Bürgerbespitzelung

heise online – Online-Durchsuchungen: Union wirft SPD „Verantwortungslosigkeit“ vor:

Im Koalitionsstreit über heimliche Online-Durchsuchungen liegen die Nerven blank: Vertreter von CDU/CSU bezeichnen die abwartende Haltung der Sozialdemokraten als unhaltbar, während diese den „primitiven Druck“ zurückweisen. Niedersachsens Innenminister Uwe Schünemann (CDU) etwa hat konkret seinen schleswig-holsteinischen Amtskollegen Ralf Stegner angegriffen. Der SPD-Politiker habe nach einer anfänglichen Einigung in der Innenministerkonferenz eine Grundsatz-Vereinbarung zu den von der Union geforderten Netzbespitzelungen blockiert, sagte Schünemann der dpa. Das sei „verantwortungslos“. Er habe solch parteitaktisches Verhalten in schwierigen Situationen bei einer Innenministerkonferenz noch nicht erlebt. Der CDU-Politiker bezeichnete es als „Sicherheitsrisiko“, wenn die rechtlichen Grundlagen für Online-Razzien nicht geschaffen würden. Die Sozialdemokraten würden sich nach den Festnahmen von drei Terrorverdächtigen winden und nur noch herumeiern.

Es sieht so aus, als würde der „Bundestrojaner“ kommen, die Frage ist nur noch „wie“, nicht „ob“. Die Zeit für Gegenmaßnahmen scheint gegeben; also, Stundenplan für die nächsten Wochen: PKI für alle Bekannten schaffen, Virtuelle Maschine zum surfen installieren, TOR (anonymisierender Proxy) installieren, etc. pp..

Wissensgesellschaft monetarisieren

heise online – Copyright verkommt zum „Ordnungs- und Verhaltensrecht“:

Ein vom Deutschen Gewerkschaftsbund (DGB) in Auftrag gegebenes Gutachten kommt zu dem Ergebnis, dass bei Reformen der viel beschworenen „Rechte am geistigen Eigentum“ Bürgerrechte und die Interessen der Allgemeinheit immer stärker zurückgestellt werden. Vor allem das Urheberrecht „ist zu einem Ordnungs- und Verhaltensrecht für alle Bevölkerungsschichten geworden“, schreibt der Jurist Till Kreutzer in seiner 83-seitigen Analyse (PDF-Datei) der Situation in Deutschland, Europa und international mit dem Titel „Immaterialgüterrechte in der Wissensgesellschaft“.

58% wollen „etwas“

58 Prozent der Deutschen sind für Online-Durchsuchungen:

Infratest dimap hat im Auftrag der ARD für den DeutschlandTrend auch danach gefragt, wie die deutschen Bürger zur umstrittenen Online-Durchsuchung stehen. Schon vor der Festnahme der drrei mutmaßlichen Terrorverdächtigen hatte die Hälfte der Befragten am 3. und 4. September dafür gestimmt, dass Online-Untersuchungen erlaubt sein sollten, 47 Prozent sprachen sich dagegen aus. Am 6. September, also nachdem die Festnahme von der Bundesanwaltschaft mitgeteilt worden war, stieg die Zahl der Befürworter auf 58 Prozent an, nur noch 36 Prozent lehnten sie ab.

Allerdings scheinen die Deutschen sich noch immer nicht besonders gefährdet zu sehen. 81 Prozent sagen, sie fühlten sich sicher vor Terroranschlägen, nur 18 Prozent sagten, sie seien unsicher. In Panik sind die Deutschen also noch nicht, gehen aber davon aus, dass die schon lange von Bundesinnenminister Schäuble und der CDU/CSU geforderten Online-Durchsuchungen wünschenswert wären.

Interessanter Einwurf im Forum: Wer bei solchen Umfragen mitmacht, hat sowieso wenig für seine Privatsphäre übrig. Ich zähle (nur für die Akten) zu den Verweigerern.

PHP beschleunigen

Sieht so aus, als wenn der eAccelerator (Scriptcaching für PHP) mittlerweile brauchbar ist (das letzte Mal, als ich ihn anschaute, war er es nicht). Muss zwar aus den Quellen installiert werden, das funktioniert aber recht gut.

Weitere Software-Perlen, die ihren Weg auf meinen Rechner gefunden haben: NX Server (remote access auf Unix Server via beschleunigtem Protokoll) und OpenVPN (Netzwerktunnel). Leider gibt’s den Flash Player noch nicht für x86_64.

Kriminalisierung

journalismus – nachrichten von heute:

Zum anderen wird der „Opfer“-Kreis völlig willkürlich, ohne auch nur den Versuch einer Begründung von Kindern (Personen bis zu 14 Jahren) auf alle Kinder und Jugendlichen ausgedehnt (Personen bis zu 18 Jahren). Begründet wird lediglich, dies sei in der europäischen Rahmenrichtlinie verlangt. Dadurch wird jeglicher einverständlicher Sex unter Jugendlichen zu einem schweren Verbrechen (genau gesagt zwei schweren Verbrechen).

Relativ unbemerkt werden Jugendliche, die noch nicht volljährig sind, kriminalisiert, sollten sie (nicht nur) sexuelle Handlungen vornehmen.

Die Beispiele auf der Seite scheinen übertrieben, stellen aber im Grunde genommen eine Vorhersage dessen dar, was passiert, wenn dieses Gesetz ähnlich wie in den USA ausgelegt wird…

Informationssysteme und Aufmerksamkeit

TP: Die Aufmerksamkeitsökonomie und das Netz:

Die beginnende Ökonomie der Aufmerksamkeit unterscheidet sich tiefgreifend von jeder früheren Ökonomie. Sie setzt eine völlig andere Lebensweise als die auf Routinen begründete industrielle Existenz mit ihren Dichotomien zwischen Arbeitsstätte und Heim, Arbeit und Spiel und Produktion und Konsum voraus. Was jetzt zählt, ist die Suche nach sowie das Erhalten und Schenken von Aufmerksamkeit. Michael H. Goldhaber untersucht die Grundzüge der neuen Ökonomie, die besonders in den Netzen zum Ausdruck kommt.

Soweit zur Aufmerksamkeitsökonomie im Netz. Sucht man bei Google nach dem Begriff (was Google nicht kennt, dass existiert nicht, aber das ist eine andere Gesichte zur kreativen Erschaffung von Realität via Web), findet man knapp 83.000 Treffer. Nach einem kurzen Überblick beziehen sich die meisten der Fundstellen auf Marketing / Werbung oder auf Internettechnologien.

Wichtig ist der ökonomische Umgang mit der eigenen Aufmerksamkeit aber auch im täglichen Arbeitsleben. Aufmerksamkeit kostet vor allem eines: Zeit. Hunderte von Newslettern, Rundmails, Infoschreiben, Mitarbeiterzeitungen, Arbeitsanweisungen etc. pp. verlangen um die Aufmerksamkeit der Mitarbeiter eines Unternehmens. Nur, wie damit umgehen?

Die Mitarbeiterzeitung landet beim ausgelasteten Mitarbeiter ungelesen in der Rundablage, ebenso wie die Mails mit neuen Geschäftserfolgen oder der Bekanntmachung von Schulungsinhalten im Netz (e-Learnings). Der Restrukturierungspräsentation wird beigewohnt, weil sie einen selbst betrifft, aber schon bei der Vorstellung einer anderen Abteilung („Wir machen ja die gleichen Dinge doppelt!“) wird die Aufmerksamkeit schon geringer. Häufig wird bei solchen Zusammenkünften beschlossen, dass man sich regelmäßig trifft, um die verschiedenen Prozesse und Arbeitsschritte zu untersuchen, ob sie notwendig sind oder nicht, und um sich gegenseitig Neuerungen vorzustellen. Genauso schnell nimmt dann aber wieder die Teilnehmerzahl dieser Veranstaltungen ab und die Aufmerksamkeit, die sich auf ein gemeinsam identifiziertes Problem richtete ist dahin.

Bleibt z. B. bei einer von außen gelenkten Restrukturierung oder einem neuen Kommunikationsmodell die Aufmerksamkeit aus, werden häufig weitere Medien hinzugefügt oder eine Zielgruppenanalyse durchgeführt, um die Effektivität der Erreichung des Einzelnen zu erhöhen.

Werden im Unternehmen neue Medien etabliert oder ausprobiert (z. B. Zusammenarbeit via Mail, Netzlaufwerke ergänzt durch kollaborative Systeme wie Microsoft Sharepoint oder Lotus Notes, Wikis, Informationsseiten im Intranet) nimmt die Mitarbeiterschaft diese häufig gerne und engagiert auf. Nach der anfänglichen Euphorie (die meist darin besteht, eine eigenen Abteilungsseite mit Photos zu erstellen) lässt dieses Interesse aber schnell wieder nach; wenn nicht ein schneller und dauerhafter Nutzen entsteht, fällt das System fast in die Bedeutungslosigkeit zurück. Das „fast“ ist das Problem: beispielsweise nutzt eine Organisationseinheit dieses System plötzlich häufig und hat entschieden, Informationen nur noch darüber zu veröffentlichen. Das (eigentlich sinnvolle) Abschalten des Systems lässt sich nun nicht mehr erreichen, zumindest nur mit großem Widerstand durchsetzen.

Dies führt dazu, dass immer mehr Medien und Informationssysteme eingesetzt werden, die

  • wartungsintensiv
  • kostenintensiv
  • weitgehend homolog aber im Detail unterschiedlich

sind. Organisationen sind gut beraten, dererlei Systeme nur unter strikten Bedingungen zu implementieren, bereits implementierte Systeme periodisch auf ihre Werthaltigkeit zu evaluieren und eventuell wieder zu konsolidieren. Dies spart Aufmerksamkeit (Zeit) beim einzelen Mitarbeiter und verringert den Stress in der Informationsflut des täglichen Arbeitslebens.

Helferlein

Public Function IndexToChar(lngColumn As Long) As String
     If lngColumn < 1 Or lngColumn > 16384 Then Exit Function
     IndexToChar = IndexToChar(Int((lngColumn - 1) / 26)) & 
			Chr(((lngColumn - 1) Mod 26) + Asc("A"))
 End Function
 

del.icio.us bookmarks für den 6. August bis 3. September

Meine Links am 6. August bis 3. September:

del.icio.us bookmarks für den 6. August bis 3. September

Meine Links am 6. August bis 3. September:

Durchleutet

heise online – Wissenschaftler wehren sich gegen Homeland-Security-Bespitzelung:

Denn bei JPL soll jetzt die Präsidenten-Direktive HSPD-12 umgesetzt werden. Außer der Abgabe von Fingerabdrücken, die im Rahmen der Einführung eines biometrischen Zugangs- und Kontrollsystems auf RFID-Chipkarten gespeichert werden sollen, müssen die Mitarbeiter bis zum 28. September Schriftstücke unterzeichnen, mit denen sie Ermittlungsbeamten Freibriefe zum Schnüffeln bis in die letzte Ecke des Privatlebens ausstellen. Von den Mitarbeitern zu benennende Freunde und Bekannte würden dann etwa befragt, wann der Überprüfte zuletzt Sex hatte, welche Form er dabei bevorzuge, ob er sich Geld leihe, wie man seine psychische Verfassung beurteile.

Mal wieder: ohne Worte.