Alle Jahre wieder diskutieren wir, ab welchem Alter unser Nachwuchs Smartphones haben darf und in welchen Situationen lieber nicht. Dieser Diskurs kreist regelmäßig um die toxischen sozialen Netzwerke, die Kanäle der Desinformation und Radikalisierung sind. Und das sind reale Gefahren. Aber den Kindern die Smartphones wegnehmen, ist eine drastische Maßnahme. Smartphones sind eigentlich das einzige Mediengerät, das junge Leute brauchen.
Wie war das bei mir früher? Mit Freund*innnen verabreden ging über das grüne Festnetztelefon im Flur. Zur Kommunion bekam ich ein Kofferradio geschenkt. Yeah, ab jetzt läuft bei mir mein Sender! Die folgenden Jahre habe ich dann Geld gespart für Komponenten meines eigenen HiFi-Turms:
ein Kassettendeck (spielte zunächst über das Kofferradio)
einen Receiver (eine Kombination aus Verstärker und Radio, falls das nicht mehr geläufig ist
einen CD-Spieler
einen kleinen Fernseher (klein, aber Sony Trinitron 🙂
und schließlich einen Videorekorder
Das macht unsere Jugend nicht mehr. Das Smartphone ersetzt all das spielend, mit Zugriff auf alle Musik, Filme, Serien, die jemals produziert wurden. Und kann noch viel mehr (Kamera, Video, Fitness-Tracker, …). Wer seinen Kindern das Smartphone wegnimmt, nimmt ihnen ihren HiFi-Turm, ihre kreativen Werkzeuge und ihre Kommunikationskanäle zu ihren Freunden weg.
Zu meinem Geburtstag schenke ich mir WhatsApp. Ich lösche die App. Viele Bekannte sind per WhatsApp-Status oder persönlicher Nachricht seit einem Monat informiert und werden es noch zwei-, drei Mal.
Gründe, warum WhatsApp und alles andere von Meta (Facebook, Instagram) für mich nicht mehr gehen, gibt es schon lange viele (siehe unten). Erst einmal geht es hier um Ersatz. Das ist wirklich einfach: Signal.
Signal wird von einer Stiftung betrieben, der man Geld spenden kann und als Nutzer auch sollte. Signal baut auf den gleichen kryptografischen Standards auf wie WhatsApp, hat in diesen Bereichen Pionierarbeit geleistet, die in der Gemeinschaft der Kryptologen immer hohes Ansehen genossen hat und weiterhin genießt.
Ende-zu-Ende verschlüsselt (d.h. niemand sieht den Inhalt Deiner Nachrichte auf dem Weg zwischen euren Smartphones) sind beide. Nur pinkelt Meta/WhatsApp halt in die beiden Enden rein. Nimmt sich neuerdings das Recht, meine Chats als „KI-Trainingsdaten“ zu verarbeiten.
Das ist anders. Was ist gleich? Die Benutzererfahrung:
Es gibt Chats mit Einzelpersonen und Gruppen.
Ich kann weiterhin Bilder, Video, Status (heißt bei Signal Story) in die Welt schicken.
Die Apps sehen sich ähnlich und bedienen sich auch ähnlich.
Für beide Systeme gibt es auch Desktop-Anwendungen, die mit der Smartphone-App einmal verbunden werden. Dann kann man Chats auch auf dem PC führen.
Beide setzen auf die Mobilnummer, um meine Kontakte zu finden.
Signal bietet zusätzlich eine UserID, die ich zum Beispiel bei Social Media-Profilen angeben kann, wenn ich meine Mobilnummer nicht rausgeben möchte.
Links Signal, rechts WhatsApp, letzteres mit den beiden Durchreichen zur Meta-KI rot markiert.
Und jetzt das Beste daran: Viele meiner WhatsApp-Kontakte sind schon auf Signal. Es gibt in Gruppen von fünf oder sechs Leuten meistens noch eine:n, den/die man noch zu Signal holen muss. Da es nichts kostet und sich super-ähnlich bedient, hoffe ich, dass meine fehlenden Kontakte diese Hürde Schwelle noch nehmen werden, bevor es Ende des Monats heißt:
„App löschen“
Ein paar Artikel aus den vergangenen Tagen zu Meta und WhatsApp:
EOL: End of Life, Informationstechnik-Deutsch für „Jetzt ist Schicht.“
Kryptographie: Verschlüsselung, hier: Verschlüsselung der zwischen den Smartphones ausgetauschten Nachrichten. Bei Signal wird nicht nur die Nachricht selbst verschlüsselt, sondern auch die Metadaten, z.B. Sender und Empfänger, die Sende- und Empfangs-Zeitstempel.
Anderer Ersatz: Es gibt haufenweise mehr oder weniger vertrauenswürdige Alternativen zu WhatsApp. Oft wird z.B. der schweizer Messenger Threema genannt. Mike Kuketz gibt sich viel Mühe, seine Messenger Matrix auf dem neuesten Stand zu halten. Wer Signal nicht mag, oder einen Messenger für bestimmte Sicherheits-Szenarien sucht, wird dort fündig.
Ich bin schon seit vielen Jahren Amazon Prime-Kunde. Wegen der Bequemlichkeit, allen möglichen Kleinkram und auch größere Unterhaltungselektronik (gibt’s das noch?) unkompliziert, ohne Nachdenken zu bestellen. Und nun kommen ein paar Dinge zusammen:
Ich habe auf Amazon Prime Video nicht viel angeschaut, das Kind schon. Seit ein paar Monaten drückt Amazon Werbung ins Programm. Ähem?, dachte ich.
Vor einigen Jahren hat Amazon-Gründer Jeff Bezos die Zeitung Washington Post gekauft. Well, dachte ich, dann haben die in der allgemeinen Zeitungskrise ja ein solides finanzielles Fundament. Stellt sich raus, Bezos ist bestrebt, tief in den Enddarm von Nummer 45/47 vorzudringen. Und seiner ehemals renommierten Zeitung in die editorischen Standards zu pinkeln.
Amazon Echo Geräte bzw. ihre smarten Alexa Assitenten hören zu und leiten ab demnächst alles in die Amazon Cloud weiter. Das wird diesen Geräten mehr AI-Fähigkeiten geben, weil eben die Cloud und nicht nur das kleine Gerät die gestellte Anfrage bearbeiten kann. Die bisherige Option, Gehörtes nur lokal auf dem Gerät zu verarbeiten, wird abgeschaltet. Alexa hört also mit Cloud-Anbindung mit. Die Änderung betrifft nur auf Englisch eingestellte Geräte, auf Deutsch betriebene Geräte funken schon immer alles in die Cloud. Alexa will send all recordings to Amazon
Amazon möchte in den USA eine (weitere) Behörde als nicht verfassungsgemäß abgeschafft wissen, nämlich die Consumer Product Safety Commission, die für Produktrückrufe zuständig ist. Sie zwingt Amazon zum Beispiel dazu, nicht regelkonforme aus China importierte Produkte zurückzurufen. „US-Verbraucherschutzbehörde ist verfassungswidrig“
Fazit: Bezos ist mit Musk, Zuckerberg et al. fleißig mit dabei, die USA als (halbwegs) funktionierenden Staat abzuschaffen. Will ich ihn mit weiteren Einkäufen bei seinem Unternehmen unterstützen? Die Antwort kann, wie bei allem was von Zuckerberg/Meta kommt, nur Nein lauten.
Kurze Notiz, welche Dienste ich für beim Internet-Zeugs benutze, und ja, ich setze seit längerem auf europäische Dienstleister.
uberspace.de ist der Hosting-Dienst hinter dieser Website. Ihr Hosting-Angebot ist sehr offen, ihr Handbuch geht tief in die Details und ihre gemeinsam mit den Nutzern erstellte How-To-Sammlung Uberlab zeigt, wie man so ziemlich jede für self-hosting geeignete Software in Betrieb nehmen kann.
inwx.de verwende ich zur Domain-Verwaltung. Die Preise für gängige TopLevel-Domains finde ich fair bis günstig, der Dienst tut eine Sache und die gut. Ich habe auch komplette Kontrolle über die Domain Name Server-Einträge für meine Domains. Ich schaue, dass ich jederzeit ein gewisses Guthaben dort habe, so dass Domain-Verlängerungen immer automatisch vorgenommen und aus dem Guthaben abgebucht werden. Zum guten Service gehört auch, dass mehrere Tage vor der Verlängerung eine Hinweis-Mail kommt, so dass man noch kurz darüber nachdenken kann, ob man diese Domain wirklich eines schönen Tages mal mit was Sinnvollem bespielen will.
mailbox.org ist mein E-Mail-Provider, der im Basistarif für einen Euro sehr viel mehr kann als web.de, gmx.de oder (schauder!) Google Mail und Outlook. Seine Superkraft heißt DSGVO. Der Dienst wird in Deutschland betrieben und hat keine (mir bekannten) Abhänigkeiten auf irgendwelche Cloud-Dienste. Meine Mail ist privat und nicht Beute für irgendwelche „Werbetreibende“ oder KI-Trainer. Zumindest auf meiner Seite. Wäre schön, wenn auch ihr eure Mail zu mailbox.org, posteo.de, tutanota umziehen würdet!
Strategisch nicht ungeschickt und durch Vermeiden eines Impulskaufs am Süßigkeiten-Stand der Autobahnraststätte leicht gegenfinanziert ist es, einen Mail-Account bei einem zweiten dieser Anbieter zu haben, diesen aber nur als zweite Adresse für Passwort-Reset-Mails einzusetzen.
Zu mailbox.org kann man auch eine eigene Domain mitbringen. In Verbindung mit inwx.de, die wie gesagt Zugriff auf alle Records ihrer Nameserver ermöglichen, kann man die notwendigen Dinge für Spam-Vermeidung (DKIM, …) setzen und dann z.B. Dienste-spezifische Mail-Aliasse anlegen. murkelpay@example.de und maxi-amex@example.de zum Beispiel. Wenn ihr die murkelpay-Adresse nur für PayPal nutzt, könnt ihr die meiste Phishing-Mail daran erkennen, dass sie eben nicht an diese Adresse gerichtet ist.
@schoedland@digitalcourage.social ist mein Handle im sozialen Netzwerk Mastodon. Hinter dem Namen verbirgt sich eine Menge miteinander vernetzter Server, die gemeinsam das sogenannte Fediverse (Fedi = föderiert, Verse = Uni/Multiversum) bilden. Ähnlich wie ich ja auch E-Mail an Menschen schicken kann, die bei anderen Diensten zuhause sind, kommen meine total relevanten Posts auch bei allen anderen Servern und ihren Anwendern an, ohne dass es einen zentralen Betreiber wie Meta (Facebook, Instagram) oder tiktok dabei gibt. Und! Ohne dass ein Algorithmus meine Beiträge umsortiert, pusht oder unterdrückt. Sie landen einfach in der Timeline der Menschen, die mir folgen. Tatsächlich werden viele Fediverse-Server ehrenamtlich / auf Spendenbasis betrieben, oder so wie meiner gegen ein geringes Entgelt (ein Euro im Monat) von einem Verein, hier digitalcourage.de.
(Wird ergänzt, falls mir noch was relevantes einfällt.)
In den USA versuchen die Republikaner auf allen Ebenen politische Macht zu sichern, die sie durch faire, freie und gleiche Wahlen nicht mehr erringen können. Ihr Vorgehen, sich in allen unter-besuchten demokratischen Institutionen breit zu machen, bringt sie in die Boards der School Districts, wo sie sich zu Zensoren aufspielen, die vorgeben ihre Kinder vor verderblichen Gedanken zu schützen, indem sie Bücher aus den Schulbibliotheken verbannen.
Hier gibt es jemanden, der sich vorgenommen hat, die am häufigsten verbannten Bücher zu lesen und mit einer Kurzrezension vorzustellen. Wer also ansprechenden Lesestoff sucht, wird hier bestimmt fündig. Tatsächlich werden ja so Klassiker wie „1984“ und „Der Fänger im Roggen“ gebannt. Aber auch allerhand neuere Titel wie „The Curious Incident of the Dog in the Night-Time“, „Thirteen Reasons Why“ (das Grundlage der Serie „Tote Mädchen lügen nicht“ ist) und „A Handmaid’s Tale“.
Ein paar Bücher vielleicht für die Eltern von Teens – ich habe nichts davon gelesen, habe sie nur wegen der Kurzrezension herausgepickt:
This Book is Gay by Juno Dawson. Non-Fiction.
Very straight (sorry) talk from a former educator aimed at high school or older people who are trying to determine their sexuality and at the people who care about them. LGBT* is the term the author uses frequently and the book is a “how-to” guide for all facets of the LGBT* culture. No holds barred, no topic taboo. 4/5
Nasreen’s Secret School by Jeanette Winter. Picture Book.
A beautifully written and illustrated book about a young girl and her grandmother living in Afghanistan when the Taliban took over the first time. Her parents were taken and her grandmother finds a secret school where she can learn to read and write. Challenged as “un-American and upsetting.” Well, no kidding. 5/5
Sex is a Funny Word by Cory Silverberg and Fiona Smyth. An illustrated book.
It’s a script, that’s all. A script on how to talk to prepubescent kids about their bodies and their feelings. I think it would make those conversations much easier and less awkward but I don’t have kids so I don’t know. I can see why conservatives flip out about it since it tries to be inclusive. 4/5
The Kite Runner by Khalid Hosseini. Fiction.
Amir is a young boy growing up wealthy in Afghanistan in the 1970’s. Hassan is his loyal friend. Their complicated relationship is the foundation for a remarkable book. Every page nicks your soul. Amir’s evolution towards redemption is just incredible. Banned due graphic sexual abuse content, I can’t recommend this book enough. 5/5
Vergangenheitsbewältigung mit Migrationshintergrund (D)
Die Ängste der Migrantin*innen, die durch diese historischen Begegnungen ausgelöst werden, sind für viele Deutsche, so Özyürek, „die falschen Gefühle”. Ein deutscher Guide, der Gruppen durch eine KZ-Gedenkstätte führt, erinnert sich, „verärgert” gewesen zu sein, wenn migrantische Besucher*innen die Angst äußerten, dass sie „die nächsten” seien, die deportiert werden würden: „Es fühlte sich so an, als ob sie nicht hierher gehören, und sich erst gar nicht mit deutscher Geschichte befassen sollten.” Um wirklich deutsch zu sein, müssen sie die Rolle reumütiger Täter spielen und sich nicht wie potenzielle Opfer fühlen.
Das ist so ein Artikel, wie man ihn ab und zu mal lesen muss, um die Sicht von Außen auf die dt. Befindlichkeiten zu verstehen. Viele Aspekte, die im inländischen (medial-vermittelten) Diskurs selten vorkommen. Einfach mal lesen …
Dear Discrimination (D)
Dear Discrimination ist deine Chance, marginalisierten Stimmen zuzuhören und die eigenen internalisierten Diskriminierungsformen zu erkennen, zu analysieren und daran zu arbeiten, diese zu vermeiden.
When viewing Community Memory through a contemporary lens, the technological precedents it contributed to are obvious. Community Memory was a pre-Web social network, the proto-Craigslist of the 1970s and 1980s.
Probieren wir das einfach mal aus: Wir packen eines dieser neumodischen Computer-Dingens in einen Plattenladen neben die Pinnwand, auf der die Leute bisher ihre „Bassiste gesucht“-Anzeigen festgepinnt haben, und schauen, was passiert. So oder so ähnlich begann das Community Memory in Berkeley, California. Mit dabei Lee Felsenstein, der danach Serien-Mitgründer von Processor Technologies und Osborne Computers war.
The primary aim of the Community Memory Project was to provide people with access to a computer, in order to use it for exchanging information within their own community. The group did this through the creation of what they called “terminals”—essentially, a publicly accessible computer that could be used as an electronic bulletin board. For many people who encountered the initial terminals, it was their first experience with a computer, and they made use of them in ways that Felsenstein and his collaborators didn’t expect.
And even back then, when there were relatively few choices, picking “the right system” was a problem. David spent six months collecting brochures on every one manufactured within a 25,000-mile radius, and when it finally came down to the ultimate decision, we purchased ten Processor Technology Sol-20s. Why? Because they were blue.
Ein zweites Projekt, wenige Jahre später, setzte gleich auf den von Felsenstein mitentwickelten Sol-20-Computern auf. Ein Ehepaar machte es sich zur Aufgabe, den Leuten in ihrer Umgebung Computer zugänglich zu machen. Natürlich gab es da Menschen, die die falschen Prioritäten setzten (oder eben zu hohe Anforderungen an die superschnellen Computer hatten):
Then there were the customers who asked, “How long will it take for this game to load?” “Somewhere between four and five minutes,” we’d reply. Using one of those new digital watches, they’d stop the recorder when 4 minutes and 30.0 seconds had elapsed and then demand to know why the game didn’t work.
Von Annie Fox (der Gründerin) gibt es einen tollen Beitrag von 1978 in der People’s Computer, bei dem auch der Rest der Zeitschrift viele kleine Einsichten in die Welt liefert, die damals noch nicht so recht wußte, was sie mit „diesen Computern“ machen sollte.
Wir hatten am Wochenende für unseren Verein eine hybride Jahresveranstaltung mit Projekt-Präsentationen (vor Ort), einem Impuls-Vortrag, bei dem die Referentin online zugeschaltet wurde, und die eigentliche Mitgliederversammlung mit Wahlen und Abstimmungen. Das ganze fand in der Jugendherberge Limburg statt, die uns gut versorgt und bei aller Organisation immer weitergeholfen hat. Vielen Dank dafür!
Die Aufgabe war also, für die Anwesenden wie für die online zugeschalteten Teilnehmer die Vorträge zu zeigen, den Online-Teilnehmern eine Stimme und ein Gesicht zu geben, umgekehrt die Anwesenden den Online-Teilnehmern zu zeigen und die Wahlen und Abstimmungen zu ermöglichen. Wir wählten hier nochmal Zoom als Konferenzplattform.
Das Setup
Ich habe eine dicke Tasche mit allen Kabeln, Adaptern, Steckdosen, USB-Ladern gepackt, um möglichst viele Unwägbarkeiten vorbereitet zu sein. Gerade bei den in den letzten Jahren oft wechselnden Anschlüssen für Monitore empfiehlt sich, in die Tasche zu packen, was man an HDMI, DVI, Thunderbolt etc. -Adaptern herumliegen hat. Außerdem nie verkehrt: eine Steckdosenleiste.
Die Zutaten
Im Wesentlichen kamen aber zum Einsatz:
Notebook 1 als „ShowRunner“ oder Sendezentrum – hier sitzt die technisch versierte Person
Notebook 2 als Sprecherpult – hier sitzt die aktuell vortragende Person
externes Mikrofon (wie man es z.B. für Podcasts nimmt)
externe WebCam (nehmt die, die zuhause auf eurem Monitor sitzt)
externer Lautsprecher (meine JBL Go2 hat ausgereicht, um einen Raum mit 20-30 Personen zu beschallen)
ein Licht (wie z.B. die Logitech Litra Glow) um Schatten im Gesicht der Vortragenden zu vermeiden
Stativ für Kamera und Licht
Ständer für Mikrofon
Kamera und Licht habe ich über eine Doppel-Stativschiene auf ein Stativ gesetzt. Das Licht kommt dabei auf die einem Fenster gegenüberliegende Seite. (Also: Wer in die Kamera schaut und ein Fenster rechts von sich hat, bekommt das Kunstlicht auf die linke Seite montiert, um den Schlagschatten dort aufzuhellen.
Die Verkabelung
Die Grundidee ist, dass die präsentierenden Personen sich nicht um die hybride Technik kümmern muss. Dieses Ziel habe ich mit einer Einschränkung erreicht, dazu unten mehr.
An Notebook 1, das Sendezentrum (blau im Bild), werden das externe Mikrofon, die externe Kamera und der Lautsprecher angeschlossen. In der Videokonferenz-Software diese Hardware als Quellen für Bild und Ton einstellen.
Die externe Kamera zeigt in den Raum auf die Anwesenden, genauso der Lautsprecher. Das Mikrofon kommt vor Laptop 2 und die präsentierende Person.
An Notebook 2 wird nur der Beamer angeschlossen.
Der Ablauf
Auf Notebook 1 startet man die Videokonferenz als Gastgaber (Zoom-Sprache: Host) und lässt die Freigabe des Bildschirms durch andere Teilnehmer zu.
Auf Notebook 2 nimmt man als normaler Teilnehmer an der Videokonferenz teil. Wenn möglich, gleich gar nicht am Audio teilnehmen. Der Präsentations-Laptop darf keinen Ton aufnehmen und wiedergeben, sonst kommt es zu Rückkopplungen.
Wenn sich der Ton nicht komplett abschalten lässt, ein Kabel in den Kopfhöreranschluss stecken (nichts an das andere Ende des Kabels), das schaltet ziemlich zuverlässig die Audio-Ausgabe auf den Kopfhöreranschluss und von dort ins Nirvana.
Den Beamer an Notebook 2 anschließen und als zweiten Bildschirm einrichten, damit die Präsentations-Software die Folien dort zeigen kann, während der Notebook-Bildschirm die Presenter-Sicht (mit laufender Uhr und Vorschau auf die nächste Folie und die Notizen) anzeigt. Den zweiten Bildschirm in der Videokonferenz teilen. Kamera einschalten, damit die online Zugeschalteten die präsentierende Person sehen können.
Damit ist das Setup komplett: Wir haben Notebook 1, das die ganze Show kontrolliert und die Onliner ins Geschehen einbezieht. Und Notebook 2, das auf die Präsentation fokussiert ist.
Ist eine präsentierende Person nun online zugeschaltet, zieht man das Fenster der Videokonferenz auf den zweiten Bildschirm, so dass die vor Ort Anwesenden sehen, was in der Videokonferenz gezeigt wird. (Die meisten Konferenzlösungen erlauben Ansichten, die sowohl die Folien (groß) als auch die präsentierende Person (in einem kleinen Fenster) zeigen.)
Kommen wir noch kurz zu dem Fall, dass die Präsentation vor Ort gezeigt wird, während die präsentierende Person online zugeschaltet ist. (z.B. weil von den Vorständen ein paar vor Ort und ein paar online dabei sind.) Hier haben wir uns so beholfen, dass wir das Fenster der Videokonferenz-Software (Sprecher-Ansicht oder ähnliches) an eine freie Stelle auf die Präsentation gelegt haben.
Dieses Setup hat uns zwei Tage alle Szenarien abgedeckt und lief stabil durch.
Ich hatte als Backup noch ein älteres iPad mit 4G Mobilfunk, falls wir keine oder nicht genug Bandbreite im W-LAN bekommen hätten. Außerdem empfiehlt es sich, zu Tests und Kontrolle des gesendeten Tons, sich immer wieder mal z.B. mit Smartphone und Kopfhörern in die Konferenz einzuklinken. Auch hier immer aufpassen, dass das Mikro am Smartphone aus ist, sonst kommt es zu Rückkopplungen.
Na, immer noch ein schlechtes Gewissen, Video-Konferenzen auf Zoom durchzuführen? Muss nicht sein, die Leute um Peer Heinlein (bekannt von mailbox.org) schaffen eine Open Source-Lösung mit Hosting in Europa: Opentalk
Sobald das taugt, ziehe ich unseren Verein dahin um.
DNS0, mit eingebauter Sicherheit
EIn europäischer Dienstleister betreibt DNS-Server (die „Telefonbücher des Internets“, die zum Namen blog.inpc.de die technische Server-Adresse liefern). Unter dem Namen dns0.eu und dann noch mit eingebauter Sicherheit, denn was an Spam und Phishing Domains bekannt ist, wird von diesen Servern gleich gar nicht weiterbearbeitet. Das heißt, wenn ich in einer Mail aus Versehen doch mal auf einen Link klicke, der zu Malware führen würde, gibt dns0.eu dazu keine technische Adresse raus und der Zugriff auf die Malware scheitert.
What’s not to like?
cohost! – soziales Netzwerk
Weil ein soziales Netzwerk ja nicht gut genug ist, habe ich mir jetzt auch noch einen Zugang zu cohost! angelegt. Der ist noch in der Warteschlange, daher gibt es noch nichts zu berichten. Außer, dass mir der Name der Firma dahinter gefällt.
anti software software club.
a software company that hates the software industry.
Das andere soziale Netzwerk ist natürlich Mastodon, und dort gefällt es mir bisher ausgezeichnet. Genauso ein Zeitfresser wie twitter früher, aber alles in allem deutlich weniger aufgeregt. Find mich so @schoedland@digitalcourage.social oder so https://digitalcourage.social/@schoedland
Coole Socke Award: tchncs.de
Eine Privatperson betreibt unter tchncs.de ein Aufgebot angesagter OpenSource Server: eine ziemlich komplette Auswahl Fediverse-Dienste von Mastodon über Pixelfed bis PeerTube, dazu noch einen Matrix Server, einen Vaultwarden, …
Keine Ahnung, wie der Mensch dahinter das ganz alleine stemmt. Daher: Coole Socke Award an Milan Ihl – Congratulations!
Ich war ja schon zu alt, um Harry POtter in meinen (hohoho) formativen Jahren zu lesen. Den Wandel von Literatur-Sensation zu Transhasserin habe ich allerdings wohl mitbekommen. Diese Review des neuen im Potter-versum angesiedelten Spiels … hat mich berührt.
Every homophobic or transphobic thing queer kids hear growing up becomes a voice that follows them for a long time. We hear relatives, friends, and parents say awful things about us and to us. For a lot of us, we fight those voices every day. When one of those voices comes from the author who taught you about accepting yourself, a person you thought truly saw you and kids like you, it hurts in a way I honestly hope she never understands. I wouldn’t wish it on anyone.
Da, im Internet der Enthusiasten, lebt ein Mensch mit dem Traum, den Typewriters und Keyboards von der Schreibmaschine über die Terminals bis hin zu den diversen Home und Personal Computern ein Buch zu widmen. Und setzt einen Kickstarter auf … und die Leute kommen und klicken ihm das Buch aus der Hand. Ja, ich auch, schließlich ist ja bald wieder Weihnachten …
Keyboards fascinated me for years. But it occurred to me that a good, comprehensive, and human story of keyboards – starting with typewriters and ending with modern computers and phones – has never been written. How did we get from then to now? What were the steps along the way? And how on earth does QWERTY still look the same now as it did 150 years ago?
… ist der Titel eines Buchs von Dr. Oliver Dierssen, in dem er Erziehungstipps für alle Eltern, nicht nur für entfremdete, zusammengestellt hat. Ist bestimmt nicht der erste Ratgeber seiner Art, aber immerhin ist der Autor Facharzt für Kinder- und Jugendpsychiatrie und Psychotherapie, also nicht nur zufällig mit dem Thema in Berührung gekommen. Im Interview mit daddylicious führt er einige Tipps an:
Wie kann ich meinem Teenie Hilfe bei sozialen Krisen anbieten? Jugendliche sind oft sehr gut darin, Probleme selbst zu lösen. Diese Fähigkeiten sollten wir Eltern nutzen. Ich kann fragen: „Schaffst du das Problem allein zu lösen, oder soll ich helfen?“ Wichtig ist auch, eine Grenze zu setzen: „Wer hilft dir mit deinem Problem, wenn du es selbst nicht schaffst? Kann ich mich darauf verlassen, dass du dich dort meldest?“ Jugendlichen reagieren oft sehr positiv darauf, wenn man ihnen vertraut.
Klaudia Zotzmann-Koch hat eine umfassende Liste von Diensten zusammengestellt, die für die meisten Belange eine datenschutz-freundliche Alternative darstellen. Denn: Datenschutz schützt nicht Daten, sondern Menschen 🙂
From the Good News/Bad News Department: Apple scheint seinen Ansatz, alle Bilder, die in die iCloud wandern sollen, nach bekannten CSAM-Material durchzuscannen aufgegeben zu haben. (CSAM = Child Sexual Abuse Material, Bilder von sexualisierter Gewalt an Kindern)
Stattdessen werden unsere Daten in der iCloud wohl in absehbarer Zeit Ende-zu-Ende-verschlüsselt. Das bedeutet: Ich sehe meine Dokumente, Bilder und Kontakte auf meinen Geräten. Während des Transports und bei der Speicherung auf den Apple iCloud-Systemen sind sie so verschlüsselt, dass Apple nicht reinschauen kann. Und technisch auch niemand anderen reinschauen lassen kann.
(Laut diesem Apple Support-Eintrag wird das unter der Bezeichnung Advanced Data Protection auf iDingens mit aktuellen Betriebssystemen ab Anfang 2023 freigeschaltet. Das heißt, es ist nicht standardmäßig aktiv. Wer es möchte, kann es aktivieren, sollte dann aber beachten, dass Apple bei verlorenen Zugangsdaten nicht mehr helfen kann.)
Dann, denkt sich die EU wohl, müssen wir halt die Polizei auf die Endgeräte schicken und schon dort übereingreifen, bevor oder während eventuell Strafbares entsteht. Und möchte, nachdem ihr inzwischen mindestens fünf Mal von obersten Gerichten die Vorratsdatenspeicherung verboten wurde, nun unter dem Stichwort Chat-Kontrolle auf unsere Smartphones.
Der Link da oben geht zu digitalcourage.de, einem von mehreren Vereinen in Deutschland, die sich dem Schutz der Bürgerrechte, der digitalen wie analogen, verschrieben haben. Die brauchen aktuell übrigens Geld. Mein Spende haben sie schon – und Deine auch gleich?
Der Artikel reicht von Zoom-Bombing, der Verbreitung von gefilmter sexualisierter Gewalt auf Porno-Seiten wie PornHub bis zu revenge porn per deep fake, also das Einfügen des Gesichts eines anderen Menschen in einen Pornofilm. Wobei diese Manipulation von künstlicher Intelligenz so unterstützt wird, dass zwei, drei Klicks ausreichen.
Ein unbekannter Täter hatte über drei Jahre hinweg Fotos von ihren Social-Media-Profilen entnommen und zusammen mit ihrem Vornamen auf eine Pornoseite gestellt. (…) Schließlich hatte der Täter andere dazu eingeladen, diese Fotos zu bearbeiten, sie in demütigende gewaltvolle und sexuell explizite Bilder zu verändern; solche gefälschten Bilder nennen Expert:innen Deepfakes – zusammengesetzt aus Deep Learning (einer Methode des maschinellen Lernens) und Fake (auf Deutsch: Fälschung).
The Globe and Mail, eine kanadische Tageszeitung, hat schon im Januar 2021 einen längeren Artikel über sexuelle Aufklärung und Selbstbestimmung bei jungen Frauen geschrieben: The Pleasure Gap beleuchtet unter anderem die völlig zu kurz gekommene Aufklärung über die eigene Lust und den Stellenwert der eigenen Befriedigung. Dis, oh Überraschung, gleich- oder vorrangig zur Befriedigung des Partners (ja, Männer) ist. Anscheinend ist es so, dass junge Frauen ihren Freunden einen Blowjob anbieten, um den Freund zu halten aber „richtigen“ Sex zu vermeiden.
Most Canadian sexual health education still focuses on reducing disease, pregnancy and risky sexual behaviours. Absent from many lessons is open, meaningful discussion about what happy, mutually fulfilling sexual relationships actually entail. Amid this vacuum, adolescents are growing up with ready access to online pornography dominated by coercive, misogynistic depictions of sex.
[…]
As a host of emerging research is finding, many young women’s sexual decision-making still revolves around pleasing partners and maintaining harmony in relationships – this as their own thoughts remain unconsidered. (Hervorherbung von mir)
[]
„For boys, sex is pleasurable. For girls, it’s a thing to worry about: You don’t want to get diseases and you don’t want to get pregnant and you don’t want to get raped. … It’s not, ‘Was it even good?’ It’s more like, ‘Were you okay?’“
[…]
“I’ll hear things like, ‘My boyfriend wants to have anal sex. How do I do that? Is it going to hurt? How do I give him a blowjob? How do I know if I’m doing it right?’ What I try to introduce is the question of, ‘Do you want to do these things?’ Some girls have never thought about it before. Their eyes get big and the conversation will suddenly perk up.”
Unternehmensentscheidungen beeinflussen, was als politisch machbar gilt und sind der erste Schritt zu Gesetzesänderungen. Nachdem in Brüssel eine politische Debatte über die datenschutzrechtliche Zulässigkeit von Facebooks freiwilligen Maßnahmen zur Bekämpfung von Kindesmissbrauch und Grooming entbrannt war, hat die EU-Kommission nicht nur einen Gesetzesvorschlag auf den Weg gebracht, um diese Praktiken zu legalisieren, sie plant auch noch einen weiteren Gesetzesentwurf, der solche Überwachungsmaßnahmen für zahlreiche Plattformen verpflichtend machen könnte.
Auch den Rest lesen und en pasant den Kopf darüber schütteln, dass Attac und andere Organisationen immer noch der Status „gemeinnützig“ vorenthalten wird.