Wenn die Mauer noch stehen würde

Seit es den neuen US-Präsidenten gibt, wird der Bau von Mauern wieder modern. Die Berliner Zeitung zeigt in einer 9-minütigen Videoinstalltion, wie die “unsere” Mauer das heutige Stadtbild Berlins zerschneiden würde.
Ein interessanter Flug mit Aufnahmen von 2009.




Yolocaust

Vor einigen Tagen hat der AfD-Rechtsextremist Björn Höcke das Holocaust-Mahnmal in Mitte als Schande bezeichnet und gefordert, die Erinnerung umzukehren. Die Nazis wollen das Gedenken an dieses größte Verbrechen der Menschheit auslöschen. Deshalb hetzen sie seit vielen Jahren gegen das Mahnmal.

Es erinnert an aufgereihte Särge. Aber dies ist nur die eine, etwas oberflächliche Wirkung, die das Denkmal hat. Man muss es betreten, hindurchgehen, um seine Wirkung zu spüren, denn es symbolisiert den Weg der europäischen Juden während der Nazizeit: Außen ist es noch niedrig und übersichtlich, doch je weiter man hinein geht, umso höher werden die Blöcke um einen herum. Gleichzeitig senkt sich der Weg und wird uneben. Selbst tagsüber verdunkelt es sich, niemand, der einigermaßen sensibel ist, kann ich der Beklemmung erwehren.

Aber es gibt auch die anderen, die diese Sensibilität nicht haben. Sie sehen das Stelenfeld als Spielplatz, hüpfen über die Quarder oder spielen darin Verstecken. Oft ist es dort laut. Das Holocaust-Denkmal ist eine Sehenswürdigkeit, tausende Touristen besuchen es jeden Tag. Und viele von ihnen fotografieren sich darin. Es gibt viele tausend Selfies, in denen die Stelen den Hintergrund bilden.

Der in Berlin lebende israelische Satiriker und Autor Shahak Shapira hat nun einen Teil dieser Fotos auf einer Website Yolocaust veröffentlicht. Menschen, die lachen, tanzen, sich verrenken, fröhlich sind. Doch wenn man mit dem Mauszeiger auf die Bilder geht, verschwinden im Hintergrund die Betonstelen und die Touristen stehen plötzlich im Konzentrationslager, in einem Massengrab, auf einem Haufen Körper ermordeter Juden.

Shapira klagt nicht an, der legt einfach nur die Fotos übereinander, die ja durchaus etwas miteinander zu tun haben. Denn die meisten der ermordeten Juden haben kein eigenes Grab bekommen, sie wurden entweder in Massengräbern verscharrt oder verbrannt und ihre Asche verstreut.

Es stimmt, das Verhalten mancher Menschen am Holocaust-Mahnmal bewerten viele als respektlos. Aber Shahak Shapira sieht es lockerer, er schreibt dazu: “Die Opfer sind tot, also bleibt es fragwürdig, ob es sie die Bohne interessiert.” Vermutlich hat er recht. Und so ist auch der Name seiner Website zu verstehen, denn Yolocaust ist ein Kunstwort: zusammengesetzt aus “You only live once” (man lebt nur einmal) und Holocaust.

Yolocaust.de




Zwei Jahre in Südamerika

71 Jahre nachdem sie geschrieben wurde, ist am Wochenende erstmals die Erzählung “Zwei Jahre in Südamerika” als Website erschienen. Es ist die Erinnerung des halbjüdischen Jungen Werner Reissner, der mit seinem Bruder Günther und seinem jüdischen Vater vor dem aufkommenden Nationalsozialismus Deutschland verlassen musste.

Sein Vater war mit einer Nichtjüdin verheiratet, hat sich scheiden lassen, um in Südamerika mit seiner zweiten Frau und einem weiteren Kind aus dieser Ehe, ein neues Leben zu beginnen.
Zum Zeitpunkt der Ausreise oder Flucht waren die Jungen 11 und 12 Jahre alt.
Die leibliche Mutter der beiden hat erst von der Ausreise erfahren, als die Kinder schon in Südamerika angekommen waren, da der Vater jeglichen Kontakt mit seiner ersten Frau verboten hatte.

Werners Schilderung des neuen Anfangs in einer fremden Welt, ohne Sprachkenntnisse, weitab von der vertrauten Umgebung sind ein Zeugnis darüber, welche Schwierigkeiten in der neuen Umgebung zu bewältigen waren und wie Werner und sein Bruder Günther dies gemeistert haben. Er erzählt anschaulich, wie er immer an sein Ziel, wieder in die Heimat zurückzukommen, geglaubt hat.

Während sein Bruder Günther sich mit der Situation arrangiert hatte, und wenig Elan zeigte, war Werner die treibende Kraft, alles zu unternehmen um seinem Ziel näher zu kommen. Er war auch das Bindeglied zu ihrer Mutter in Deutschland und berichtete in seinen Briefen von den Schwierigkeiten und dem dringenden Wunsch, wieder nach Hause zu wollen.
Zwischenzeitlich hatte die Mutter einen verwitweten Zimmermann geheiratet, der einen Sohn mitgebracht hat und somit deren finanzielle Möglichkeiten recht beschränkt waren. Umso größer ist die Leistung anzuerkennen, wie auch in der Erzählung berichtet wird, die Rückführung der beiden Kinder zu bewerkstelligen.

Nach der glücklichen Heimkehr der Kinder im Jahr 1938 begann wieder der Ernst des Lebens in Deutschland.
Sie mussten sich erneut an einen Schulbetrieb gewöhnen, den sie auf Ihrem “Ausflug” nach Südamerika sicherlich nicht vermisst hatten und dann eine Lehre als Schlosser (Günther) und als Koch (Werner) aufnehmen.
Während Werner sich gut integriert hatte, war Günther seinem Abenteuertrieb erlegen und ging nach dem Lehrabschluss auf Entdeckungsreise in Deutschland.
Das herrschende System hatte aber dafür wenig Verständnis, dass ein 20-jähriger Halbjude sich außerhalb der Norm des “Großdeutschen Reichs” stellte und keiner geregelten Arbeit nachging. Er wurde mehrfach festgenommen und landete letztlich im Konzentrationslager Groß Rosen.
Aufgrund seiner Schlosserkenntnisse wurde er in verschiedene Lager verlegt und landete zuletzt im KZ Dachau.

Obwohl die Amerikaner Bayern schon im April befreit hatten, war Günther von der Lagerhaft und den Bedingungen so geschwächt, dass er verstarb und am 15. Mai 1945 in Wolfratshausen mit 55 anderen ehemaligen Häftlingen in einem Massengrab beerdigt wurde. Später wurde er exhumiert und in die Gedenkstätte Dachau überführt.

Werner dagegen arbeitete als Jungkoch im Schlosshotel Herrenchiemsee und landete nach Verrat seiner jüdischen Herkunft in einem Lager in Ungarn. Von dort konnte er fliehen und traf nach einem langen und nicht risikolosen Fußmarsch bei seiner Mutter in Leipzig ein.
Da Leipzig zuerst von den Amerikanern befreit wurde, hatte er wieder großes Glück und wurde bei seiner Rückkehr nicht behelligt.

Seine schlechten Erfahrungen mit dem Kommunismus – zwischenzeitlich waren die Amerikaner aus Leipzig abgezogen und die sowjetische Militärmacht hatte das Kommando übernommen – veranlassten ihn, in den amerikanischen Sektor von Berlin überzusiedeln und dort bei den Amerikanern als Koch zu arbeiten. Da er von seiner Mutter die Geschäftstüchtigkeit geerbt hatte, betätigte er sich nebenbei auf dem Schwarzmarkt, was seinem Arbeitgeber missfiel und er kurzerhand seinen Job verlor.

Mit allerlei Gelegenheitsjobs bestritt er dann seinen Lebensunterhalt, lernte seine zukünftige Frau kennen und beide beschlossen, Deutschland zu verlassen und in Amerika ihr Glück zu suchen.
Leider hatte zu der Zeit der “Kommunistenhasser” McCarthy darüber zu befinden, wer in Amerika Fuß fassen durfte und wer nicht. Werners Frau, die im damaligen sowjetischen Sektor in Berlin gearbeitet hatte, war somit auch Mitglied der Gewerkschaft, wie das allgemein dort üblich war. Also in einer “kommunistischen Organisation”. Damit hatte sie aber die Möglichkeit verspielt, ein neues Leben in Amerika zu beginnen.
Es bot sich jedoch die Gelegenheit in Kanada einen Neustart zu versuchen und so reisten beide per Schiff nach Kanada und schafften mit Fleiß und Glück einen gewissen Wohlstand.

Seine Heimat hat er aber nie vergessen und hat mich, seinen Halbbruder, oft besucht und auch an seinem Wohlstand teilhaben lassen.
Es war mir sogar vergönnt, seinen 60. Geburtstag in Kanada mitzufeiern, obwohl das für einen DDR-Bürger nicht so einfach war. Es gab zwar die Möglichkeit, bei bestimmten Anlässen ins “kapitalistische Ausland” zu reisen, aber es gab keine Regeln, auf die man sich berufen konnte. Man war von der Lust und Laune der jeweiligen Bearbeiter abhängig.

Nachdem sein Sohn dann im Jahre 1986 geheiratet hatte, sollte er sich nicht mehr lange seines Daseins erfreuen und starb leider viel zu früh im Alter von 63 Jahren an Herzversagen.

Peter Schumann
Halbbruder des Autors

Website “Zwei Jahre in Südamerika”
www.zwei-jahre.de

 




Berliner Straßen vor 90 Jahren

Berlin wandelt sich ständig. Gründerzeit, Krieg, Teilung, autogerechte Stadt und Wiedervereinigung haben auch im Straßengrundriss ihre Spuren hinterlassen. Ganze Viertel sind neu gestaltet worden, historische Straßen sind verschwunden, Industrieanlagen wurden zu Wohnquartieren.
Vom Online-Tagesspiegel gibt es nun eine Anwendung, in der man die Situation von 1928 und 2015 vergleichen kann. Luftaufnahmen aus beiden Jahren werden gegenübergestellt, mit einem Schieberegler kann man die Aufnahmen passgenau vergleichen.

Bei dem Foto oben sieht man z.B. sehr gut, wie die Spree vor der Mündung in die Havel weiter südlich verlief. Um sie besser schiffbar zu machen wurde sie rund hundert Meter verlegt.
Es ist spannend, wenn man sich die Änderungen bekannter Orte betrachtet. Wo damals noch Felder waren, leben heute zehntausende Menschen. Ganze Wohnviertel haben neue Straßengrundrisse bekommen, wie z.B. in der westlichen Lietzenburger Straße oder nordlich und östlich des Alexanderplatzes. Der Westhafenkanal existierte 1928 noch gar nicht und die Siegessäule stand noch vor dem Reichstag.

1928.tagesspiegel.de




Online-Erpresser Locky

Während man sich jetzt am Ende des Winters nochmal im Bus mit Grippeviren infizieren kann, lauert seit Kurzem eine weitere Gefahr. Und diese betrifft mittlerweile Hunderttausende Internetnutzer in Deutschland. Stündlich werden rund 5.000 Computer neu davon befallen, das sind mehr als 100.000 am Tag. Der Virus bzw. Trojaner “Locky” verschlüsselt sämtiche Daten auf dem infizierten Rechner, so dass sie nicht mehr genutzt werden können. Stattdessen wird beim Starten des Computers eine Seite angezeigt, die eine Entschlüsselung anbietet, sofern man an die Erpresser Geld überweist.

Die meisten Rechner werden über Anhänge in E-Mails infiziert. Diese tarnen sich z.B. als Rechnung, als Vermittlung für eine Bekanntschaft und sogar als Warnung vor dem Trojaner, inkl. einer angeblichen Datei zu Sicherung der Daten. Wenn der Trojaner erstmal geöffnet wurde, nistet er sich in das System des Computers ein, deaktiviert Virenscanner und beginnt mit dem Verschlüsseln aller Dateien. Aber auch Webseiten können entsprechend verseucht sein und beim Aufruf den Trojaner übertragen.

Obwohl Locky schon seit Mitte Februar bekannt ist, gibt es derzeit keine Möglichkeit, die Dateien noch zu retten. Das Bundesamt für Sicherheit in der Informationstechnik rät auch von einer Zahlung ab, da nicht sicher ist, dass die Erpresser die Daten tatsächlich wieder entschlüsseln.
Solange der Rechner noch nicht infiziert ist, gibt es aber Möglichkeiten, sich zu schützen:

  • Niemals Anhänge von E-Mails öffnen, die man nicht sicher erwartet. In der Regel kennt man den angegebenen Absender auch nicht. Im Zweifelsfall dort anrufen und nachfragen!
  • Legen Sie auf einer externen Festplatte Sicherungen all Ihrer wichtigen Daten an, damit diese nach einer Verschlüsselung noch als Kopie erhalten sind. Die externe Festplatte muss aber nach der Sicherung vom Rechner entfernt werden, da auch alle Laufwerke verschlüsselt werden.
  • Halten Sie Ihr Betriebssystem und alle benutzten Programme auf dem neusten Stand.
  • Wenn Sie Microsoft Office nutzen (z.B. Word), stellen Sie es so ein, dass Makro-Code nicht automatisch ausgeführt wird (Programm öffnen => Datei => Optionen => Sicherheitscenter => Einstellungen für das Sicherheitscenter => Makro deaktivieren).
  • Starten Sie keine unbekannten Dateien (z.B. .exe, .zip, .pdf), an deren Vertrauenswürdigkeit Sie zweifeln.

Natürlich ist es auch wichtig, dass das eingesetzte Anti-Viren-Programm stets aktuell ist. Auch wenn sie diesen Trojaner bisher nicht erkennen können, kann sich das noch ändern. Außerdem ist Locky nicht der einzige Weg, über den Kriminelle versuchen, Zugriff auf fremde Rechner zu bekommen.




Hitlers Reichskanzlei in 3D

Seit Kurzem ist es möglich, die NS-Reichskanzlei zu besichtigen. Dieser große Gebäudekomplex wurde zwar in den letzten Monaten des Kriegs zerstört, die Ruinen später abgeräumt. Dass man heute trotzdem noch einen visuellen Eindruck davon bekommt, wie die Machtzentrale der Nazis auch von innen aussah, ist Christoph Neubauer zu verdanken. Er begann bereits 2003 mit dem Aufbau eines Archivs zur Neuen Reichskanzlei und ihrer unmittelbaren Umgebung, trug über 30.000 Dokumente, Bauakten und Fotos zusammen. Daraus wird seitdem das 3D-Projekt “Die Reichskanzlei” erstellt. Sie hat zum Ziel, die Baugeschichte aller ihrer Gebäudeteile sowie aller ihrer Vorgängerbauten und die direkte bauliche Umgebung dieser Gebäude bildlich darzustellen.

Die Raumaufteilung, vor allem aber die Fassade inkl. vieler Details werden als realistische Grafiken vorgestellt. Man lernt dabei die NS-Zentrale auf eine ungewohnte Art kennen. Mehr als die Front zur Voßstraße sowie der sogenannte Führerbunker war bisher kaum bekannt. Nun aber gibt es Einblicke in die vielen Verzweigungen des Komplexes, alle Abbildungen werden zudem mit weiterführenden Informationen erklärt. Mir war z.B. neu, dass der Bunker nicht komplett im Garten versenkt errichtet wurde, sondern bereits unter dem säulenbestückten, hohen Speisesaal der Kanzlei begann. Man lernt auch, dass der Eingang zur “Führerwohnung” offenbar nicht von SS-Leuten, sondern von zwei großen Topfpflanzen flankiert wurde. Zudem gibt es Einblicke in den Garten mit dem großen Wasserbecken und auf die Orangerie, die in der Erinnerung an die Reichskanzlei sonst praktisch nie vorkommt. Und sogar eine Tiefgarage gab es unter dem Komplex.

Neben der Neuen Reichskanzlei, dem Bunker und der Alten Kanzlei aus dem 18. Jahrhundert wird auch die direkte Umgebung vorgestellt, die Wilhelm-, Voß- und die Ebertstraße (damals Hermann-Göring-Straße). Am Wilhelmplatz (heute Zietenplatz) wird das Propagandaministerium von Goebbels gezeigt, in dem sich jetzt das Bundesarbeitsministerium befindet. Außerdem das alte Hotel Kaiserhof, der ersten Berliner NSDAP-Zentrale. An deren Stelle steht heute die Botschaft Nordkoreas.

Das Besondere an diesem Projekt ist, dass es die bereits online veröffentlichten Bilder in zwei Variationen gibt: Einmal als einfache Abbildung, daneben aber auch als 3D-Version, für deren Betrachtung eine spezielle Brille benötigt wird, wie man sie aus Kinos kennt. Wer berlingeschichtlich interessiert ist, für den ist dieses Projekt ein Muss.




Prince of Pegida

Das wird man doch noch sagen dürfen! Dresden 2016: Die 0,1 Prozent Muslime in Sachsen haben dort die Macht übernommen. Aus der Frauenkirche wurde eine Moschee und wer dieses fiktive Computerspiel spielt, ist darin der letzte (blonde) Europäer, der das Abendland retten kann. Im Stil der 80er Jahre-Spiele läuft die Satire-Werbung für “Prince of Pegida” auf YouTube. Ansonsten “erhältlich in Stammkneipen, Bushaltestellen und vorm Getränkestützpunkt für nur 8,88 DM.”




Twitterflut

Es gibt Menschen, die twittern sogar, wenn sie aufs Klo gehen. Und das Ergebnis gleich noch hinterher. Die Berliner Polizei twittert manchmal einen Teil ihrer Einsätze während einer Schicht (“Kamel ausgebrochen”), Zeitungen twittern Liveberichte von Sportveranstaltungen. Berlin Street twittert auch – die neusten Texte und manchmal merkwürdige Gedanken und Erlebnisse im Taxi.
Dass ich damit in guter Gesellschaft bin, zeigt die Karte von Eric Fischer, auf die ich über meinen Kollegen Martin Herold und sein lesenswertes Weblog Nante Berlin gekommen bin: Fischer hat mehr als sechs Billionen Daten von Twittermeldungen ausgewertet und auf einer Karte sichtbar gemacht. Jeder Tweet, der örtlich zugeordnet werden konnte, bekam einen kleinen Punkt auf der Karte.
Da stationäre Rechner in Wohnungen oder Büros schwieriger zu orten sind als Smartphones, ist das Ergebnis natürlich nicht repräsentativ. Das ergibt einen interessanten Einblick in die örtlichen Schwerpunkte der mobilen Twitternutzung. So sind es nicht die hippen Bezirke Prenzlauer Berg oder Friedrichshain, die besonders herausstechen, sondern die Verkehrsknotenpunkte Flughafen Tegel, Hauptbahnhof und ZOB. Daneben – wenig überraschend – touristische Orte wie der Pariser Platz, Nikolaiviertel, Friedrichstraße und das Sony-Center. Dass auch einige sehr große Hotels auftauchen, spricht nicht für diese: Offenbar steht ist dort kein kostenloses WLAN zur Verfügung, so dass die Gäste per Smartphone twittern.
Bedenklich aber ist, dass auch auf der Stadtautobahn hunderte Tweets geschrieben wurden. Offenbar haben viele Menschen ihren Blick eher auf dem Display, als auf der Straße.

Berlin auf der Tweet-Karte




Nante, der Wegweiser

Im 19. Jahrhundert soll es in Berlin einen Ferdinand Strumpf gegeben haben, genannt “Nante, der Eckensteher”. Sein Platz war etwas östlich von dort, wo heute der Fernsehturm steht. Auf Gelegenheitsarbeiten wartend kommentierte er, was sich um ihn ereignete mit einem Witz, der ihn zum sogenannten Original machte.

Nach ihm benannt ist die Website Nante Berlin und der Name passt gut. Der “Geschichtenwegweiser” greift seit nun einem Jahr viel Interessantes aus Berlin auf. Es sind kurze Artikel, die zu zu weitergehenden Websites führen, auf Radiosendungen oder real existierende Veranstaltungen hinweisen. Aktuelle oder historische Ereignisse werden da beschrieben, Orte und Personen vorgestellt und es gibt auch ein wöchentliches Postkartenrätsel.
Dass viele Geschichten nicht selbst geschrieben sind, ist Absicht, Nante Berlin ist ein Perlentaucher im besten Sinne. Allein die Titel sprechen schon für sich: “Wir Rockers kennen keine Angst! – Opi erzähl doch mal”, “Best of Berliner Horrorfilme”, “Revival des Altberliner Frauenringkampfs?” oder “Mit DEFA-Disko 1977 durch Ostberlin”. Der Betreiber der Website, Martin Herold, ist ein typischer Berliner: Nämlich zugewandert. Mit seinem geschulten Blick findet er genau die Rosinen, die Berlin so interessant und besonders machen. Sei es die Schönheit der Berliner Ruinen, das Video zu Feuerland oder die Mauer aus Perspektive der DDR-Grenzer.
Es lohnt sich auf jeden Fall, regelmäßig bei Nante vorbeizuschauen!

www.nanteberlin.de




Adolf-Hitler-Platz bei Google

Tatsächlich hieß der einstige Reichskanzlerplatz in Charlottenburg auch mal Adolf-Hitler-Platz. Erst 1947 erhielt er seinen alten Namen zurück, um dann 1963 nicht mehr nach einem Kanzler, sondern dem ersten Bundespräsidenten Theodor Heuss benannt zu werden, nur sechs Tage nach dessen Tod.
Bei Google Maps ist die Umbenennung von 1949 anscheinend noch nicht angekommen, hier wird der nördliche Teil des Theodor-Heuss-Platzes noch immer nach Hitler benannt. Und auch wenn man in der Google-Suche “adolf-hitler-platz, berlin” eingibt, landet man am richtigen Ort.
Nichts gegen Geschichtsbewusstsein – aber auch hier sollte es gewisse Grenzen geben.

[UPDATE]
Nur wenige Stunden nach Veröffentlichung hat Google Maps ein Update gemacht. Jetzt steht dort der korrekte Name.




What geht App?

Nutzen Sie den kostenlosen Messenger WhatsApp für das Smartphone? Wenn ja, dann gehören Sie zu den rund 20 Millionen Menschen, die mit diesem Dienst in Deutschland Nachrichten schreiben und empfangen. Als kostengünstige Alternative zur SMS hat sich WhatsApp in den vergangenen Jahren raketenhaft durchgesetzt. Man benötigt eine Internetverbindung und kann dann mit einzelnen anderen Nutzern chatten oder eine Gruppe bilden, für einen gemeinsamen Chat. Neben Texten können darüber auch Dateien verschickt werden.

Alles toll, praktisch, bunt und billig. Erst langsam sprechen sich die Nachteile von WhatsApp herum und die sind nicht erfreulich. Vor allem, was die Privatsphäre betrifft, ist dieser Dienst bedenklich. Bei wem er einmal auf dem Gerät installiert ist, werden die Kontakte ausgelesen und an einen Server der Firma verschickt. Das kann man nicht verhindern und es ist auch die Grundlage dieses Angebots: So werden nämlich immer mehr Nutzer generiert, WhatsApp drängt sich förmlich auf. Weltweit werden darüber täglich Milliarden Nachrichten verschickt und spätestens seit dem Bekanntwerden der Machenschaften des US-amerikanischen Geheimdienstes NSA ist klar, dass das nicht unbeobachtet bleibt. So gibt es auch immer wieder die Kritik, dass WhatsApp die Nachrichten nur unzulänglich verschlüsselt und dass man innerhalb eines WLAN-Netzes relativ leicht in anderen Nachrichten herumschnüffeln kann. Dabei ist das Angebot nicht mal kostenlos, denn mittlerweile müssen die Nutzer der App für den Dienst zahlen. Nur das erste Jahr ist umsonst, so soll man fest an WhatsApp gebunden werden.

Dabei gibt es längst Alternativen und es ist Zeit, sich mit denen zu beschäftigen. Darunter sind sehr interessante Angebote, andere nehmen sich in Sachen Schutz der Privatsphäre offenbar ein negatives Beispiel an WhatsApp.
Fast alle bieten neben dem direkten Austausch von Nachrichten und Dateien zwischen zwei Nutzern auch eine Chatfunktion, in der mehrere Personen kommunizieren können.

Eine kleine Übersicht:

Hoccer
Die Berliner Macher von Hoccer geben an, dass nicht nur die Verbindungen verschlüsselt sind, sondern auch die Speicherung von Daten auf ihren eigenen Servern und so von ihnen nicht gelesen werden können. Die Kontakte auf dem Smartphone sollen nicht ausgelesen werden.
www.hoccer.de

Hike
In Sachen Datenschutz soll es bei Hike aus Indien ebenfalls besser zugehen, als beim großen Konkurrenten. Alle Nachrichten werden nach eigener Aussage wieder vom Server gelöscht.
www.get.hike.in

Whistle.im
Das deutsche Whistle wirbt mit seiner besonderen Datensicherheit. Allerdings hat sich ein Mitglied des Chaos Computer Clubs das mal genauer angeschaut – mit katastrophalem Ergebnis. Hier ist also offenbar noch einiges nachzurüsten, auch wenn der Wille bei den Machern wohl vorhanden ist.
www.whistle.im

WeChat
In Herkunftsland China liegt WeChat in der Gunst der Nutzer weit vor WhatsApp. Dort gibt es zahlreiche zusätzliche Dienste, mit denen man in Deutschland aber nichts anfangen kann. Interessant sind hier jedoch die Videotelefonie sowie das Versenden von Audionachrichten. Auch eine Spieleplattform ist in Vorbereitung.
www.wechat.com/en

KakaoTalk
Neben den üblichen Angeboten bietet KakaoTalk aus Südkorea Telefonate und Konferenzen mit bis zu fünf Teilnehmern. Dazu gibt es eine Walkie-Talkie-Funktion. Der Dienst ist auch in Deutsch verfügbar und verschlüsselt die Verbindungen. Sicher eine gute Alternative zu WhatsApp.
www.kakao.com

Hemlis
Der schwedische Messenger des Pirate Bay-Gründers Peter Sunde ist derzeit noch nicht verfügbar. Hier liegt der Schwerpunkt auf die weitestsgehende Datensicherheit. Aber auch auf ein schickes Aussehen und guten Geruch wird Wert gelegt ;-)
www.heml.is
Weitere Informationen zu Hemlis:
www.androidnext.de/apps/hemlis-messenger/




Liste der verbotenen Bücher

Schon kurz nach der Machtübergabe an die Nazis kam es in Deutschland zu einer widerlichen Aktion. Tausende Studenten organisierten auf dem Opernplatz in Berlin (heute Bebelplatz) eine Bücherverbrennung “wider den undeutschen Geist”. Am 10. Mai 1933 zogen sie vom Hegelplatz in einer Demonstration durch Mitte. Am Opernplatz wurden 25.000 Bücher von demokratischen, jüdischen und anderen verachteten Autoren aufgehäuft, die von den NS-Studenten angezündet werden sollten. Aufgrund des strömenden Regens funktionierte das nicht, so dass die Feuerwehr (!) mit Benzin nachhalf. Einer der verfemten Autoren, Erich Kästner, stand in der Menge und sah dabei zu, wie seine Werke in Flammen aufgingen.
Die Liste von den Nazis verbannten und verbrannten Bücher ist lang. Rund 5.800 Titel standen auf dem Index, der als “vertrauliche Dienstsache” jedoch nie veröffentlicht wurde. Erst jetzt kann die gesamte “Liste des schädlichen und unerwünschten Schrifttums” im Internet eingesehen werden. Wolfgang Both setzte sich lange dafür ein, dass die Titel online publiziert werden können.
Ab sofort ist die Liste, nach Auoren und Titel sortiert, hier abrufbar:
www.berlin.de/rubrik/hauptstadt/verbannte_buecher/




Click that ‘hood

Es ist ein kostenloses Onlinespiel, das man zwar nur rund eine Minute spielt – aber wenn man nicht aufpasst, sitzt man schnell eine Stunde dran: Click that ‘hood zeigt die Karte einer Stadt und man muss per Mausklick möglichst schnell die abgefragten Stadtteile identifizieren. Gefragt werden immer 20 verschiedene “Nachbarschaften”. Die richtigen Cracks können sich aber auch gleichzeitig sämtliche Ortsteile einer Stadt anzeigen lassen.
Von den knapp 50 verschiedenen Städten liegen die meisten in den USA. Aus Deutschland sind nur Berlin, Hamburg und – merkwürdigerweise – Ulm dabei.

Man kann mit diesem Spiel testen, wie gut man sich in der eigenen Stadt ausgekennt. Oder aber, man sucht sich eine fremde Stadt und spielt es wie Memory.
Mein Rekord in der Berliner Karte liegt übrigens bei 54 Sekunden, aber als Taxifahrer bin ich da natürlich eindeutig im Vorteil.

Click that ‘hood => Berlin




Alles online

Noch vor 30 Jahren galten Computer für viele Menschen generell als Bedrohung. Sie dienten der Überwachung der Bürger, eigentlich verband man mit ihnen nur Böses. Die Skeptiker von damals haben Recht behalten, aber weil Microsoft und Apple dafür gesorgt haben, dass Computer auch positiv genutzt werden, wird die Bedrohung nicht mehr als so schlimm empfunden. Dabei sind die Auswirkungen heute viel weitgehender, als man es in den 80 Jahren befürchtete. Bewegungsprofile der einzelnen Bürger sind längst erstellbar, biometrische Daten wie Fingerabdrücke, Augenscann und individuelle Gesichtsmerkmale zu sammeln, wird derzeit gerade normal. Dazu kommen die zahlreichen Daten, die viele freiwillig herausrücken, bei Facebook, an der Supermarktkasse oder bei Gewinnspielen.

Natürlich kann man sich auch heute noch in einem gewissen Rahmen davor schützen, aber auch das wird künftig schwieriger. Der Schlüssel für die ganze Entwicklung heißt IPv6 und ist der Nachfolge-Standard von IPv4. Das hört sich nicht so schlimm an, aber die Änderungen sind vergleichbar mit dem Schritt von der Kutsche zum Auto.
Es geht um eine neue, unvorstellbar große Internetstruktur. Deren Endgeräte waren bisher PCs, Laptops, Smartphones. Diese haben eigene Adressen, sogenannte IP-Nummern: Immer wenn man eine Verbindung ins Internet herstellt, bekommt man für diese paar Minuten oder Stunden eine IP-Nummer ((Internet Protocol)) zugeteilt. Damit weiß z.B. ein Internetserver, wohin er eine aufgerufene Webseite oder eine E-Mail schicken soll.

Mit der Umstellung auf den neuen Standard gibt es nun jedoch so viel neue IP-Adressen, dass jedes einzelne Sandkorn auf der Erde eine eigene bekommen könnte: 340 Sextillionen (also eine 34 mit 37 Nullen). Doch nicht Sandkörner sind es, die diese Adressen erhalten, sondern künftig jede mögliche Form von Produkten. Jetzt erst ist der viel zitierte “intelligente Kühlschrank” möglich, der selbstständig erkennt, dass die Milch alle ist und der sie online nachbestellen kann. Das ist keine Zukunftsmusik mehr, sondern seit dem 6. Juni 2012 Realität. So wie auch andere Anwendungen:
Software und DVDs mit eigenen IP-Adresse werden mit einem Gerät verknüpft und so kann der Hersteller überprüfen, ob sie auch nur auf diesem einen Gerät laufen.
Autos, Motorräder, Baumaschinen sind über die IP-Adresse jederzeit ortbar, unabhängig von GPS.
Fernseher melden an einen Server, welches Programm wie lange läuft und welche Sendungen angeschaut wurden.

Voraussetzung dafür ist, dass all diese Geräte entsprechende Chips haben, die über eine eigene IP verfügen. Künftig wird es unzählige Waren mit diesen Chips geben und je nach Aufbau und Konfiguration können sie von der Herstellerfirma beeinflusst und verändert werden. Was teilweise heute schon als Service angepriesen wird (“Wir überprüfen und reparieren Ihr Gerät per Fernwartung!”), funktioniert dann auch für andere Anwendungen. Uns wird damit die absolute Kontrolle über unser Eigentum genommen. So kann ein Computerdrucker einfach online stillgelegt werden, wenn der Toner eines anderen, billigeren Herstellers eingebaut wird. Unsere Monatskarte bei den Verkehrsbetrieben meldet, wann wir welchen Bus genommen und wann wir von wo wieder zurückgekommen sind.

Sicher, die Übermittlung der einzelnen Daten ist nicht das Problem, sondern dass daraus ein gutes Bild unseres Tagesablaufs und Lebensgewohnheiten gezeichnet werden kann. Staatliche Stellen werden sich einen Zugriff auf diese Daten sichern, was in einer Demokratie unangenehm, aber nicht dramatisch ist. Aber Gesellschaften und mit ihnen die politische Führung ändern sich und eine faktische Diktatur (wie z.B. derzeit in Weißrussland oder Ungarn) wird solche Alltagsprofile ihrer Bürger intensiv nutzen. Bei uns wird es wohl zuerst die Wirtschaft sein, über die wir merken, dass sie ein deutlicheres Bild von uns hat, als wir selber.
Computerhacker können einen immensen Schaden anrichten, wenn sie per einfachem Skript Millionen von Handys sabotieren, Ampeln, Supermarktkassen oder Navigationsgeräte. Das ist keine abstrakte Bedrohung, sondern teilweise bereits geschehen. Doch erst die Einführung der neuen IPv6-Adressen macht es möglich, dass fast alles mit eigenem Chip online gehen kann – und damit auch überwacht und manipuliert werden kann. Neben der staatlichen Überwachung wird die Gefahr durch Online-Betrüger und Erpresser in einem Maß wachsen, wie sie heute durch die Mail-Abzocke gar nicht möglich ist. Ein Schutz dagegen wird kaum möglich sein, denn die Chips sind zwar von Herstellern und Betrügern erreichbar, jedoch kaum von den eigentlichen Nutzern. Eine Anti-Viren-Software oder gar Firewall können wir in Alltagsgegenstände nicht einbauen. Dies wäre aber der einzige Schutz gegen die Spionage und Sabotage.
Es ist wichtig, sich das klarzumachen, aber zu verhindern ist die Entwicklung wohl nicht mehr. Das neue IP-System ist in Betrieb, die nächsten Schritte werden folgen.




Frack vor Graffiti

Moabit hat eine Geschichte, die im vorletzten Jahrhundert so richtig Fahrt aufnahm. Nach Raupenzucht, Seehandlung, Porzellanmanufaktur und Maschinenbauanstalt kamen endlich auch Bewohner. Der Ort entwickelte sich zum Wohnquartier und viele Gebäude aus dieser Zeit stehen noch heute. Doch Krieg, Flächensanierung und geplanter Autobahnbau haben einen Teil Moabits vernichtet. Glücklicherweise aber gibt es noch alte Fotografien und so hat sich Alexander Kupsch daran gemacht, das alte und das neue Moabit miteinander zu vergleichen. Seine Fotos montierte er mit alten Postkarten und schuf so einen interessanten Einblick in einige Orte dieses Kiezes.
“Gruss aus Berlin” heißt seine Website, auf der auch noch historische und neue Aufnahmen aus Schöneberg miteinander verwebt.
Wie schreibt Kupsch auf der Startseite: “Steigen Sie ein in Straßenszenen mit Herren im Frack vor Graffitis von heute.”

www.gruss-aus-berlin.com




The Cloud in your Eyes

…oder wie wir auf Deutsch sagen: Sand in den Augen. Anders kann ich es auch nicht bezeichnen, was viele Provider und Webdienste derzeit massiv bewerben: Die Clouds, mehrere Gigabyte für ein paar Euro, von überall in der Welt erreichbar, was will man mehr?
Die Antwort darauf ergibt sich, wenn man sich das Cloud-Prinzip genauer betrachtet. Es geht darum, dass man seine Daten nicht mehr Zuhause auf dem Computer speichert, sondern als virtuelle Festplatte auf Servern im Internet. Aber nicht auf eigenen Server, sondern auf einer Vielzahl, ohne allerdings selbst zu wissen, auf welchen. Das funktioniert so, dass man einen Onlinezugang hat und seine Fotos, Videos, Briefe usw. hochlädt. Wohin genau, das weiß man jedoch nicht, denn die Inhalte werden auf Dutzenden oder Hunderten von Servern verteilt – in der Cloud, also der Wolke. Nicht ausgelastete Server werden für die Rechenzentren so wieder zur Einnahmequelle. Die Kontrolle darüber hat nur der Provider bzw. die von ihm genutzte Software. Der Nutzer, der seine privaten Dateien in die Cloud stellt, weiß nicht, wo sie landen.

Dadurch ist natürlich die Gefahr des Missbrauchs sehr groß. Wer nicht weiß, wo seine Daten liegen, hat auch keine Möglichkeit, sie dort vor dem Zugriff Unbefugter zu schützen. Er ist darauf angewiesen, dass der entsprechende Anbieter des Dienstes ausreichend seriös ist und die Datensicherheit sehr groß schreibt. Er muss nicht nur verhindern, dass niemand verbotenerweise von außen zugreift, sondern auch, dass dies innerhalb seiner Firma nicht geschieht. Beides kann er kaum garantieren. Und bei manchen Anbietern gehört das vermutlich sogar zum Geschäft: Wenn die weltgrößte Datenkrake bei seinem E-Mail-Dienst “kontextbezogene” Werbung einbindet und damit beweist, dass die Inhalte der Mails ausgewertet werden, ist das ein Alarmsignal und sagt einiges über den Umgang mit fremden Daten aus.
Mir fällt auch sonst kein Provider ein, dem ich sowas wie Vertrauen entgegenbringen würde, jedenfalls nicht soweit, dass ich ihm private oder gar geschäftliche Daten anvertrauen würde. Und wenn die Anbieter mit Dumpingpreisen für sich werben, müssen sie ihre Kosten auch irgendwo einsparen, schließlich wollen sie ja verdienen. Der Verkauf von privaten Daten an andere Firmen ist heute schon Alltag und die Sicherheitseinstellungen sind nicht selten mangelhaft. Ob Großkonzerne oder Behörden, immer wieder werden illegal Daten kopiert. Warum sollte es ausgerechnet bei den Clouds anders sein, bei denen die Nutzer keinerlei Kontrollmöglichkeiten mehr haben?




Ich schreibe wie Fontane

Man sollte mal was von ihm gelesen haben. Auf jeden Fall aber sollte man ihn kennen, wenigstens dem Namen nach: Theodor Fontane, bekannter Schriftsteller des 19. Jahrhunderts. Dass aber die Google bei der Suche nach “Theodor von Tane” 466 Treffer ausweist, ist schon traurig.

Noch bitterer jedoch ist die Tatsache, dass gleich der erste Treffer aus dem Eintrag aus einer Datenbank des Schulministeriums NRW stammt:

Nun wundern mich die PISA-Testergebnisse nicht mehr.

Umso erfreuter war ich, dass die renommierte “Frankfurter Allgemeine Zeitung” der Meinung ist, ich hätte den gleichen Schreibstil wie eben jener Theodor Fontane. Das hat sie allerdings nicht im ihrem Feuilleton geschrieben, sondern mir nur aufgrund eines Online-Tests auf ihrer Website mitgeteilt. Dort kann man einige Zeilen Selbstgeschriebenes in ein Formular einfügen und innerhalb von Sekunden testet ein schlauer Computer, wessen Schreibstil der eigene wohl ähnelt. Und da kam bei mir das Ergebnis: Theodor Fontane.
Merkwürdig ist nur eines: Nachdem ich einen Text von Fontane eingegeben hatte, erschien das Ergebnis: “Thomas Mann”.
Bin ich etwa auf einen historischen Plagiatsskandal gestoßen?

Zum Test: www.faz.net/ichschreibewie




Gegen die Verfolgung von Wikileaks

Am Mittwoch begann die weltweite agierende Nicht-Regierungsorganisation AVAAZ eine Aktion, um die Einschüchterungs-Kampagne gegen Wikileaks zu beenden. Mit einer Online-Petition rufen sie Menschen in der ganzen Welt auf, sich dagegen auszusprechen, dass Wikileaks kriminalisiert wird.
In den ersten 24 Stunden haben bereits 300.000 Personen folgende Petition unterschrieben:
“An die US-Regierung und die Konzerne, die sich an der Einschüchterungs-Kampagne gegen Wikileaks beteiligen:
Wir fordern Sie auf, das scharfe Vorgehen gegen WikiLeaks und seine Partner sofort zu stoppen. Wir ermahnen Sie, die demokratischen Prinzipien und die Gesetze für Meinungs- und Pressefreiheit zu respektieren. Falls WikiLeaks und die Journalisten, mit denen es arbeitet, gegen Gesetze verstoßen haben, sollten diese in einem ordentlichen Gerichtsverfahren verurteilt werden. Sie dürfen keiner außergerichtlichen Einschüchterungs-Kampagne ausgesetzt werden.”

Die unabhängige Informations-Website Wikileaks ist seit einigen Tagen scharfen Angriffen ausgesetzt. Ihre Mitglieder werden verfolgt und teilweise mit dem Tod bedroht. Ihre Konten werden gesperrt. Ihnen wird angedroht, sie nach dem us-amerikanischen Anti-Terror-Gesetz zu verfolgen. Dienstleister wie ihr Internet-Provider ((Amazon)) und ihre Banken ((Die Schweizer PostFinance)) kündigen die Verträge. Spendengelder werden nicht mehr weitergereicht ((Mastercard, VISA)). Die Domain wird illegal stillgelegt.
Dies alles, ohne dass es einen entsprechenden Gerichtsbeschluss oder gar ein rechtskräftiges Urteil gibt. Eine legale Organisation steht hier im Fadenkreuz der US-Politik, die eine Informationsverbreitung verhindern möchte, weil sie ihnen nicht passt.

Es geht hier nicht nur um Wikileaks! Es geht darum, das Recht auf freie Informationverbreitung zu verteidigen. Wenn die USA mit ihrer Aktion Erfolg hätten, können künftig alle Medien kriminalisiert werden, die eine kritische Haltung zur offiziellen Politik haben. Die Online-Petition ist ein Mittel, mit dem viele Menschen kurzfristig und einfach ihre Solidarität mit den Machern des Projekts Wikileaks ausdrücken können.

Wenn Sie ebenfalls der Meinung sind, dass investigativer Journalismus nicht mundtot gemacht werden darf, unterschreiben Sie bitte online diese Petition.

Online-Petition




Staatsfeind Nummer 1

Es ist schon erstaunlich, wie wenig souverän die US- und andere Regierungen mit den Veröffentlichungen ihrer Diplomaten-Depeschen bei Wikileaks umgehen. Natürlich fühlen sie sich tierisch bloßgestellt und gedemütigt, andererseits ist man sein Jahrzehnten und Jahrhunderten auch von den USA nichts anderes gewohnt. Dabei könnten sie auch einfach sagen: “OK, wir haben Mist gebaut, dass wir unsere Rechner so wenig schützen und dadurch eine Viertelmillion E-Mails öffentlich geworden sind. Aber sie waren nicht für die Öffentlichkeit gedacht und deshalb braucht sich niemand darüber aufzuregen.” Fertig, und nach ein paar Wochen wäre Ruhe gewesen. Aber wie gewohnt laufen sie wieder Amok. Vielleicht sind sie ja schon so dünnhäutig, weil auch ihre Dokumente zu den Kriegen im Irak und Afghanistan veröffentlicht wurden. Na und? Immerhin halten sich die USA doch für die Ober-Demokraten der Welt, sie führen sogar Kriege, damit ihre Demokratie auch denen aufgezwungen wird, die sie vielleicht gar nicht haben wollen. Jedenfalls ist das die Argumentation für diverse Einmarsche gewesen. Und da sollten sie doch froh sein, wenn jemand aufzeigt, wo es nicht richtig läuft. Weil z.B. das Abknallen von Journalisten nun mal nicht sehr demokratisch ist, genau wie das Foltern von Menschen.
Aber anstatt Wikileaks zu danken, stellen sich Obama und Clinton mit Schaum vor dem Mund vor die Kameras und klagen den Überbringer der schlechten Nachricht an. “Köpft ihn”, hieß es früher. Und heute?

Der Wikileaks-Gründer Julian Assange wird plötzlich beschuldigt, zwei Frauen vergewaltigt zu haben und muss deswegen in den Knast. Er wird sogar von Interpol gesucht, ist das auch bei anderen Vergewaltigern der Fall? Und ist es nicht merkwürdig, dass diese Vorwürfe genau dann erhoben werden, wenn Assange gerade zum Staatsfeind Nr. 1 ausgerufen wird? Es erinnert doch ziemlich an die angeblichen Massenvernichtungswaffen von Saddam Hussein im Irak, die nach dem Einmarsch niemals gefunden wurden. Assange hatte die Vorwürfe bestritten und als Komplott der US-Regierung bezeichnet.
Aber es bleibt nicht dabei. Konservative US-Politiker haben bereits die Hinrichtung Assanges gefordert. Umgesetzt wurde bereits die Maßnahme, die Website wikileaks.com zu blockieren. Dabei nutzt die US-Regierung aus, dass die entsprechenden DNS-Server in den USA stehen. Gleichzeitig wurden offenbar diverse Unternehmen unter Druck gesetzt. Die Kreditkartenunternehmen Visa und Mastercard haben angekündigt, Zahlungen an Wikileaks nicht mehr weiterzuleiten, so wie zuvor schon der Bezahldienst PayPal. Die Firma Amazon, die auch eigene Server betreibt, hat diese für Wikileaks ebenfalls gesperrt.
All diese Maßnahmen stinken, sie zeigen, dass sich die grundsätzlich unfaire Politik der USA auch unter Obama nicht geändert hat.

Doch je höher der Druck auf Wikileaks, umso größer wird auch die Unterstützung. Auf der ganzen Welt lassen sich Netzaktivisten nicht gefallen, dass die freie Bereitstellung von Informationen dermaßen kriminalisiert wird. Innerhalb von zwei Tagen haben 1.005 Gruppen und Unterstützer die Dokumente von Wikileaks auf ihre eigenen Server gepackt (Stand 8.12. um 5.00 Uhr), organisiert wurde das über www.wikileaks.ch
Mittlerweile sind die Seiten wohl nicht mehr aus dem Netz zu bekommen. Einige Unterstützer haben nun bei den wichtigsten Webprovidern in Deutschland angefragt, wie sie zum Löschen der Inhalte stehen und ob sie das Kopieren (“Spiegeln”) auf ihren Servern zulassen. Immerhin hat sich in den USA der Hoster ja auch zum Büttel der Regierung gemacht. Die teilweise sehr erfreulichen Antworten hat die Nerdfabrik veröffentlicht. Während Server4You “nicht wünscht”, dass die Website bei ihnen gespiegelt werden, Strato und HostEurope rumeiern, antwortete 1&1, dass sie Wikileaks sehr liberal gegenüberstehen. Auch Hetzner hat eine Wende zum Positiven gemacht, die schönste Antwort kam aber von DomainFactory. Sie hat “die Rechtslage anwaltlich prüfen lassen und ist zum Schluss gekommen, dass eine strafrechtliche Verfolgung relativ unwahrscheinlich ist, denn eine Verfolgung wg. ‘Offenbarung von Staatsgeheimnissen’ oder ‘Preisgabe von Staatsgeheimnissen’ funktioniert nur dann, wenn diese vorher nicht veröffentlich worden sind. Das ist aber bei einem Wikileaks Mirror nicht der Fall.”

Schon jetzt ging der Schuss der US-Regierung nach hinten los. Es hätte nie eine solche breite Thematisierung und Unterstützung für Wikileaks gegeben, wenn die Angriffe nicht solche Ausmaße angenommen hätten. In wohl jeder Nachrichtensendung auf der Welt wurde Wikileaks bekannt gemacht, die panischen Reaktionen auf die Veröffentlichungen haben zu einer breiten Solidarisierung geführt. Und noch immer werden täglich weitere Dokumente der Diplomaten-Mails eingestellt. Angekündigt wurde gestern, dass demnächst auch Dokumente aus Russland veröffentlicht werden. Es hat sich eine Bewegung gebildet, und diejenigen, die ohne Kleider dastehen, wirken hilflos. Souverän ist das nicht.




Gefällt mir

Ab und zu fragen mich Leser oder Kollegen, ob ich nicht Lust habe, dies und das zu installieren. Für Weblogs gibt es ja eine Menge an Erweiterungen, und auf manchen Seiten tritt der Inhalt schon in den Hintergrund, weil einem fast nur noch die Spielereien ins Auge fallen.
Dabei sind durchaus sinnvolle Dinge dabei, wie der “Flattr”-Button, der Lesern die Möglichkeit gibt, dem Betreiber einer Website mit einem kleinen Klick ein paar Groschen oder Euro zukommen zu lassen. Ich schau mir die gängigen Angebote auch immer wieder an, wäge ab, manchmal werden auch welche installiert und in einem begrenzten Rahmen ausprobiert. Wenn wirklich etwas auf die Website übernommen wird, kann man das bei “Aktuell bei Berlin Street” in der Leiste ganz oben oder unter der Adresse www.berlinstreet.de/1000 nachlesen.

Twitter
Anfang November letzten Jahres habe ich bei Twitter ein Account eröffnet. Unter www.witter.com/berlinstreet werden nicht nur die neusten Artikel gepostet, sondern auch mancherlei andere Kurztexte, Hinweise auf Artikel anderer Blogs oder auch Eindrücke, die live aus dem Taxi via Handy bei Twitter landen.
Da es mittlerweile viele Programme gibt, in die man Twitter-Meldungen integrieren kann, halte ich das für eine ganz gute Erweiterung. Nicht nur für Nerds.

Weblog auf dem Handy
Seit einigen Wochen ist es außerdem möglich, Berlin Street auch auf dem Handy zu lesen. Das war ging zwar vorher auch, doch das Layout für die Darstellung auf Computermonitoren ist doch etwas ungeeignet für kleine Handy-Displays. Ich selber würde Blogs nicht unbedingt auf einem Winzbildschirm lesen, aber offenbar gibt es Leute die das tun, denn ich bin mehrmals deswegen gefragt worden. Also – voilá, lest es unterwegs. Seit Oktober wird beim Aufruf der Website über Handy automatisch ein spezielles Layout geladen, das extra für kleine Displays entwickelt wurde. Ohne Spalten, ohne Fotos, leicht zu navigieren.

Gefällt mir. Nicht.
Anders sieht es aus mit dem kleinen Button “Gefällt mir”, der unter den Artikeln vieler Weblogs zu finden ist. Wer hier draufklickt, sendet damit eine Nachricht an den Communitybetreiber Facebook. Die Zustimmung zu dem Artikel ist dabei nur ein Teil der Daten, die versandt werden. Der Besucher verschickt auch gleich noch Informationen über zahlreiche Einstellungen, die er an seinem eigenen Computer vorgenommen hat. Außerdem die Verbindung-Identifikationsnummer. Wenn er selber Mitglied bei Facebook ist (was bei knapp 10 Millionen Nutzern in Deutschland nicht ganz unwahrscheinlich ist), sind alle Informationen sogar genau der eigenen Person zuzuordnen. Und nicht nur die. Facebook verknüpft auch die Informationen zwischen Mitgliedern und den Websites, die den Button einbinden. Wer bei Facebook sein Adressbuch nutzt, outet damit seine Kontakte. Das können bei Firmen oder Vereinen gleich mal ein paar hundert sein. Etliche Internetnutzer haben sich schon gewundert, wieso sie plötzlich Mails von Facebook bekommen, obwohl sie dort nie angemeldet waren. Da immer mehr Webseiten den “Gefällt mir”-Button eingebinden, ist es für Facebook so ein Leichtes, alle besuchten Seiten einer Person zuzuordnen und ein umfassendes Profil zu erstellen, inklusive Kontakt-Mailadresse. Und weil dies sogar funktionieren kann wenn der Besucher den Button gar nicht anklickt, hat er praktisch keine Möglichkeit, sich gegen diese Speicherung seiner Daten zu wehren. Aus diesem Grund wird das bei Berlin Street nicht eingesetzt.
Noch mehr Infos darüber gibt es hier.