Archive: März, 2015

Privates Sicherheitspersonal. Autoritäre Psychologien Teil I.

Die größer werdende Schere zwischen Arm und Reich ist nur dadurch möglich, dass mehr und mehr privates Sicherheitspersonal den Reichtum und sein Milieu umschützt. Je größer der „Gradient“ in der Verteilung des Wohlstandes, desto ausgeprägter ist die Tendenz zur Elitarisierung der Reichen; in gleichem Maße steigt die empfundene Gefahr vor unbefugten Zugriffen und Einblicken.  Elitarität

31 Mrz 2015
/
/

Blockupy Frankfurt: Gewalt und Organisation. Ein Gedächtnisprotokoll.

1.) Die mediale Darstellung der Ausschreitungen übertraf auch meine Erlebnisse vor Ort bei Weitem. Die meisten Berichte sind dabei auf eine Weise verdichtet worden, wie ein Vor-Ort-Sein nicht möglich gemacht hätte und vermitteln ein Gefühl der Ausweglosigkeit. Ein Stadtspaziergang am 18.3. lässt sich über ein Video von RT Ruptly, einer russischen Video-Nachrichtenagentur (Ableger von Russia

Individualisierung von Informationswegen

Wissen und Informationen werden immer mehr über soziale Systeme weitergegeben und flukturieren immer weniger über die Grenzen von Bezugsgruppen hinaus. Paradebeispiel dafür ist facebook, dass für jeden individuell eine Realitätsblase erzeugt, in der die/der AccountinhaberIn selbst stets im Zentrum steht und nur Beiträge mit dem geringst möglichen Grad an Abweichung von den eigenen Interessen und

21 Mrz 2015
/
/

brennende Polizeiautos – top!?

Als ich gesternabend aus Frankfurt nach hause kam und mit kurz die Bilder, die dort am Morgen von den Medien geschossen wurden, anschaute, war ich überrascht wie krass doch der Eindruck eines Kriegsgebiets entstand. Danach bin ich relativ frustriert ins Bett gegangen und die Bundestagsdebatte über die Gewalt heute macht das ganze noch frustrierender. Aber:

Gefangen in der versiegelten Oberfläche….

Ich bin beinahe ausschließlicher Benutzer von OS X. In meinem Alltag bin ich auf professionelle software angewiesen; auf software, die zuverlässig und verständlich tut, was ich will, am besten ohne dabei groß zu spüren zu sein, ohne groß Reibung zu erzeugen, ohne zwischen der Idee und der Umsetzung einen „schweren“ Weg zu haben. Gleichzeitig sollte

Microsofts Politik der Wahlmöglichkeiten II: Ein Beispiel

Zur Illustration von Microsofts Politik der Wahlmöglichkeiten: Dieses Auswahlfenster erscheint nach Neuinstallation von MS Office 2010 beim ersten Starten. Mensch achte darauf, wie mit den Wahlmöglichkeiten der Benutzer*in verfahren wird, wenn sie einfach nur KEINE WERBUNG (im PR-Sprech: „Angebote für neue optionale Office- und Microsoft-Software“) erhalten möchte: Wenn ich die dritte Option (das rot unterlegte

MyEnigma, MyNigma, Peerio & Co – Tücken und Gefahren proprietärer Krypto-Apps für die Massen. Ein Versuch der Sensibilisierung für mögliche Zusammenhänge zwischen der Krypto-Startup-Szene und dem venture capitalism

Einige meiner Freund*innen benutzen auf ihren Smartphones den Messenger MyEnigma, eine proprietäre Krypto-App als WhatsApp-Alternative für Android, iOS und Blackberry (https://www.myenigma.com/de/). Problem: Mensch muss dem schweizer Unternehmen Qnective vertrauen, weder der Verschlüsselungsmechanismus ist bekannt noch der Source-Code zugänglich. Bereits unterhalten hatten wir uns über die opake Website und Benutzer*innenoberfläche von MyNigma (https://mynigma.org/de/), entwickelt von einem

Inexperienced Users und Orte der (Weiter)Bildung zu digitaler Mündigkeit

Ich knüpfe an Kunzelrunzel Beitrag an, in dem sie von Beobachtungen bei der Installation von VeraCrypt, einem graphischen “Wizard” und der Lektüre eines dazugehörigen 150-seitigen User-Guides berichtet. Er lief auf die Frage zu: “Weshalb werden so eindringlich die ‚inexperienced user‘ hervorgebracht, anstelle sie aufzuklären?” In der Tat – die fortschreitende Adressierung jede*r Computerbenutzer*in als “inexperienced

Digitale Wahlmöglichkeiten III: Der Fall VeraCrypt

Ich habe mich gestern mit dem Verschlüsselungstool VeraCrypt auseinandergesetzt. VeraCrypt ist eine Software, die dazu genutzt werden kann, sogenannte Container aufzusetzen, also Ordner, die mit einem verschlüsselten virtuellen Laufwerk verknüpft werden. Dort lassen sich dann Dateien hinterlegen, die ohne Passwort nicht zugänglich sind. Mit VeraCrypt lassen sich auch Partitionen, Datenträger oder ganze Systeme verschlüsseln. Nachdem

Und auch hier die Beschränkung digitaler Wahlmöglichkeiten: Google verlagert den Spamfilter vor die eigenen Tore

Möchtest du dich mit einem Googlemail-User per E-Mail über Viagra unterhalten? Dann brauchst du E-Mail-Verschlüsselung. Denn selbst wenn es um Medizinisches geht, Klartext-E-Mails, die das Wort „viagra“ enthalten, werden vom Spamfilter ausgefiltert. – Und zwar auf SMTP-Ebene, das heißt: die Annahme der E-Mail wird komplett verweigert, sie landet nicht einmal im „Spam-Ordner“. Der Test: Ich

12 Mrz 2015
/
/
theme by teslathemes