<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Die Welt ist gar nicht so. &#187; Misantropie als Bewältigungsstrategie</title>
	<atom:link href="http://blog.dieweltistgarnichtso.net/category/misantropie-als-bewaltigungsstrategie/feed" rel="self" type="application/rss+xml" />
	<link>http://blog.dieweltistgarnichtso.net</link>
	<description>Sie ist ganz anders.</description>
	<lastBuildDate>Mon, 23 Sep 2013 15:41:20 +0000</lastBuildDate>
	<language>de-DE</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.0.35</generator>
	<item>
		<title>Eine Geschichte aus Nordberlin</title>
		<link>http://blog.dieweltistgarnichtso.net/eine-geschichte-aus-nordberlin</link>
		<comments>http://blog.dieweltistgarnichtso.net/eine-geschichte-aus-nordberlin#comments</comments>
		<pubDate>Mon, 04 Jan 2010 05:02:22 +0000</pubDate>
		<dc:creator><![CDATA[erlehmann]]></dc:creator>
				<category><![CDATA[Erzählungen]]></category>
		<category><![CDATA[Fiktion]]></category>
		<category><![CDATA[Misantropie als Bewältigungsstrategie]]></category>
		<category><![CDATA[kopierpaste]]></category>
		<category><![CDATA[schlaf]]></category>
		<category><![CDATA[tristan]]></category>

		<guid isPermaLink="false">http://blog.dieweltistgarnichtso.net/?p=1523</guid>
		<description><![CDATA[Ich weiß nicht, wie es dir geht, aber in letzter Zeit schlafe ich sehr schlecht. Eigentlich schlafe ich wohl gar nicht mehr richtig, aber ich bin auch nie richtig wach. Manchmal, wenn ich mit offenen Augen im Bett liege, sehe &#8230; <a href="http://blog.dieweltistgarnichtso.net/eine-geschichte-aus-nordberlin">Weiterlesen <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>
Ich weiß nicht, wie es dir geht, aber in letzter Zeit schlafe ich sehr
schlecht. Eigentlich schlafe ich wohl gar nicht mehr richtig, aber ich
bin auch nie richtig wach.
</p>
<p>
Manchmal, wenn ich mit offenen Augen im Bett liege, sehe ich Tristan in
seinem Zimmer im Tiefparterre. Er sitzt vor einem alten Laptop und
scheuert seinen Schwanz &#8211; vergeblich, denn seine Eier sind längst
vertrocknet und sein Hodensack ist nur noch ein mit Staub gefüllter
Beutel, der beim Gehen raschelt. Hin und wieder fließt eine Träne aus
seinem lidlosen Auge, während er leise vor sich hin murmelt.
</p>
<p>
Ich weiß, er sucht nach dem richtigen Wort, um mich zu vernichten.
Sobald er es gefunden hat, wird er mich anrufen, mir das schreckliche
Wort ins Ohr brüllen und mein ohnehin angegriffener Geist wird in sich
zusammenfallen wie ein Kartenhaus. Ich beobachte eine Spinne an der
Zimmerdecke. Das Telefon klingelt. Ich bin verloren.
</p>]]></content:encoded>
			<wfw:commentRss>http://blog.dieweltistgarnichtso.net/eine-geschichte-aus-nordberlin/feed</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Enke, Bild &amp; die Poesiealbum-Kommentare</title>
		<link>http://blog.dieweltistgarnichtso.net/enke-bild-das-poesiealbum</link>
		<comments>http://blog.dieweltistgarnichtso.net/enke-bild-das-poesiealbum#comments</comments>
		<pubDate>Sat, 14 Nov 2009 04:47:42 +0000</pubDate>
		<dc:creator><![CDATA[erlehmann]]></dc:creator>
				<category><![CDATA[Misantropie als Bewältigungsstrategie]]></category>
		<category><![CDATA[Rants]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[1414]]></category>
		<category><![CDATA[bildzeitung]]></category>
		<category><![CDATA[enke]]></category>
		<category><![CDATA[fail]]></category>
		<category><![CDATA[krautchan]]></category>

		<guid isPermaLink="false">http://blog.dieweltistgarnichtso.net/?p=1390</guid>
		<description><![CDATA[Jemand bei der Bildzeitung ist ganz offenbar zu blöde, um die Exif-Daten eines Bildes in einem der zahllosen Robert-Enke-Gedenkartikel zu entfernen. Konkret geht es um dieses Bild, in welchem ein Kommentar eingebettet ist, der tief blicken lässt (Daten hier unkenntlich &#8230; <a href="http://blog.dieweltistgarnichtso.net/enke-bild-das-poesiealbum">Weiterlesen <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>
Jemand bei der <i>Bild<del>zeitung</del></i> ist ganz offenbar zu blöde, um die <a href="http://de.wikipedia.org/wiki/Exchangeable_Image_File_Format"><abbr title="">Exif</abbr>-Daten</a> eines Bildes in einem der zahllosen <a href="http://www.bild.de/BILD/news/leserreporter/aktuell/promis/2009/11/12/robert-enke/schrieb-in-unser-poesie-album.html">Robert-Enke-Gedenkartikel</a> zu entfernen. Konkret geht es um <a href="http://www.bild.de/BILD/news/leserreporter/aktuell/promis/2009/11/12/robert-enke/bild-album-GROSS-2,property=Download.jpg">dieses Bild</a>, in welchem ein Kommentar eingebettet ist, der tief blicken lässt (Daten hier unkenntlich gemacht):
</p>
<blockquote>
<p>
<b>Leserreporter darf nicht genannt werden.</b>.Handydaten da ..12.11.09..LR hat nachgeschickt &#8230;.<b>Mobil: 0151-53xxxxxx, Bodo Rxxxxxx</b>&#8230;.
</p>
</blockquote>
<p>
Das geht noch einige Zeit so weiter, bis dann auch die Email-Adresse des Betreffenden genannt wird. Danke <i>Bild</i>, ich kann mir echt prima ausmalen, wie ihr erst im Ernstfall eure Quellen schützt !
</p>
<blockquote>
<p>
&#8230;.<b>Von: Bodo Rxxxxxx [mailto:bodo.rxxxxxx@online.de]</b> ..Gesendet: Donnerstag, 12. November 2009 00:44..An: &#8216;info@bild.de&#8217;..Betreff: Freundschaftsbuch mit Robert Enke..Wichtigkeit: Hoch&#8230;. &#8230;.Hallo, &#8230;. &#8230;.zum angegeben Text hier noch ein paar Fotos, die die Korrektheit bestätigen. Vielen Dank , Gruß Bodo&#8230;.
</p>
</blockquote>
<p>
Aufgedeckt hat das ganze übrigens ein Nutzer der <i>kritischen Internetplattform</i> <a href="http://krautchan.net/">Krautchan</a>:
</p>
<img src="http://daten.dieweltistgarnichtso.net/pics/screenshots/web/krautchan-bildzeitung-fail-cropped.png" alt="Screenshot von Krautchan, der verräterischen EXIF-Kommentar eines Bildes zeigt." />
]]></content:encoded>
			<wfw:commentRss>http://blog.dieweltistgarnichtso.net/enke-bild-das-poesiealbum/feed</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>Wie voxpark für primacall arbeitet</title>
		<link>http://blog.dieweltistgarnichtso.net/wie-voxpark-bewerber-verarscht</link>
		<comments>http://blog.dieweltistgarnichtso.net/wie-voxpark-bewerber-verarscht#comments</comments>
		<pubDate>Sat, 17 Oct 2009 13:07:33 +0000</pubDate>
		<dc:creator><![CDATA[erlehmann]]></dc:creator>
				<category><![CDATA[In eigener Sache]]></category>
		<category><![CDATA[Misantropie als Bewältigungsstrategie]]></category>
		<category><![CDATA[Rants]]></category>
		<category><![CDATA[callcenter]]></category>
		<category><![CDATA[primacall]]></category>
		<category><![CDATA[voxpark]]></category>

		<guid isPermaLink="false">http://blog.dieweltistgarnichtso.net/?p=1277</guid>
		<description><![CDATA[Bekommen sie gerne Spam ? wollte ich vom Callcenter-Angestellten am anderen Ende des Tisches wissen, der mir nach kurzer Pause bedeutete, meine Frage zu wiederholen. Bekommen sie gerne Spam ? — Nein. antwortete der Anzugträger, Wieso wollen Sie das wissen &#8230; <a href="http://blog.dieweltistgarnichtso.net/wie-voxpark-bewerber-verarscht">Weiterlesen <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>
<q>Bekommen sie gerne Spam ?</q> wollte ich vom Callcenter-Angestellten am anderen Ende des Tisches wissen, der mir nach kurzer Pause bedeutete, meine Frage zu wiederholen. <q><em>Bekommen sie gerne Spam ?</em></q> — <q>Nein.</q> antwortete der Anzugträger, <q>Wieso wollen Sie das wissen ?</q> Ich winkte ab, worauf er weiter über den Bereich A2 — <i>Aktivierung</i> <b>[…]</b> potentieller Kunden — referierte. Den anderen Bewerbern sollte klar sein, worauf meine Frage abzielte.
</p>
<p>
Zwanzig Minuten vorher, gegen halb zehn, hatte ich noch im Foyer der <a href="http://www.voxpark.de/">voxpark <abbr title="Gesellschaft mit beschränkter Haftung">GmbH</abbr></a> gesessen, geködert von der Aussicht, fürs Reden bezahlt zu werden. <del datetime="2010-03-23T17:01:03+00:00">Fine</del> <ins datetime="2010-03-23T17:01:03+00:00">Phine</ins>, eine ehemalige Schulkameradin, hatte erwähnt, hier mal gearbeitet zu haben. Als ich vor der Uni angesprochen wurde, war ich also nicht abgeneigt — bis sich herausstellte, dass die Arbeit darin bestand, Adresslisten abzutelefonieren, um Leuten Telefontarife zu verkaufen. Gezielt fremde Leute <b>[…]</b> <ins datetime="2010-03-23T18:08:19+00:00">anrufen</ins> und damit auf einer Stufe mit <del>Staubsauger</del> <ins>Vodafone</ins>vertretern und den <i>Zeugen Jehovas</i> stehen wollte ich nicht; meine Bekannte war da wohl etwas weniger sensibel.
</p>
<p>
Einige Monate später kontaktierte man mich erneut: Diesmal ginge es nur um Bestandskunden, also Leute, mit denen bereits eine Vertragsbeziehung bestehe. Ein Termin wurde für Donnertag vereinbart und, als ich kurzfristig nicht konnte, auf Freitag verlegt. Schließlich saß ich zusammen mit acht weiteren Bewerbern um einen Tisch. Kurz tauschte man sich aus, einige hatten ähnliche Geschichten vorzuweisen. Wer nicht schwieg, teilte die Ablehnung <b>[…]</b> <ins datetime="2010-03-23T18:08:19+00:00">gegen die Aktivierungsabteilung A2</ins>: Einer bestand sogar darauf, dass diese Art der Akquise <q>seit drei Monaten kriminell</q> sei, es wäre ein neues Gesetz erlassen worden. Dann erschien ein junger Mann, der uns einweisen sollte; es wurde still.
</p>
<p>
Recht schnell eröffnete dieser uns, dass man, bevor man im Bestandskundenprojekt <q>eingesetzt</q> würde, mindestens einige Tage in der <i>Aktivierung</i> arbeiten müsse, um <q>das Telefonieren zu lernen</q>. Diese Ankündigung rief allgemeines Missfallen hervor — ich und ein weiterer Beteiligter erhoben sich bereits, da holte der Angestellte einen Kollegen, welcher uns jedoch ebenfalls nicht zum Bleiben überreden konnte: Nach kurzem Geplänkel (<abbr title="siehe oben">s.o.</abbr>) verließen nunmehr vier Personen die Vorstellungsrunde. Beim Verlassen des Gebäudes bedeutete ich der Rezeptionistin, meine Telefonnummer zu löschen.
</p>
<p>
Fassen wir also zusammen:
</p>
<ul>
<li>voxpark produziert Telefon-Spam (übrigens im Auftrag der <a href="http://www.primacall.de/">Primacall</a>).</li>
<li>voxpark lügt Bewerber an, von wegen es gehe nur um Bestandskunden.</li>
</ul>
<p>
Und das, liebe Kinder, sind zwei gute Gründe, warum man nicht dort arbeiten möchte.
</p>
<ins datetime="2009-10-18T05:19:17+00:00">
<p>
<i>Spreeblick</i> hat bereits 2007 einen Primacall-Mitarbeiter <a href="http://www.spreeblick.com/2007/06/12/primacall/">interviewt</a> und wurde prompt <a href="http://www.spreeblick.com/2007/08/06/zufall/">abgemahnt</a> (via <a href="http://www.verbraucherrechtliches.de/2007/08/07/primacall-mahnt-spreeblick-ab/"><i>verbraucherrechtliches …</i></a>).
</p>
</ins>
<ins datetime="2010-03-23T16:20:21+00:00">
<p>
Nachdem ich <a href="http://blog.dieweltistgarnichtso.net/in-sachen-primacall">einen Brief von einer Anwaltskanzlei bekam</a>, wurde dieser Beitrag <em>ohne Anerkennung einer Rechtspflicht</em> nachträglich abgeändert, damit ich keine Briefe von dieser Anwaltskanzlei mehr bekomme; veränderte Stellen und Auslassungen sind durch Ellipsen in eckigen Klammern markiert. An dieser Stelle vielen Dank an Johnny Häusler und Dennis Sevriens.
</p>
</ins>]]></content:encoded>
			<wfw:commentRss>http://blog.dieweltistgarnichtso.net/wie-voxpark-bewerber-verarscht/feed</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Sarrazin-Zitate hausgemacht</title>
		<link>http://blog.dieweltistgarnichtso.net/sarrazin-zitate-hausgemacht</link>
		<comments>http://blog.dieweltistgarnichtso.net/sarrazin-zitate-hausgemacht#comments</comments>
		<pubDate>Mon, 12 Oct 2009 02:23:09 +0000</pubDate>
		<dc:creator><![CDATA[erlehmann]]></dc:creator>
				<category><![CDATA[Fiktion]]></category>
		<category><![CDATA[Kultur]]></category>
		<category><![CDATA[Misantropie als Bewältigungsstrategie]]></category>
		<category><![CDATA[Rants]]></category>
		<category><![CDATA[krautchan]]></category>
		<category><![CDATA[sarrazin]]></category>
		<category><![CDATA[satire]]></category>

		<guid isPermaLink="false">http://blog.dieweltistgarnichtso.net/?p=1242</guid>
		<description><![CDATA[Der Zentralrat ist empört über die menschenverachtende Menschenverachtung Thilo Sarrazins, vergleicht seine Denke mit Göring, Goebbels und Hitler, fordert seinen Rücktritt — und liegt in seiner Einschätzung im entscheidenden Detail falsch: Sarrazin ist kein Nazi, auch nicht Rassist, er unterteilt &#8230; <a href="http://blog.dieweltistgarnichtso.net/sarrazin-zitate-hausgemacht">Weiterlesen <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>
Der Zentralrat ist <i><a href="http://www.welt.de/politik/deutschland/article4789020/Zentralrat-der-Juden-vergleicht-Sarrazin-mit-Hitler.html">empört</a></i> über die menschenverachtende Menschenverachtung <a href="http://de.wikipedia.org/wiki/Thilo_Sarrazin#Kontroversen">Thilo Sarrazins</a>, vergleicht seine Denke mit Göring, Goebbels und Hitler, <a href="http://www.taz.de/1/politik/deutschland/artikel/1/zentralrat-der-juden-fordert-ruecktritt-1/">fordert seinen Rücktritt</a> — und liegt in seiner Einschätzung im entscheidenden Detail falsch: Sarrazin ist kein Nazi, auch nicht Rassist, er unterteilt einfach die Menschen in <em>systemnützlich</em> und <em>systemschädlich</em>, ganz ohne Ansehen von Rasse, Herkunft oder Geschlecht. Und das er dies offen gefühllos, kaum konstruktiv (man denke an das <a href="http://www.tagesspiegel.de/berlin/Thilo-Sarrazin-Hartz-IV-Heiner-Geissler%3Bart270,2475592">Hartz-IV-Menü</a>) und unzulässig pauschalisierend (<q>Die Türken erobern Deutschland […]</q>) kundtut, ruft (zu Recht !) die medialen Geier auf den Plan, die sich laben am frisch angerichteten Drama.
</p>
<p>
Dennoch: Zurückgetreten wurde er bisher nicht; das Ende der Fahnenstange ist logischerweise noch lange nicht erreicht. Da nicht abzusehen ist, dass der ehemalige Anti-Sozialsenator in Zukunft die Klappe halten wird, kann es also nur einen Weg geben, die sarrazinmäßige Flucht nach vorn — und nichts bietet sich hier besser an als strategisch-rhetorische Hilfestellung für weitere Missetaten, auf das das Maß hoffentlich schnell überschwappt. Hier also einige Vorschläge, was Sarrazin noch so sagen könnte (und ohne Auftreten einer unvorhergesehenen Schädigung des Sprachzentrums wohl wird):
</p>

<blockquote>
<p>
Der Aufzug im Fernsehturm ist stecken geblieben und ich musste dort auch auf engstem Raum mit fremden Leuten ausharren. Ich kann das ganze Theater um die Sache nicht nachvollziehen.
</p>
</blockquote>
<p>— über Anne Frank</p>

<blockquote>
<p>
Ich kann ihnen versichern, dass eine solche Maßnahme die Arbeitslosen annähernd halbieren würde.
</p>
</blockquote>
<p>— über das Köpfen von Hartz-IV-Empfängern</p>

<blockquote>
<p>
Dennoch sollte man nicht vergessen, dass die Gesellschaft davon profitiert, wenn sich junge Menschen zusammentun und gemeinsam versuchen, die Stadt, in der wir leben, zu einem besseren Ort zu machen.
</p>
</blockquote>
<p>— über die Zunahme rechtsextreme Gewalttaten</p>

<blockquote>
<p>
Geben ist seliger als nehmen — das steht ja auch schon in der Bibel und daran hat sich vom Prinzip her bis heute nichts geändert.
</p>
</blockquote>
<p>— über die Gewaltvorwürfe gegenüber der Berliner Polizei</p>

<p>
Weitere Vorschläge, Lobhudeleien, sowie Kritik am Konzept der Lächerlichmachung selbstgerechter Arschlöcher mittels erfundener Geschmacklosigkeiten bitte in die Kommentare (<a href="http://de.wikipedia.org/wiki/Stromberg_(Fernsehserie)#Bernd_Stromberg">Stromberg</a>-Ergüsse sind von der Wertung ausgenommen, passen aber ins Konzept).
</p>

<ins datetime="2009-11-11T13:44:59+00:00">
<p>
Hallo Bernds. Hier steht nirgendwo, dass das <i>originaler Inhalt</i> wäre. Nur: Ein <abbr title="Krautchan">KC</abbr>-Archiv gibt es nunmal nicht. Auch: Wusstet ihr, dass Schüttli mich gebeten hat, nicht mehr auf <abbr title="Krautchan">KC</abbr> zu verlinken ?
</p>
</ins>]]></content:encoded>
			<wfw:commentRss>http://blog.dieweltistgarnichtso.net/sarrazin-zitate-hausgemacht/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Beim Betteln erwischt: Amt kürzt Zahlungen</title>
		<link>http://blog.dieweltistgarnichtso.net/beim-betteln-erwischt-amt-kurzt-zahlungen</link>
		<comments>http://blog.dieweltistgarnichtso.net/beim-betteln-erwischt-amt-kurzt-zahlungen#comments</comments>
		<pubDate>Mon, 30 Mar 2009 03:40:34 +0000</pubDate>
		<dc:creator><![CDATA[erlehmann]]></dc:creator>
				<category><![CDATA[Fiktion]]></category>
		<category><![CDATA[Misantropie als Bewältigungsstrategie]]></category>
		<category><![CDATA[Originärer Inhalt]]></category>
		<category><![CDATA[Politik]]></category>
		<category><![CDATA[Recht]]></category>
		<category><![CDATA[betteln]]></category>
		<category><![CDATA[finanzkrise]]></category>
		<category><![CDATA[satire]]></category>

		<guid isPermaLink="false">http://blog.dieweltistgarnichtso.net/?p=643</guid>
		<description><![CDATA[Ein Mitarbeiter des Göttinger Sozialamtes hat einer notleidenen Bank, die er eigenen Angaben zufolge mehrfach beim Betteln gesehen hatte, die Unterstützung gekürzt. Der Mitarbeiter des Fachbereichs Konjunktur kündigte in einem diesem Blog vorliegenden Schreiben an, einen Betrag von 1,2 Milliarden &#8230; <a href="http://blog.dieweltistgarnichtso.net/beim-betteln-erwischt-amt-kurzt-zahlungen">Weiterlesen <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>
Ein Mitarbeiter des <i>Göttinger Sozialamtes</i> hat einer notleidenen Bank, die er eigenen Angaben zufolge mehrfach beim Betteln gesehen hatte, die Unterstützung gekürzt. Der Mitarbeiter des Fachbereichs Konjunktur kündigte in einem diesem Blog vorliegenden Schreiben an, einen Betrag von <em>1,2 Milliarden Euro</em> als Einkommen durch Betteln von der Krisenhilfe abzuziehen. Die Summe habe er hochgerechnet, nachdem er die Bank mehrfach beim Betteln im Finanzministerium gesehen habe.
</p>
<p>
Bernd Grönig vom <i>Paritätischen Wohlfahrtsverband Göttingen</i> reagierte erschüttert: <q>So weit unten waren wir noch nie.</q> Das Schreiben des Finanzamts sei demütigend und unterstelle, dass die Bank durch Betteln beim Bund ein <em>regelmäßiges</em> Einkommen habe. Der Wohlfahrtsverband überprüft den Angaben zufolge nun, ob die Hochrechnung und die damit verbundene Kürzung rechtens sind.
</p>]]></content:encoded>
			<wfw:commentRss>http://blog.dieweltistgarnichtso.net/beim-betteln-erwischt-amt-kurzt-zahlungen/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>GPG in Standardkonfiguration nicht empfohlen</title>
		<link>http://blog.dieweltistgarnichtso.net/gpg-in-standardkonfiguration-nicht-empfohlen</link>
		<comments>http://blog.dieweltistgarnichtso.net/gpg-in-standardkonfiguration-nicht-empfohlen#comments</comments>
		<pubDate>Mon, 25 Aug 2008 13:39:00 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Misantropie als Bewältigungsstrategie]]></category>
		<category><![CDATA[Technik]]></category>
		<category><![CDATA[bnetza]]></category>
		<category><![CDATA[dsa]]></category>
		<category><![CDATA[gpg]]></category>

		<guid isPermaLink="false">http://blog.dieweltistgarnichtso.net/?p=44</guid>
		<description><![CDATA[Bei einem nächtlichen Gespräch mit Benni von der C-Base erfuhr ich zwei Tatsachen, die für meinen GPG-Vortrag im Newthinking Store von besonderer Relevanz sind: Zunächst veröffentlicht die Bundesnetzagentur jährlich Emfehlungen zur Schlüssellänge mit Abschätzungen, wie lange Schlüssel mit bestimmter Länge &#8230; <a href="http://blog.dieweltistgarnichtso.net/gpg-in-standardkonfiguration-nicht-empfohlen">Weiterlesen <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>
Bei einem nächtlichen Gespräch mit Benni von der <a href="http://c-base.org">C-Base</a> erfuhr ich zwei Tatsachen, die für meinen <a href="http://www.newthinking-store.de/vortrag/gnupg/20080930">GPG-Vortrag im Newthinking Store</a> von besonderer Relevanz sind: Zunächst veröffentlicht die <a href="http://www.bundesnetzagentur.de/">Bundesnetzagentur</a> jährlich <a href="http://www.bundesnetzagentur.de/enid/Veroeffentlichungen/Algorithmen_sw.html"><em>Emfehlungen zur Schlüssellänge</em></a> mit Abschätzungen, wie lange Schlüssel mit bestimmter Länge noch als sicher anzusehen sind &#8211; soweit, so gut. Auf Seite 7 der <a href="http://www.bundesnetzagentur.de/media/archive/12198.pdf">Empfehlungen für 2008</a> befindet sich eine Tabelle mit dem Titel <q>Bitlängen für den <a href="https://secure.wikimedia.org/wikipedia/de/wiki/Digital_Signature_Algorithm"><abbr>DSA</abbr></a></q>, die folgendermaßen aussieht:
</p>

<blockquote>

	<table>

		<thead>
<tr>
			<td>Parameter</td>
			<td>bis Ende 2007</td>
			<td><em>bis Ende 2008</em></td>
			<td>bis Ende 2009</td>
			<td>bis Ende 2014</td>
</tr>
		</thead>

		<tr>
			<td><var>p</var></td>
			<td>1024 (Mindestwert)<br/>2048 (Empfehlung)</td>
			<td><em>1280 (Mindestwert)</em><br/>2048 (Empfehlung)</td>
			<td>1536 (Mindestwert)<br/>2048 (Empfehlung)</td>
			<td>2048</td>
		</tr>

		<tr>
			<td><var>q</var></td>
			<td>160</td>
			<td>160</td>
			<td>160</td>
			<td>224</td>
		</tr>

	</table>

</blockquote>

<p>
Schaut man nun in die ursprüngliche <abbr>DSA</abbr>-Spezifikation <a href="http://www.itl.nist.gov/fipspubs/fip186.htm">FIPS 186</a>, wird eine Problematik offensichtlich: Der Parameter <var>p</var> muss nämlich so gewählt werden, dass 2<sup>L-1</sup> &lt; p &lt; 2<sup>L</sup> mit 512 ≤ L ≤ 1024, d.h. ein <var>p</var> mit einer Länge von mehr als 1024 Bits ist <em>schlicht nicht vorgesehen</em>.
</p>

<p>
Und nun zum Zweiten: <strong>Generiert man Schlüssel mit einer aktuellen Version von <abbr>GPG</abbr> und verwendet die Standardeinstellungen, sind alle <abbr>DSA</abbr>-Schlüssel genau 1024 Bits lang und somit laut BNetzA nicht sicher.</strong> Abhilfe schafft die Option <code>--enable-dsa2</code>, mit der <abbr>DSA</abbr>-Schlüssel bis zu 3072 Bits lang generiert werden können oder die Verwendung von <a href="https://secure.wikimedia.org/wikipedia/de/wiki/RSA"><abbr>RSA</abbr></a>-Schlüsseln, die auch ohne besondere Optionen eine Länge bis zu 4096 Bits haben können.
</p>]]></content:encoded>
			<wfw:commentRss>http://blog.dieweltistgarnichtso.net/gpg-in-standardkonfiguration-nicht-empfohlen/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Die Berliner Stadtmusikanten</title>
		<link>http://blog.dieweltistgarnichtso.net/die-berliner-stadtmusikanten</link>
		<comments>http://blog.dieweltistgarnichtso.net/die-berliner-stadtmusikanten#comments</comments>
		<pubDate>Mon, 21 Jul 2008 18:27:00 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Linkschleuder]]></category>
		<category><![CDATA[Misantropie als Bewältigungsstrategie]]></category>
		<category><![CDATA[Nihilismus-Reliquien erster Klasse]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Technik]]></category>
		<category><![CDATA[berlin]]></category>
		<category><![CDATA[bohème]]></category>
		<category><![CDATA[buch]]></category>
		<category><![CDATA[zia]]></category>

		<guid isPermaLink="false">http://blog.dieweltistgarnichtso.net/?p=37</guid>
		<description><![CDATA[Etwas besseres als die Festanstellung finden wir allemal ! prangt in roten Lettern auf der Rückseite des Covers der diesen Monat erschienenen Taschenbuchausgabe von Wir nennen es Arbeit (8,95€; Heyne), und noch vor dem Vorwort wird mit einem Brecht-Zitat nachgetreten: &#8230; <a href="http://blog.dieweltistgarnichtso.net/die-berliner-stadtmusikanten">Weiterlesen <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>
<q>Etwas besseres als die Festanstellung finden wir allemal !</q> prangt in roten Lettern auf der Rückseite des Covers der diesen Monat erschienenen Taschenbuchausgabe von <em><a href="urn:isbn:978-3-453-60056-0">Wir nennen es Arbeit</a></em> (8,95€; <a href="http://www.randomhouse.de/heyne/">Heyne</a>), und noch vor dem Vorwort wird mit einem Brecht-Zitat nachgetreten: <q>Was ist die <em>Ermordung</em> eines Mannes gegen die <em>Anstellung</em> eines Mannes ?</q> Nachdem mir <em>Rainer der Genfuchs</em> bei einer nächtlichen Unterredung nahegelegt hatte, das Buch doch einmal zu lesen &#8211; es würde meinem Lebensentwurf und insbesondere dem, was ich in Berlin zu finden versuche, ganz gut entsprechen &#8211; bestellte ich es letzten Donnerstag (sicherlich auch, weil ich den Namen Sascha Lobo schon einmal bei <a href="http://www.spreeblick.com/2008/04/01/neuer-spreeblick-autor-sascha-lobo/">Spreeblick</a> und <a href="http://riesenmaschine.de">anderswo</a> gelesen hatte). Um es vorab zu sagen: Ich bin <em>verzückt</em> von diesem Sammelsurium wunderbarer Geschichten aus der Welt der <a href="https://secure.wikimedia.org/wikipedia/de/wiki/Digitale_Boheme#Digitale_Boh.C3.A8me">vernetzten Einzelkämpfer</a>; und das, obwohl mir weite Teile bereits <a href="http://netzpolitik.org">aus</a> <a href="http://heise.de">den</a> <a href="http://slashdot.org">Massenmedien</a> bekannt waren: Die Agenten der <a href="http://www.zentrale-intelligenz-agentur.de/">Zentralen Intelligenz Agentur</a> haben ganze Arbeit geleistet.
</p><p>
Doch worum geht es überhaupt ? Wie bereits angedeutet, behandelt das Buch verschiedene netzaffine Subkulturen, deren Lebensansätze vor allem zwei Dinge gemein haben: Erstens handelt es sich um Freiberufler, zweitens wären die von ihnen besetzten Nischen im wirtschaftlich-kulturellen Komplex ohne das Internet nicht entstanden (bzw. nicht in einem nennenswerten Maß nutzbar). Darüber hinaus lassen sich wenige Gemeinsamkeiten ausmachen &#8211; Journalisten, Programmierer, Künstler (im weitesten Sinne), Blogger, Ebay-Powerseller und sicherlich auch einige Progamer sind vertreten in dem, was die Autoren raffiniert als <em>digitale Bohème</em> bezeichnen, und deren Phänomenologie die Autoren sich anschicken in elf Kapiteln &#8211; jeweils zwischen 20 und 30 Seiten lang &#8211; zu ergründen. Glaubt man dem Vorwort, so hatten sie dabei nicht nur Schwierigkeiten, ihr Manuskript überhaupt produziert zu haben (14 Verlage lehnten es ab), ja sie <q>selbst hätten am wenigsten damit gerechnet</q>, dass es überhaupt irgendwo an- oder ein-schlägt &#8211; heute, nach <a href="https://secure.wikimedia.org/wikipedia/de/wiki/Web_2.0">einigen</a> <a href="http://secondlife.com">Hypes</a> <a href="https://secure.wikimedia.org/wikipedia/de/wiki/Generation_Praktikum">mehr</a> leuchtet jedoch ein, wie derart präzise sie da einen Nerv getroffen haben, der ihre Nachricht direkt in die Feuilletons der <a href="http://www.faz.net/s/homepage.html">Totbaum</a>-<a href="http://www.sueddeutsche.de/">Medien</a> weitervermittelte.
</p>

<p>
Passend zum Thema beschäftigt sich das erste Kapitel mit dem Begriff (hier: <em>Prinzip</em>) der Bohème: Von den Anfängen dieser 1830 in Paris entstandenen dritten Klasse (neben <a href="">Bourgeouisie</a> und <a href="">Proletariat</a>)  bis zu den von <a href="http://www.mercedes-bunz.de">Mercedes Bunz</a> propagierten <em><a href="http://www.mercedes-bunz.de/texte/urbaner-penner">urbanen Pennern</a></em> wird da so einiges behandelt, der Schwerpunkt liegt jedoch weniger auf trockener Historie, sondern vielmehr auf dem mit Zugehörigkeit zur <em>kreativen Klasse</em> verbundenen Lebensgefühl und den wirtschaftlichen Auswüchsen desselben. Gewissermaßen als Schock wird sich dann in Kapitel zwei (Titel: <em>Der unflexible Mensch</em>) mit der Situation <em>abhängig Beschäftigter</em> (d.h. den Angestellten) und bedrückenden (lies: <em>unterdrückenden</em>) Konzepten beschäftigt, die Konzernhierarchien innewohnen; am bekanntesten ist hier wohl das <a href="">Bullshit-Prinzip</a>, doch bereits der schlichte Zwang zur stundenplan- (und nicht unbedingt ziel-)orientierten Arbeit unterscheide die Festanstellung vom <em>selbst-bestimmten Arbeiten</em> in fundamentaler Weise &#8211; für mich durchaus nachvollziehbar, wache ich doch lieber ohne Wecker auf.
</p>

<p>
Kapitel drei behandelt laut Überschrift <em>die Währung Respekt</em>, handelt allerdings eher von Aufmerksamkeit, und führt damit hauptsächlich auf Felder, in denen das Ausmaß medialer Rezeption bestimmend und somit von elementarem Interesse ist: Auf der <em><a href="http://spex.de/">Spex</a></em> wird ebenso herumgehackt wie auf <em>Big-Brother</em>-Jürgen, <a href="https://secure.wikimedia.org/wikipedia/de/wiki/Ecko">Marc Ecko</a> hingegen wird gelobt. Am Ende kommt man zu sprechen auf das <em>neue Vitamin B</em> &#8211; Beziehungsnetzwerke, die weniger durch familiären Filz als vielmehr durch Freundschaften mit nicht unbedingt geschäftlichem Charakter gekennzeichnet sind &#8211; und erwähnt ganz nebenbei, dass es Leute gibt, die auf <a href="https://secure.wikimedia.org/wikipedia/de/wiki/Xing_(Online-Community)">Xing</a> (Myspace für <a href="http://www.a-team-coach.de/PK3.jpg">Vizerektoren</a>) <q>allen Ernstes [sic !] <em>über neuntausend</em> bestätigte Kontakte aufweisen</q>.
</p>

<p>
Im folgenden Kapitel geht es dann um den konkreten Gegenentwurf zum Angestelltendasein: <em>Work in Projects</em> lautet das Credo jener, die &#8211; ganz nach <a href="">Al Bundy</a> &#8211; darauf hoffen, Geld mit dem verdienen zu können, was Ihnen mittelfristig Spaß macht (ja, an dich denke ich, Antonia). Armut, Zukunftsangst und die Notwendigkeit eines minimalen Auskommens &#8211; die Autoren sprechen hier von <em>Brotjobs</em> &#8211; als Kehrseiten der Do-it-yourself-Medaille … <strong>ach scheiß drauf !</strong> Ich bin grad im <em>St. Oberholz</em> angekommen und hier sind <em>mindestens hundert</em> Leute mit Macs ! (Den nachfolgenden Text habe ich bereits vorher verfasst.)
</p>

<p>
Als Mangel empfinde ich die stellenweise fehlende Tiefe &#8211; zweifellos der umfangreichen Materie geschuldet, stört es mich doch sehr, wenn z.B. <a href="http://www.fon.com/de/">Fon</a> und <a href="http://start.freifunk.net/">Freifunk</a> erwähnt werden, der fundamentale Unterschied &#8211; Kontrolle der Nutzer über die Infrastruktur &#8211; jedoch ungenannt bleibt. Auch ließe sich wohl in manch ausschweifenden Textpassagen mehr Inhalt unterbringen: So wird das Prinzip von <em><a href="http://creativecommons.org">Creative Commons</a></em> gleich mehrfach erwähnt, eine kurze Erklärung der Lizenzoptionen fehlt allerdings. Ansonsten stören neben (zu) oft auftauchenden <a href="http://www.apple.com/de/">Mac</a>-Vergleichen (unmarkierter <a href="http://adnation.de">Adnation</a>-Content ?) nur die gelegentlich eingestreuten Rechtschreibfehler (<a href="https://secure.wikimedia.org/wikipedia/de/wiki/Toni_Mahoni">Toni Mahoni</a> auf <strong>spreeblic.com</strong> ? Das hätte doch spätestens beim <em>unit test</em> auffallen müssen !).
</p>

<p>
Subjektives Fazit: <em>Wir nennen es Arbeit</em> ist Zustandsbeschreibung, Analyse und Manifest zugleich &#8211; man möge mir verzeihen, wenn ich es zu einem gewissen Grad auch als <em>Anleitung</em> verstehe, schließlich bin ich jung, bereits der Kultur wegen in die <a href="https://secure.wikimedia.org/wikipedia/de/wiki/Berlin">Hauptstadt der Vollbeschäftigung</a> gezogen (Kapitel 6), verabscheue <a href="https://secure.wikimedia.org/wikipedia/de/wiki/On_Bullshit">Bullshit</a> (Kapitel 2), <a href="http://dieweltistgarnichtso.net/">blogge</a> (Kapitel 8) und träume von einer postindustriellen, individualisierten und egalitären Gesellschaft (Kapitel 11), in der man Geld mit dem verdienen kann, was einem Spaß macht (Kapitel 3). Vom erwähnten Cafe <em>St. Oberholz</em> werde ich daher gleich weiterziehen, zum heutigen Berliner <a href="http://www.webmontag.de/doku.php?id=berlin">Web-Montag</a>.
</p>

<p>
<strong>Update:</strong> Auf die von mir emfundenen Mängel angesprochen meinte Lobo, das sich das Buch nicht an Menschen wie mich richte; eher sollen die Kreativen es ihren Eltern in die Hand geben, auf dass die endlich den Eindruck loswerden, ihr Spross würde ausschließlich faulenzen.
</p>]]></content:encoded>
			<wfw:commentRss>http://blog.dieweltistgarnichtso.net/die-berliner-stadtmusikanten/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Scripts&#8217;R&#8217;Us: Remote Crashing Gajim</title>
		<link>http://blog.dieweltistgarnichtso.net/scriptsrus-remote-crashing-gajim</link>
		<comments>http://blog.dieweltistgarnichtso.net/scriptsrus-remote-crashing-gajim#comments</comments>
		<pubDate>Sun, 29 Jun 2008 02:34:48 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Misantropie als Bewältigungsstrategie]]></category>
		<category><![CDATA[Originärer Inhalt]]></category>
		<category><![CDATA[Technik]]></category>
		<category><![CDATA[gajim]]></category>
		<category><![CDATA[jabber]]></category>
		<category><![CDATA[xml]]></category>

		<guid isPermaLink="false">http://blog.dieweltistgarnichtso.net/?p=35</guid>
		<description><![CDATA[Gajim-Quitter is a little tool that registers a Jabber account, and sends well-formed, but invalid messages to the Gajim lead developer and the Gajim groupchat. Due to a bug, the jabber client Gajim crashes on receiving invalid (yet well-formed) namespace-malformed &#8230; <a href="http://blog.dieweltistgarnichtso.net/scriptsrus-remote-crashing-gajim">Weiterlesen <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>
<a href="http://dieweltistgarnichtso.net/uploads/gajim-quitter"><em>Gajim-Quitter</em></a> is a little tool that registers a Jabber account, and sends well-formed, but invalid messages to the Gajim lead developer and the Gajim groupchat. <a href="http://trac.gajim.org/ticket/3083">Due to a bug</a>, the jabber client <a href="http://gajim.org/">Gajim</a> crashes on receiving <del datetime="2008-11-28T12:53:55+00:00">invalid (yet well-formed)</del> <ins datetime="2008-11-28T12:53:55+00:00">namespace-malformed</ins> XML – namely tags with an undefined namespace.
</p>
<p>
<em>Gajim-Quitter</em> was coded in <a href="http://en.wikipedia.org/wiki/Expect">expect(1)</a>; programming it was quite interesting, <a href="http://www.saint-andre.com/jabber/telnet.txt">these</a> <a href="http://www.litfuel.net/plush/?postid=142">two</a> articles (and the relevant <a href="http://www.xmpp.org/rfcs/">RFCs</a> and <a href="http://www.xmpp.org/extensions/">XEPs</a>) helped me a lot. It would probably be a fun exercise for beginner-level programming courses to build a simple Jabber client.
</p>
<p>
<strong>If you want to be safe, use another Jabber client until the issue is fixed.</strong>
</p>
<ins datetime="2008-11-28T12:59:45+00:00"><p>
<strong>Update:</strong> Shortly after publishing this program it has come to my attention that the problem cannot be fixed in the client. Thus, the specification will probably be changed to require that servers check the transmitted XML for validity, which would in turn mean that everyone sending malformed XML will be disconnected.</p></ins>]]></content:encoded>
			<wfw:commentRss>http://blog.dieweltistgarnichtso.net/scriptsrus-remote-crashing-gajim/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Vierkanal minus Schäuble u. Ä.</title>
		<link>http://blog.dieweltistgarnichtso.net/vierkanal-minus-schaeuble-u-ae</link>
		<comments>http://blog.dieweltistgarnichtso.net/vierkanal-minus-schaeuble-u-ae#comments</comments>
		<pubDate>Tue, 17 Jun 2008 22:48:00 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Linkschleuder]]></category>
		<category><![CDATA[Misantropie als Bewältigungsstrategie]]></category>
		<category><![CDATA[4chan]]></category>
		<category><![CDATA[comic]]></category>

		<guid isPermaLink="false">http://blog.dieweltistgarnichtso.net/?p=31</guid>
		<description><![CDATA[Nach Heise macht sich nun auch Netzpolitik daran, den vielgeliebten Vierkanal zu entzaubern, großartig ! Noch ein toller Comic: minus, wunderbar wasserfarbig. Also, socks. Politiker in Pillenform &#8211; gegen Angst hilft die Schäublette (via meine Lieblingspolitikerin) Pornos, mit ihrem idealisierten &#8230; <a href="http://blog.dieweltistgarnichtso.net/vierkanal-minus-schaeuble-u-ae">Weiterlesen <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<ul>

<li>
<p>
Nach <a href="http://encyclopediadramatica.com/DAS_TROLLPARADIES">Heise</a> macht sich nun auch <a href="http://netzpolitik.org/2008/netzpolitik-podcast-058-4chan-und-anonymous-vs-scientology/">Netzpolitik</a> daran, den vielgeliebten <a href="http://www.4chan.org/">Vierkanal</a> zu entzaubern, <a href="http://de.wikipedia.org/wiki/Krebs_(Medizin)#Krebsentstehung">großartig</a> !
</p>
</li>

<li>
<p>
Noch ein toller Comic: <a href="http://www.kiwisbybeat.com/minus.html">minus</a>, wunderbar wasserfarbig. Also, <a href="http://www.kiwisbybeat.com/socks.html">socks</a>.
</p>
</li>

<li>
<p>
Politiker in Pillenform &#8211; gegen Angst hilft die <a href="http://dannybruder.net/bruder/?p=7">Schäublette</a> (via <a href="http://julia-seeliger.de/die-pille-gegen-angst/">meine Lieblingspolitikerin</a>)
</p>
</li>

<li>
<p>
Pornos, mit ihrem idealisierten Menschenbild, helfen mir kaum mehr. Deswegen hier eine <a href="http://www.007b.com/breast_gallery.php">Galerie normaler Brüste</a>, vielleicht senkt das ja die Ansprüche.
</p>
</li>

<li>
<p>
Und zum Schluss: <a href="http://www.artistserver.com/huelsbeck">Musik</a> von <a href="http://www.soundclick.com/bands/default.cfm?bandID=110965">Hülsbeck</a>. Ja genau, dem <a href="http://de.wikipedia.org/wiki/Chris_H%C3%BClsbeck">Turrican-Typen</a>.
</p>
</li>

<li>
<p>
Nachtrag und Hörbefehl: <a href="http://www.zshare.net/audio/50729288732873/">Teen Horniness is Not a Crime</a>, ein ins-Ohr-gehendes Lied von <a href="http://de.wikipedia.org/wiki/Sarah_Michelle_Gellar">Sarah Michelle &#8220;Buffy&#8221; Gellar</a>, aus dem Soundtrack zum Film <a href="http://de.wikipedia.org/wiki/Southland_Tales">&#8220;Southland Tales&#8221;</a>.
</p>
</li>

</ul>]]></content:encoded>
			<wfw:commentRss>http://blog.dieweltistgarnichtso.net/vierkanal-minus-schaeuble-u-ae/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Mal wieder schrott: Ubuntu Hardy Hedgehog</title>
		<link>http://blog.dieweltistgarnichtso.net/mal-wieder-schrott-ubuntu-hardy-hedgehog</link>
		<comments>http://blog.dieweltistgarnichtso.net/mal-wieder-schrott-ubuntu-hardy-hedgehog#comments</comments>
		<pubDate>Fri, 13 Jun 2008 03:15:45 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Misantropie als Bewältigungsstrategie]]></category>
		<category><![CDATA[Technik]]></category>

		<guid isPermaLink="false">http://blog.dieweltistgarnichtso.net/?p=28</guid>
		<description><![CDATA[Vor einem Jahr hab ich mir für ca. 700 Euro den Dell Inspiron 6400 Laptop gekauft, mit Ubuntu. Dieses war im Sommer schon schrott, weil irgendwie Upgrades in das System gekommen sind. Fand ich schon wunderlich, weil ich nur in &#8230; <a href="http://blog.dieweltistgarnichtso.net/mal-wieder-schrott-ubuntu-hardy-hedgehog">Weiterlesen <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>
Vor einem Jahr hab ich mir für ca. 700 Euro den <em>Dell Inspiron 6400 Laptop</em> gekauft, mit Ubuntu. Dieses war im Sommer schon schrott, weil irgendwie Upgrades in das System gekommen sind. Fand ich schon wunderlich, weil ich nur in Internetnähe war. Kostete mich dann etwas Zeit, weil Dell dafür keine Garantie übernehmen wollte. Vor zwei Monaten hab ich es wieder tadellos ans Laufen bekommen. Heute dann das nächste Upgrade: GPG ist kaputt. <em>Einfach so.</em> Ohne Verschlüsselung ist meine Privatsphäre aber weitgehend schutzlos.
</p>
<p>
<a href="http://en.wiktionary.org/wiki/TLDR">TL;DR</a>: Das Ubantuh-Upgrade funktioniert zunächst nicht (<a href="http://de.wikipedia.org/wiki/Enlightened_Sound_Daemon">ESD</a> blockiert <a href="http://de.wikipedia.org/wiki/Dbus">D-Bus</a> und man kann sich nicht anmelden) und frisst dann meine Kryptoschlüssel und so einige andere versteckte Ordner. Jetzt ratet mal, von welcher Art Dateien ich <em>keine</em> Backups gemacht habe ? Und noch bevor jemand etwas von Inkompetenz murmelt, tue ich es gleich selber und liste bei dieser Gelegenheit auch gleich auf, was mir sonst noch aufgefallen ist: So lagert z.B. der von mit genutzte Chatclient <a href="http://gajim.org/">Gajim</a> offenbar alle (verschlüsselt übertragenen) Nachrichten im Klartext. Einzig mein <em>Web of Trust</em> ist also wieder bei Null; <em>and nothing (else) of value was lost</em> &#8211; nunja, gesetzt den Fall, dass mein Blog nicht von <em>sicherheitsbewussten potentiellen Arbeitgebern</em> gelesen wird …
</p>
<p>
Die Schablone zum ersten Absatz gibt&#8217;s übrigens <a href="http://netzpolitik.org/2007/mal-wieder-schrott-casio-ex-s770/">auf Netzpolitik.org</a>.
</p>]]></content:encoded>
			<wfw:commentRss>http://blog.dieweltistgarnichtso.net/mal-wieder-schrott-ubuntu-hardy-hedgehog/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>informationen zur aktuellen lage in sachen überwachung (live-blog)</title>
		<link>http://blog.dieweltistgarnichtso.net/informationen-zur-aktuellen-lage-in-sachen-uberwachung-live-blog</link>
		<comments>http://blog.dieweltistgarnichtso.net/informationen-zur-aktuellen-lage-in-sachen-uberwachung-live-blog#comments</comments>
		<pubDate>Thu, 29 May 2008 21:29:37 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Misantropie als Bewältigungsstrategie]]></category>
		<category><![CDATA[Technik]]></category>

		<guid isPermaLink="false">http://blog.dieweltistgarnichtso.net/?p=25</guid>
		<description><![CDATA[Update: Liveblogging in geschlossener Textform lohnt nicht &#8211; möglicherweise kann ich es auch einfach nicht. Auf jeden Fall sollte ich mir beim nächsten Versuch ein Programm besorgen, das automatisch Timestamps erstellt oder einfach gleich eine Videokamera nehmen und streamen. Den &#8230; <a href="http://blog.dieweltistgarnichtso.net/informationen-zur-aktuellen-lage-in-sachen-uberwachung-live-blog">Weiterlesen <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>
<strong>Update:</strong> Liveblogging in geschlossener Textform lohnt nicht &#8211; möglicherweise kann ich es auch einfach nicht. Auf jeden Fall sollte ich mir beim nächsten Versuch ein Programm besorgen, das automatisch Timestamps erstellt oder einfach gleich eine Videokamera nehmen und streamen. Den &#8211; zugegeben <em>blamablen</em> &#8211; Text lass ich hier einfach mal stehen, von wegen historisches Interesse und so, vllt. bessere ich die fehlenden Stellen ja noch nach.
</p>
<hr />
<p>An dieser Stelle werde ich ab 19:22 MESZ einen ersten Versuch starten, von einer Veranstaltung live mitzubloggen. Ich befinde mich in Berlin, im Newthinking Store, es ist ein lauer Sommerabend, ich habe zu viel Kaffee getrunken und schwächele daher ein wenig.</p>
<p>Titel der Veranstaltung ist <a href="http://store.newthinking.de/vortrag/sicherheitswahn/20080529">&#8220;Überwachungsterror, Sicherheitswahn und die Sehnsucht nach dem autoritären Staat&#8221;</a>; sie wird organisiert von den &#8220;JungdemokratInnen&#8221; bzw. der &#8220;Jungen Linken&#8221;; Moderatorin ist Barbara Schöning, es nehmen Constanze Kurz (Informatikerin, CCC-Sprecherin) und Jan Schallaböck (Jurist, ULD Schleswig-Holstein, UN Internet Governance Forum) teil.
</p><p>
19:24 &#8211; Die Moderatorin kündigt drei inhaltliche &#8220;Blöcke&#8221; an.
<ol>
<li>Welche technologischen Möglichkeiten, welche rechtlichen Grundlagen gibt es ? Kurz: Was ist <em>aktuell</em> ?</li>
<li>Welche Rolle spielen private Akteure ?</li>
<li>Wie sind die gesellschaftlichen Auswirkungen dieser Entwicklungen ?</li>
</ol>
Danach wird eine offene Diskussion anvisiert.
</p>
<p>
19:27 &#8211; Schallaböck fängt an, läuft Folien mit Begriffen wie &#8220;Steuernummer&#8221; oder &#8220;biometrischer Personalausweis&#8221; durch. Dann ein Plakat: &#8220;Freiheit ist keine Salami&#8221; &#8211; Scheibentaktik. Frage: &#8220;Wer ist der Hund &#8211; Schäuble und seine Freunde ?&#8221;  Klarstellung: <q>Wir leben <em>noch nicht</em> in einem Überwachungsstaat. [&#8230;]</q> &#8211; Burkhard Hirsch.
</p>
<p>
19:30 &#8211; Clickstreams &#8211; Doubleclick etc. &#8211; Provider haben die Möglichkeit, Daten automatisch auszuwerten, Google schaltet automatisiert Werbung &#8211; soziale Netzwerke lassen sich abbilden &#8211; Fototagging &#8211; Internet-Suchanfragen (Stichwort AOL). Ganz andere Qualität als &#8220;klassische&#8221; Überwachung: Minutiöser Charakter. Folie zeigt chinesische Anfrage an Yahoo. Konsequenzen des AOL-Datenlecks, Ermittelung einzelner Personen, Googles Ankündigung zur Berufsberatung wundert nicht. Datenschutzpolicies bei Suchbetreibern.
</p>
<p>
19:35 &#8211; Googles ist eine &#8220;Dog Company&#8221; &#8211; <q>On the internet, nobody knows, you are a dog</q> &#8211; wer ist der Hund ? <q>Sind wir alle die Hunde ?</q>. Wie lange können wir uns noch anonym im Netz bewegen ? Weg von pauschalen Horrorszenarien &#8211; warum ist Datenschutz wichtig ? Volkszählungsurteil → Überwachung ändert individuelles Verhalten, in der Diskussion oft vernachlässigt das Gemeinwohl als Ganzes kann allerdings auch leiden. Zwischenfazit: Datenverarbeitung könnte eine Risikotechnologie sein, Datenlecks sind kaum mehr zu zählen, Konzerne gehen auch finanzielle Risiken (durch Strafen) ein.
</p>
<p>
19:38 &#8211; Datenschutzgrundprinzipien &#8211; sieben goldenen Regeln:
<ul>
<li>Rechtmäßigkeit</li>
<li>Einwilligung</li>
<li>HIER MEHR, FOLIE ANFORDERN</li>
</ul>
Problem: Keine Einhaltung dieser Grundsätze. ULD kann das allerdings nicht erzwingen, ist machtlos.
</p>
<p>
19:40 Moderatorin fordert Constanze Kurz auf, aktuelle Lage zu skizzieren. Diese greift das Bild mit der Salami auf, kündigt technikfokussierte Betrachtung an. Aktuell sind:
<ul>
<li>Online-Durchsuchung, SPD würde vllt. doch nicht so ganz zustimmen. Innenminister feiert nach dem BVerfG-Urteil (hat vllt. das Urteil nicht gelesen), alle haben gejubelt</li>
<li>Aktuell neue Frage nach neuer Behörde &#8220;Überachungszentrale&#8221; &#8211; Assoziation zum Reichssicherheitshauptamt, Vorbild ist doch eher bei der NSA zu suchen. Konzeptpapier ist zur Zeit nicht mehrheitsfähig, Wahlvolk <q>spackt</q>.</li>
<li>Gemeinsame Lagezentren &#8211; Antiterrordatei &#8211; technische und besonders <em>juristische</em> Problematiken (Trennungsgebot) &#8211; zuständige Gremien (parlamentarisches Kontrollgremioum) sind <q>nach eigenem Bekunden schon längst nicht mehr Kontrolleure</q></li>
<li>Beispiel &#8220;Bundestrojaner&#8221;: <q>Technische Fakten werden weitgehend ignoriert.</q> Beim biometrischen Personalausweis ebenso &#8211; Stichwort: <q>Sicherheitssimulation</q>, RFID ein Unischerheitsfaktor, sensible biometrische Daten werden ins Ausland verteilt.</li>
</ul>
</p>
<p>
19:47 &#8211; Rein technisch sind viele Überwachungsansätze nicht geeignet, ermittliungstaktische bzw. präventive Erfolge sind <q>erschreckend gering</q>. Beispiel Telefonüberwachung &#8211; nicht gerechtfertigt &#8211; wissenschaftliche Studien werden oft ignoriert / zurückgehalten, wie beim biometrischen Reisepass oder der VDS (erst nach der Abstimmung wird veröffentlicht). Bundesjustizministerium stellt sich der Debatte nicht, Diskurse werden teilweise nicht geführt. Beispiel biometrischer Reisepass &#8211; Informationskampagne wurde eingestellt, Rechtfertigung nicht mehr gegeben, <q>Presseanfragen nicht beantwortet</q>, Kurz erzählt persönliches Erlebnis mit <q>Schwierigkeiten, <em>überhaupt</em> jemanden zu finden</q>, der sich rechtfertig. CCC würde oft Ausrede von Parlamentariern hören, &#8220;Ich finde das ja falsch, aber da können wir nichts machen, Fraktionszwang&#8221;. Presseerklärung einiger linker SPD-ler (ich assoziiere Nahles), dass sie das ja &#8220;verfassungsrechtlich bedenklich&#8221; fänden. BVerfG letzte Hürde, obwohl unser Parlament eigentlich auch verfassungsgebunden ist &#8211; <q>das vergessen viele</q>. C. Kurz nimmt Bezug auf das Hirsch-Zitat, sagt <q>als Technikerin</q>, dass man <q>aus technischer Sicht</q> längst angekommen ist im Überwachungsstaat &#8211; Forderung muss nicht nach Denkpause, sondern Rückbau der Technik lauten. Applaus.
</p>
<p>
19:54 &#8211; Moderatorin fasst zusammen: Wesentliche Fragen sind angesprochen, z.B. <q>Auf welche Art und Weise können atenschutzbehörden eingreifen ?</q>, <q>Was bedeutet es, wenn man politische Verantwortung an Gerichte abschiebt ?</q>. Schallaböck wird aufgefordert, das Datensammeln privater Unternehmen zu erläutern. S.: <q>Wesentlichstes Beispiel</q> die Vorratsdatenspeicherung &#8211; für ihn Motivation Datenschutz als Beruf zu machen. VDS ist hervorragend geeignet für den Staat, aber nicht unbedingt im Interesse der Privaten. Seine favorisierte Lösung soll durch Technik passieren (weist auf C. Kurz). Meine Füße sind eingeschlafen, verdammter Kaffee. Hoffentlich kollabiere ich nicht.
</p>
<p>
19 :59 &#8211; Kurz konstatiert einen <q>Gewöhnungseffekt</q> &#8211; man <q>müsse sich zurückbesinnen</q>, vor Fünf Jahren sei die VDS undenkbar gewesen, wurde aber beschlossen. Überwachung <em>wird umgesetzt</em>. Sie weiß nicht, <em>was noch kommen muss</em>, dass der Bürger sich überwacht fühlt &#8211; Sicherheitssimulation am Flughafen produziert Gewöhnung. Wenn sie jetzt Gedankenlesen &#8220;prophezeihen&#8221; würde, würde man ihr ebenso <q>den Vogel zeigen</q> wie ehemals bei der VDS. Gefahr geht nicht nur vom Staat aus, sondern von kommerziellen Unternehmen, die keinen Anreiz haben, in Datenschutz zu investieren &#8211; rhetorische Frage: <q>Warum sollten sie noch mehr Geld darin stecken, die Daten zu sichern ?</q>. Achte goldene Regel fehlt: Strafung der Akteure kommt nicht vor, Datenschutzverletzter haben nichts zu befürchten. Wir hinterlassen Datenspuren: <q>60% von uns nutzen Internet</q>. Aus technischer Sicht ist dia Aussage <q>wir haben keinen Überwachungsstaat</q> naiv.
</p>
<p>
20:03 &#8211; S.stellt klar, dass ein Überwachnungsstaat für ihn erst mit der Nutzung der bereits bestehenden Technik existiert. Vor Gericht gehen lohnt sich &#8211; Urteil zu Patrick Beyer und IP-Speicherung &#8211; Rechtsstaat hat Mittel, man brauche aber auch eine Grundstimmung im Volk &#8211; Verweis auf kommentden Aktionstag [LINK HIER].
</p>
<p>
20:05 &#8211; Moderatorin erwähnt <q>Exhibitionismus im Netz</q> und die Frage nach dem Ursprung. Kurz antwortet; das Argument würde oft vorgebracht &#8211; zwei Punkte:
<ul>
<li>Freiwillig ist ungleich erzwungen. Qualitativer Unterschied in der Datenabgabe.</li>
<li>Rückläufiger Trend bei sozialen Netzwerken seit mindestens 12 Monaten. Abhängigkeit von der Bildung &#8211; wer jung ist, bekommt ein verkehrtes Vorbildd vom Staat, der sich als Datensammler betätigt.</li>
</ul>
Einzelne Missbrauchsfälle zeigen &#8211; vieles ist profan, <q>wie vieles, was im Netz steht</q>.
</p>
<p>
20:08 &#8211; Schallaböck entscheidende beiden Punkten &#8211; aber das Gemeinwohl. Staat hätte schärfer gegen Datensammler vorgehen können: <q>Das dürft ihr nicht.</q> <q><em>Fetter</em> gesellschaftlich-kulturellerer Wandlungsprozess</q> &#8211; <q>da kommen auch mal Leute unter die Räder</q>. Moderatorin stellt Frage nach dem Lernen der Akteure, wie könnte man technologisch und rechtlich das Datensammeln eindämmen. Schallaböck bestätigt Sensibilisierung der Nutzer und Portale, <em>manche kommen auch zu uns und wollen ein Datenschutzgütesiegel</em>, <q></q> &#8220;Personal Rights Management&#8221; ist eine Art umgekehrtes &#8220;Digital Rights Management&#8221; &#8211; hier ist der Nutzer.mächtig.</p>
<p>
20:14 &#8211; Kurz: CCC stellt &#8220;Privacy Enhancement&#8221; zur Verfügung, betreibt Anonymisierungsserver, ordentliche Interfaces <q>für Mama</q> sind wichtig &#8211; sehr schwere Aufgabe, längst nicht überall erfüllt. Glücksfall: Open Source ist sehr aktiv in Deutschland. <strong>Die Leute müssen es aber auch nutzen !</strong> Man muss es zu einer Kultur machen. Witzig: Kurz verspricht, verschlüsselte Mails ihrer Studenten zuerst zu beantworten &#8211; plötzlich können alle PGP installieren. Medien müssen dies vermitteln, dies soll auch Aufgabe des CCC sein.
</p>
<p>
20:17 &#8211; Schallaböck: Kann der Gesetzgeber das nicht vorschreiben ? <q>Das wäre lustig.</q> Datenschützer können zwar keine Ordnungsgelder verhängen, aber <q>Maschinen abdrehen</q>. Kurz, sarkastisch: <q>Toll !</q> Viele Forderungen an Datenschützer, aber bezahlt werden die nicht. Moderatorin findet wichtig, dass man eine gesellschaftlich-politische Lösung bracuht, damit Datensicherheit kein <q>Vorrecht einer Elite</q> bleibt. <q>Wie kommt es eigentlich, dass Leute glauben, sie haben nichts zu befürchten ?</q> Schallaböck: Datenschutz ist nur merkbar, wenn etwas schiefgeht und dies passiert (noch ?) kaum. Beispiel <a href="http://de.wikipedia.org/wiki/Kreditscoring">Scoring</a>, nicht nur bei Krediten → nicht mehr erkennbare Verhaltensbeeinflussung durchzieht die Gesellschaft. Kurz fordert zur Erklärung von Scoring auf, Schallaböck tut dies, weist hin auf &#8220;Blackboxes&#8221;, <q>man weiß nicht einmal, warum etwas funktioniert</q> (z.B. wegen neuronalen Netzen) &#8211; selbsterfüllende Prophezeihungen, selbsterhaltende Systeme entstehen.
</p>
<p>
20:23 &#8211; Schallaböck stellt nach einer Frage der Moderatorin dar, dass die Sensibilisierung der Leute gerade passiert &#8211; vielen Leuten wird zunehmend bewusst, dass sie etwas zu verbergen haben. Soziologen kennen das Prinzip der <q>funktionalen Differenzierung</q> &#8211; Menschen haben verschiedene Rollen, z.B. ggü. ihrer Bank anders als ggü. ihren Ehepartnern. Kurz weist auf politische mediale Skandalisierung bei Terror und Kinderpornographie hin; die subjektive Wahrnehmung ist anders als sichere Situation. Das können <em>Die Guten™</em> (CCC, Bürgerrechtler) auch: Politiker wittern schon <q>Alarmismus</q> (hihi). Weist auf <a href="http://de.wikipedia.org/wiki/Andrej_Holm">Causa Holm</a> hin &#8211; fast jeder in Berlin kennt diesen Fall, <a href="http://annalist.noblogs.org/">Bloggerei</a> der Betroffenen ist medial wirksam.
</p>
<p>
29:29 &#8211; Moderatorin fragt, warum technische (nicht in Werten begründete) Kritik apprallt. Kurz: Gutachten werden lange zurückgehalten, bei Anhörungen wird der CCC ignoriert, manchmal sind sich in Ausschüssen alle einig &#8211; sie nennen das <q>Internet-Ausdrucker-Phänomen</q>: <q>Wer selber nicht weiß, wie ein Browser funktioniert, kann sich nicht vorstellen, wie das Leben mit Wanzen funktionieren.</q> &#8211; eine <em>ganze Generation</em> trifft <em>strukturelle Entscheidungen</em> &#8211; wir haben ein großes Problem, da wir nicht warten können, bis mündige Nutzer in den Fraktionen angekommen sind. Schallaböck: Dies ist eine Weichenstellung, wo wollen wir hin ?
</p>
<p>
20:33 &#8211; Moderatorin: <q>Woher kommt das ? Was sind die politischen [Beweg-]Gründe ?</q> Kurz: Wirtschaftliche Motivation, z.B. bei RFID. Geht aber auch anders &#8211; tausende Polizisten werden eingespart, Ermittler sind <em>teurer</em> als technisierte Überwachung. Man kann das nicht alles wirtschaftlich begründen &#8211; der Rückgriff auf Otto Diepenheuer, Carl Schmitt zeigt, <q>da steckt eine Ideologie hinter</q>. Komplexes Thema, man könnte eine eigene Podiumsdiskussion führen &#8211; auch Schallaböck möchte jetzt gerade keine <q>Psychoanalyse bei Schäuble</q> durchführen (wäre aber vllt. angemessen). Schallaböck: <q><strong>Lots of Dogs</strong></q> &#8211; viele haben Interesse am Überwachen u.A. auch die (Urheber-)Rechteindustrie. Moderatorin schließt: Selbst Herr Schäuble betont immer, allgemeine Sicherheit kann es nicht geben &#8211; <em>was für eine Sicherheit ist das dann überhaupt ?</em>
</p>
<p>
20:38 &#8211; Fragen:
<ul>
<li>Politikerfrage &#8211; <q>Warum gibt es keinen &#8220;nationalen Datenschutzrat&#8221; analog zum &#8220;nationalen Ethikrat&#8221; ?</q> Schallaböck: VDS wäre gute Gelegenheit gewesen, Vielzahl von Anhörungen erzeugen aber keine bleibende Aufmerksamkeit vergleichbar der Bioethikdebatte &#8211; Bundestrojaner hat z.B. von der VDS abgelenkt. Erbost, als Tagesschau Demo gegen die VDS nicht bringt. Kurz: Klar gab es viele Arbeitsgruppen, die Debatte findet statt, NGOs wie der CCC werden eingeladen, dürfen sich technisch (und politisch) äußern. Es ist nicht so, dass sich Politiker nicht informieren, eine generelle Trendwende wird aber kaum debattiert &#8211; Bundestrojaner mitnichten eine Nebelkerze bzgl. der VDS, sondern bzgl. anderer Maßnahmen aus dem neuen BKA-Gesetz (z.B. Schleierfahndung, Ausweitung der Telefonüberwachung): komplexe Materie, kaum Beiträge von Journalisten zur Debatte.</li>
<li>
<q>Andere Länder haben erfahren, dass Maßnahmen nicht helfen, warum lernt man nicht von Großbrittannien ?</q> Kurz: Bei Telefonüberwachung ist Deutschland Spitzenreiter, bei VDS kann man Benelux beobachten &#8211; natürlich könnte man dies zur Kenntnis nehmen. Mit wissenschaftlichen Ansätzen würde man allerdings keine Wähler gewinnen. Schallaböck hat allerdings vielfach den Eindruck, dass viele nach Deutschland schauen, das BVerfG hat auch im Ausland einen Namen; Problem: BVerfG ist bei einer europäischen Richtlinie (wie der VDS) nicht mehr zuständig, Politiker wissen das.
</li>
<li>
Verständnisfrage zu RFID &#8211; Kurz erläutert die Stichpunkte:
<ul>
<li>kontaktlose Funktechnologie auf vielen Frequenzbändern</li>
<li>passiv funktioniert nur mit Lesegerät, aktiv auch so</li>
<li>passive Chips sehr preiswert (Centbereich)</li>
<li>Auslesen normalerweise nur im Nahbereich möglich, ca. 50cm &#8211; Hacker schaffen allerdings unter Laborbedingungen auch 40m &#8211; 50m &#8211; genau dies ist das Problem</li>
<li>Problem ist die Miniatuarisierung &#8211; &#8220;Schnüffelchip&#8221; ist Konsumenten nicht bewusst, aber <em>dennoch</em> in neuen Gadgets oder Kleidung (als Diebstahlsicherung).</li>
</ul>
Schallaböck: Sehr treffendes Beispiel für industriegebundene Politik, bei Verbraucherrechten tut aber sich reichlich wenig (z.B. keine Pflicht zur Deaktivierung). Allerdings eine persönliche Erfahrung aus der ITU zum Location-Tracking: Bundesnetzagentur hat Empfehlungen übernommen. Kurz: Kunde muss selber ran und sich einen RFID-Zapper bauen.
</li>
<li>
Frage zum Staat &#8211; <q>StudiVZ kann mich bei Fehlverhalten nicht einknasten, der Staat schon &#8211; welche Möglichkeiten und Motivationen hat der Staat ?</q>:
<strong>HANDYKLINGELTON</strong> neben mir, hihi. Kurz sieht das ideologische Problem, am §192a-Verfahren wird sehr deutlich, das Überwachungstechnologien mit Repression zu tun haben und diskriminieren. Sie graut sich vor der ehrlichen Antwort nach der Motivation, hofft auf den Rechtsstaat. Die Debatte nach der Motivation ist <q>ein neues Fass</q>. Schallaböck: Aktuell kommen unterschiedliche Partikularinteressen zusammen, auch bedenkliche Tendenzen &#8211; wir bewegen uns an den Grenzen des Rechtsstaats, dies muss aber in einer anderen Veranstaltung geklärt werden.
</li>
<li>
Anmerkung aus dem Publikum &#8211; <q>Technologien erfüllen gar nicht den (vorgeschobenen Zweck)</q>, außerdem sei <q>die Volkszählung trotzdem gekommen</q> &#8211; man soll nicht auf das BVerfG hoffen. Kommentator verheddert sich und ist ruhig.
</li>
<li>
Weitere Anmerkung zum Gegenalarmismus: Es ist kein <q>Schäuble-Problem</q>. Berufung auf Schmitt ist <em>sehr bedenklich</em>. Zum Verfassungsgericht: Dies blockt Gesetze nur an der äußersten Grenze ab, es kommen <q>gerade noch eben verfassungsfeindliche Gesetze</q> durch &#8211; verhaltener Applaus. Kurz: Wir müssen die Forderung aufgreifen, Gegenöffentlichkeit, man <em>muss</em> Forderungen nach mehr Freiheitsrechten stellen. Schmaler Grad: Wer politisch zu radikal wird, wird nicht mehr angehört. Schallaböck: Wir dürfen das Verfassungsgericht nicht machen lassen. Alles sei ein Grenzgang, man kann manche Dinge zur Zeit nicht fordern &#8211; schon in die Debatte einzusteigen macht Schwierigkeiten, <q>man braucht Vorlauf und wissenschaftliches Backup, sonst geht das schief</q>.
</li>
<li>
Anmerkung zum Wirtschaftsfaktor als Gegenargumentation: Analogie zu erneuerbaren Energien. Schallaböck: Naja.
</li>
</ul>
</p>
<p>
21:12 &#8211; Moderatorin fasst zusammen: Es gibt mehr Aufmerksamkeit in einer bestimmten Klientel, jedoch einen Mangel an konkreten Forderungen oder Sensibilität, die Gesamtstimmung ist ambivalent. Frage an die Diskutanten: <q>Was ist in nächster Zeit politisch am wichtigsten ?</q> Schallaböck: Veranstaltungen wie diese hier vergrößern, dadurch entsteht politischer Druck; außerdem politischer Lobbyismus &#8211; der Kreativität sind keine Grenzen gesetzt. Kurz: Gegenöffentlichkeit <q>muss stärker werden, lauter werden</q> &#8211; Internet macht es ohne große Kosten möglich. Zentrale Schwachstelle Brüssel &#8211; dort noch kaum Lobbyismus. Probleme finanzieller und sprachlicher Art. Vernetzung in Brüssel muss angegangen werden. <q>Wir brauchen Medien, anders kriegen wir es nicht hin, eine breite Öffentlichkeit zu gewinnen.</q> Stasi-Zweinull hat funktioniert, so etwas brauchen wir nochmal: <strong>Neue T-Shirts</strong>.
</p>
<p>
21:15 &#8211; Veranstalter &#8220;Safer Privacy&#8221; weist auf nächste Veranstaltung hin, nach der Sommerpause: <q>Wem nutzt die Entwicklung, um wessen Sicherheit geht es ? Welches Staatsverständnis steht dahinter ?</q>. Aktionstag übermorgen (31.Mai). Nach einer Frage meinerseits Erläuterung zur Motivation &#8220;Safer Privacy&#8221;: Es geht &#8211; abseits vom &#8220;Nerdspektrum&#8221; &#8211;  eher um den Schutz der Privatsphäre als Grundlage einer demokratischen Gesellschaft, dieses medial über <q>klassische Gruppen</q> hinaus zu vermitteln.
</p>
<p>
Achja: live Mitbloggen ist anstrengend. Puh. Wenigstens geht mein Kreislauf wieder.
</p>]]></content:encoded>
			<wfw:commentRss>http://blog.dieweltistgarnichtso.net/informationen-zur-aktuellen-lage-in-sachen-uberwachung-live-blog/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Wie kann ich böse sein ? (2)</title>
		<link>http://blog.dieweltistgarnichtso.net/wie-kann-ich-bose-sein-2</link>
		<comments>http://blog.dieweltistgarnichtso.net/wie-kann-ich-bose-sein-2#comments</comments>
		<pubDate>Tue, 13 May 2008 05:30:00 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Linkschleuder]]></category>
		<category><![CDATA[Misantropie als Bewältigungsstrategie]]></category>
		<category><![CDATA[böse]]></category>

		<guid isPermaLink="false">http://blog.dieweltistgarnichtso.net/?p=21</guid>
		<description><![CDATA[Die simplen Methoden: Verrat und Korruption (via Nightline) Privatisierung Ausverkauf der Gesundheitsinfrastruktur (via Fefe) in multinationale Nahrungsmittelkonzerne investieren (nochmal Fefe) Wie eingangs schon angedeutet, kranken alle diese Methoden an einem inhärenten Mangel an Kreativität &#8211; wer sich im Keller sein &#8230; <a href="http://blog.dieweltistgarnichtso.net/wie-kann-ich-bose-sein-2">Weiterlesen <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<h3>Die <em><a href="http://www.google.com/search?hl=en&#038;q=%22banalit%C3%A4t+des+b%C3%B6sen%22&#038;btnG=Search">simplen</a></em> Methoden:</h3>
<p>
<ul>
<li><a href="http://www.stern.de/wirtschaft/unternehmen/unternehmen/:Kommentar-Eine-Form-Korruption/619796.html">Verrat und Korruption</a> (via <a href="http://blogs.hr-online.de/nightline/2008/05/08/lieber-norbert-hansen/">Nightline</a>)</li>
<li><a href="http://www.nachdenkseiten.de/?p=2965"><del>Privatisierung</del> <ins>Ausverkauf</ins> der Gesundheitsinfrastruktur</a> (via <a href="http://blog.fefe.de/?ts=b6d964e2">Fefe</a>)</li>
<li><a href="http://www.independent.co.uk/environment/green-living/multinationals-make-billions-in-profit-out-of-growing-global-food-crisis-820855.html">in multinationale Nahrungsmittelkonzerne investieren</a> (nochmal <a href="http://blog.fefe.de/?ts=b6dc4b8f">Fefe</a>)</li>
</ul>
Wie eingangs schon angedeutet, kranken alle diese Methoden an einem inhärenten Mangel an Kreativität &#8211; wer sich im Keller <a href="http://de.wikipedia.org/wiki/Kriminalfall_von_Amstetten#Das_Verlies">sein eigenes Guantanamo</a> einrichtet, wird zwar durchaus als <q><a href="http://www.bz-berlin.de/BZ/news/2008/05/05/inzest-vater-schuldfaehigkeit/inzest-vater-schuldfaehigkeit,geo=4446250.html">abgrundtief böse</a></q> eingeordnet, erfährt eine <a href="http://a-e-m-gmbh.com/wessely/famstet.htm">künstlerische Ver- bzw. Auf-Arbeitung</a> jedoch bestenfalls durch Vertreter einer phrasenreichen Aufmerksamkeitshurerei, die wohl nur <a href="http://ourworld.compuserve.com/homepages/elfriede/">psychisch angeknackste Ex-Kommunisten</a> zustande bringen können. Kurz: Bevor ob der sich ändernden netzpolitischen Verhältnisse ein <del>Aufführungsverbot</del> <ins>Linkverbot</ins> gegen dieses Blog ergeht, ergötzen wir uns doch lieber an alternativen Verfahren ohne <a href="http://spreekillers.org/">Highscore</a>.
</p>
<h3>Die <em>komplexe</em> Methode:</h3>
<p>
<a href="http://de.wikipedia.org/wiki/Prognosemarkt">Prognosemärkte</a> werden üblicherweise verwendet, um die oft zitierte <a href="http://en.wikipedia.org/wiki/The_Wisdom_of_Crowds">&#8220;Weisheit der Massen&#8221;</a> anzuzapfen &#8211; als solche scheinen sie auch durchaus brauchbar für Ereignisse, die durch die Prognose nur minimal beeinflusst werden. Was allerdings passiert im Falle <a href="http://de.wikipedia.org/wiki/Selbsterf%C3%BCllende_Prophezeiung">selbst erfüllender Prophezeihungen</a> ? Genau diese Frage beantwortet ein <a href="http://jya.com/ap.htm">Essay</a> des Kryptoanarchisten <a href="http://en.wikipedia.org/wiki/Jim_Bell">Jim Bell</a>, der allerdings eine andere Fragestellung verfolgte: &#8220;Wie könnte die <em>letzte Revolution</em> aussehen; die, die <em>alle</em> Regierungen stürzt ?&#8221;
</p>
<p>
Die Antwort findet Bell in <q><a href="http://www.wired.com/politics/law/news/2000/11/40102">einer unheiligen Mischung aus Verschlüsselung, Anonymität und digitalem Geld</a></q>: Die Beteiligten wetten auf einem Prognosemarkt anonym darauf, dass eine Person zu einem bestimmten Zeitpunkt stirbt und zahlen ihren Einsatz mit nicht-rückverfolgbarem elektronischem Geld. Der mit dem Wetteinsatz verknüpfte Zeitpunkt wird jedoch verschlüsselt übermittelt, so dass der Veranstalter nur so viele Informationen erhält, wie unbedingt nötig. Eine öffentliche Liste mit den genannten Personen und den auf ihren Tod gewetteten Beträgen wird ständig aktualisiert.
</p>
<p>
Stirbt nun eine der genannten Personen, so schicken die Beteiligten &#8211; wiederum anonym &#8211; die zur Verschlüsselung des gewetteten Todeszeitpunkts verwendeten Schlüssel ein, zusammen mit jeweils einem weiteren. Der Gewinn wird an den- oder die-jenigen ausgezahlt, die den Todeszeitpunkt mit hinreichender Genauigkeit vorhersagten &#8211; auch dies erfolgt anonym: Das auszuzahlende elektronische Geld wird mit dem zweiten übermittelten Schlüssel verschlüsselt und alsdann veröffentlicht; eine Entschlüsselung (und subsequente Inanspruchnahme des Gewinns) ist nur dem Wettgewinner möglich. Für den Veranstalter ist dies wohl rechtlich vollkommen unbedenklich, sofern Kryptografie und Glücksspiel legal sind (<a href="http://de.wikipedia.org/wiki/IANAL">IANAL</a>).
</p>
<p>
Die Implikationen eines solchen Systems wären weitreichend: Zunächst einmal wäre auf jede Person des öffentlichen Lebens ein Kopfgeld ausgesetzt &#8211; nun, natürlich nicht im direkten, strafbaren Sinne. Es steht allerdings wohl außer Frage, dass bei einem hohen potentiellen Gewinn die Motivation für gewisse Personen steigen dürfte, selber mitzuwetten, um nach Verübung eines Attentats entlohnt zu werden. Ob Gewinner derartiger Wetten detaillierte Kenntnisse über den Todeszeitpunkt haben könnten, ließe sich jedoch schon aufgrund der inhärenten Anonymität nicht feststellen, nur traditionelle Polizeiarbeit (z.B. Ballistik) könnte zur Aufklärung beitragen. Folgerichtig nennt Bell dieses System <q><a href="http://en.wikipedia.org/wiki/Assassination_market">Assassination Market</a></q>.
</p>
<p>
Politikern, so Bell, wäre es unmöglich, unpopuläre Entscheidungen zu treffen, sobald ein derartiges System existiere und akzeptiert sei. Inwiefern dies als plausibel beurteilt werden kann, ist mir unklar &#8211; stellt man sich allerdings vor, dass von den vielen Millionen Demonstranten, die im Jahr 2003 gegen den Irakkrieg protestierten, jeder auch nur 20€ auf den Tod der Kriegstreiber hätte wetten können, lässt sich die Diskussion auf eine einzige Frage reduzieren: <em>Wieviel kostet ein Attentäter ?</em>
</p>]]></content:encoded>
			<wfw:commentRss>http://blog.dieweltistgarnichtso.net/wie-kann-ich-bose-sein-2/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Wie kann ich böse sein ? (1)</title>
		<link>http://blog.dieweltistgarnichtso.net/wie-kann-ich-bose-sein-1</link>
		<comments>http://blog.dieweltistgarnichtso.net/wie-kann-ich-bose-sein-1#comments</comments>
		<pubDate>Wed, 16 Apr 2008 19:47:00 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Linkschleuder]]></category>
		<category><![CDATA[Misantropie als Bewältigungsstrategie]]></category>
		<category><![CDATA[böse]]></category>

		<guid isPermaLink="false">http://blog.dieweltistgarnichtso.net/?p=6</guid>
		<description><![CDATA[Sicherheitsguru Schneier verweist in seinem Blog auf den allseits bekannten Gefängnisdirektor Psychologen Zimbardo, der uns erklärt: Menschen sind böse. 1968: Eine Lehrerin in Iowa teilt Drittklässler nach Augenfarbe ein, um ihnen eine Lektion in Sachen Rassismus und Diskriminierung zu erteilen; &#8230; <a href="http://blog.dieweltistgarnichtso.net/wie-kann-ich-bose-sein-1">Weiterlesen <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[    <ul>
<li><p>
Sicherheitsguru <a href="http://de.wikipedia.org/wiki/Bruce_Schneier">Schneier</a> verweist <a href="http://www.schneier.com/blog/archives/2008/04/our_inherent_ca.html">in seinem Blog</a> auf den allseits bekannten <a href="http://de.wikipedia.org/wiki/Stanford-Prison-Experiment"><del>Gefängnisdirektor</del> <ins>Psychologen</ins></a> <a href="http://de.wikipedia.org/wiki/Zimbardo">Zimbardo</a>, der uns erklärt: <a href="http://www.independent.co.uk/news/people/maverick-academic-philip-zimbardo-says-we-are-all-capable-of-evil-is-he-right-789161.html"><em>Menschen sind böse</em></a>.</p>
</li>
<li><p>
<a href="http://www.pbs.org/wgbh/pages/frontline/shows/divided/etc/friday.html">1968</a>: Eine <a href="http://en.wikipedia.org/wiki/Jane_Elliott">Lehrerin</a> in Iowa <a href="http://www.pbs.org/wgbh/pages/frontline/shows/divided/etc/synopsis.html">teilt Drittklässler nach Augenfarbe ein</a>, um ihnen eine Lektion in Sachen Rassismus und Diskriminierung zu erteilen; eine <a href="http://www.pbs.org/wgbh/pages/frontline/shows/divided/etc/view.html">Video-Dokumentation</a> wird allerdings erst 1985 ausgestrahlt.</p>
</li>
<li><p>
Grenzenlose Kunst: <a href="http://yaledailynews.com/story.html">Yale-Studentin &#8220;<em>Aliza Shvarts</em>&#8221; befruchtet sich, treibt ab, wiederholt das ganze ein paar Mal</a> und zeigt damit allen auf, für was <a href="http://de.wikipedia.org/wiki/Alice_Schwarzer">Alice Schwarzer</a> <em>wirklich</em> gekämpft hat (via <a href="http://www.huffingtonpost.com/2008/04/17/yale-student-artificially_n_97194.html">Huffington Post</a>).</p>
</li>
</ul> 
    ]]></content:encoded>
			<wfw:commentRss>http://blog.dieweltistgarnichtso.net/wie-kann-ich-bose-sein-1/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
