Archiv der Kategorie: Politisieren

Katalonien und die Unabhängigkeit

Vor zwei Wochen gab es am katalanischen Nationalfeiertag (wie auch schon vor einem Jahr) landesweite Demonstrationen mit einer Menschenkette von den Pyrenäen bis zur Grenze zur valencianischen Gemeinschaft. Doch warum wollen viele Katalanen eigentlich die Unabhängigkeit?

Flaggen der katalanischen Unabhängigkeitsbefürworter am Mercadal in Reus
Flaggen der katalanischen Unabhängigkeitsbefürworter am Plaça del Mercadal in Reus

Katalonien hat seine eigene Sprache, die sich von Spanisch mindestens so stark wie das Niederländische vom Deutschen unterscheidet und sprachwissenschaftlich auch als eigene Sprache und nicht nur als Dialekt gilt. Katalonien hat seine eigene Kultur. Die (im vorletzten Eintrag gezeigten) Castells gibt es nur hier. Dazu werden die Gralles gespielt. Die Gralla ist ein Holzblasinstrument, das es auch in die aktuelle Rockmusik geschafft hat. Flamenco und Kastagnetten gibt es hier nicht, von daher ist diese Fernsehwerbung für einen bekannten katalanischen Cava mit dem X im Namen – einem Buchstaben, den es im Katalanischen gibt, im Spanischen aber nur in Fremdwörtern – ein ziemlicher Bull. Womit wir beim nächsten Punkt wären: Stierkämpfe spielen in Katalonien keine Rolle und sind seit 2012 verboten.

Besonders in den deutschsprachigen Medien werden spätestens seit letztem Jahr hauptsächlich wirtschaftliche Gründe für den Wunsch nach Unabhängigkeit vorgebracht, doch das greift viel zu kurz. Natürlich ist es eine Tatsache, dass Katalonien die wirtschaftlich stärkste Region Spaniens ist. An den Zentralstaat und in die anderen Regionen geht derart viel Geld, dass dagegen der deutsche Länderfinanzausgleich ein Witz ist. Im Verhältnis gesehen fließt netto etwa das Zehnfache dessen ab, was Bayern zahlt, obwohl Katalonien selbst trotz seiner wirtschaftlichen Stärke stark verschuldet ist.

Doch die Unabhängigkeitsforderungen werden nicht so sehr von den hohen Zahlungen an sich befeuert, sondern viel mehr durch die Tatsache, dass die Katalanen den Eindruck haben, dass vom Zentralstaat nichts zurückkommt außer einer wachsenden Bevormundung. Das liegt aber auch an einer Art Konstruktionsfehler des spanischen Staates. Nach dem Ende der Franco-Diktatur – in der übrigens die katalanische Sprache verboten war – und der Wiedereinführung der Demokratie begann eine Dezentralisierung. Es wurden 17 autonome Gemeinschaften gebildet, die jedoch, anders als beispielsweise die deutschen Bundesländer, sehr unterschiedliche Kompetenzen haben und deren Zuständigkeiten nicht in einem Grundgesetz, sondern in Autonomiestatuten geregelt ist. Ein dem deutschen Bundesrat entsprechendes Organ gibt es nicht.

Ein Beispiel für die unterschiedliche Behandlung der autonomen Gemeinschaften ist dabei in der Tat auch das liebe Geld. So haben nur das Baskenland und Navarra eine teilweise Finanzhoheit, die anderen Gemeinschaften nicht. Zwischen dem Baskenland und dem Zentralstaat besteht ein „Fiskalpakt“, Katalonien wurde dies verwehrt.

Aber, wie schon gesagt, sind es eben nicht nur die Finanzen: Aufruhr erzeugte eine Einmischung des spanischen Staates in das katalanische Schulsystem. Der Zentralstaat möchte die Verwendung der katalanischen Sprache in Grundschulen zurückdrängen und einige Regelungen Kataloniens wurden für verfassungswidrig erklärt. Vor dem Hintergrund der Erinnerung an die Unterdrückung Kataloniens und der katalanischen Sprache und Kultur in der Zeit der Franco-Diktatur liegt auf der Hand, dass gerade dies als besonderer Einschnitt empfunden wird. Der Streit darum, ob Katalonien im Autonomiestatut nun als eine „Nation“ oder nur eine „Nationalität“ bezeichnet wird, mutet dagegen schon wieder fast banal an, aber da „Nation“ hier hauptsächlich als „Kulturnation“ verstanden wird, wird auch dieser Punkt vor dem selben Hintergrund betrachtet als Bevormundung empfunden. Überhaupt wäre auch völlig unabhängig davon eine stärkere, gesamtspanische Aufarbeitung der Franco-Zeit sicher wünschenswert, was sicherlich auch zu besseren Beziehungen zwischen Katalonien und „Restspanien“ beitragen könnte.

In deutschen Medien werden gelegentlich Vergleiche zu den Unabhängigkeitsbestrebungen der „Lega Nord“ in Italien oder der „Vlaams Belang“ in Flandern gezogen. Doch das ist völlig falsch. Während die norditalienischen und flämischen Unabhängigkeitsbefürworter politisch rechts einzuordnen sind, ist die katalanische Unabhängigkeitsbewegung ganz eindeutig links. Dass es in Katalonien nicht nur um wirtschaftliche Gründe geht, was man ja den Norditalienern unterstellt, sieht man auch daran, dass einige Gruppierungen und Parteien eine Unabhängigkeit nicht nur für Katalonien, sondern für die „katalanischen Länder“ fordern, was die Balearen und das wirtschaftlich schwächere Valencia mit einschließt. Auch sind die katalanischen Unabhängigkeitsbefürworter für einen Verbleib in der EU. Wenn man schon Vergleiche zu anderen Ländern ziehen möchte, so wäre das vielleicht am ehesten noch mit Irland möglich, dass sich 1922 nach Jahrhunderten vom Vereinigten Königreich loslösen konnte und dessen Unabhängigkeit heute niemand mehr in Frage stellt.

Doch wohin wird für Katalonien die Reise gehen? Für 2014 ist ein Unabhängigkeitsreferendum geplant, doch der spanische Staat wird eine Unabhängigkeit sicher nicht akzeptieren. Ein von manchen ins Spiel gebrachtes Eingreifen des Militärs muss man wohl als Säbelrasseln und Rückgriff in die Vergangenheit der Diktatur abtun, dennoch wird Spanien Katalonien nicht so einfach gehen lassen. Möglicherweise wird eine Neuorganisation der Autonomiestatuten eine Entlastung bringen und sogar nötig sein, um den Frieden zu wahren. Eine Unsicherheit ergibt sich aus der Rolle des Königshauses. Der spanische König ist momentan gesundheitlich stark angeschlagen und niemand weiß, was kommt. So könnten sich möglicherweise nach Juan Carlos Befürworter einer Republik durchsetzen, was auch eine Neuordnung Spaniens bedeuten würde.

Quellen und weiterführende Links:

http://www.fr-online.de/politik/unabhaengigkeit-katalonien-spanien-die-abtruennigen,1472596,24286384.html

http://www.faz.net/aktuell/politik/ausland/katalonien-in-der-not-fuer-die-unabhaengigkeit-11886374.html

http://www.faz.net/aktuell/wirtschaft/eurokrise/spanien/katalonische-unabhaengigkeitsforderung-ein-neuer-staat-in-europa-11947767.html

http://www.nzz.ch/aktuell/international/uebersicht/katalanen-und-basken-protestieren-gegen-schulreform-1.17869254

 

Offenburg-TV

Am Bahnhof in Offenburg gibt es neuerdings eine erweiterte Videoüberwachung. Sind die Kameras womöglich schon Teil des von Innenminister Friedrich und Bahnchef Grube versprochenen Ausbaus der Videoüberwachung auf Bahnhöfen? Der Offenburger Bahnhof ist nun nicht gerade als Hort des Verbrechens verschrien und wegen den sehr offenen und überschaubaren Bahnsteigen kein sogenannter „Angstraum“ (vielleicht mit Ausnahme der Unterführung, aber um die geht es hier nicht!), so dass das subjektive Sicherheitsempfinden eher hoch sein dürfte. Von daher schauen wir uns die Kameras doch etwas genauer an.

Videoüberwachung am Bahnhof Offenburg
Videoüberwachung am Bahnhof Offenburg

Für eine möglichst die komplette Fläche eines Bahnsteigs abdeckende Überwachung würde man eigentlich erwarten, dass sich über den Bahnsteig verteilt mehrere Kameras mit Weitwinkeloptik finden, manchmal auch drehbar und/oder als sogenannte Dome-Kamera ausgeführt. Die Kameras in Offenburg sind jedoch fest, vergleichsweise groß und somit vermutlich recht hoch auflösend und genau auf die Treppenabgänge gerichtet. Damit erinnern sie sehr an die Anordnung im Mainzer Hauptbahnhof, bei der in einem Versuch in Zusammenarbeit mit dem BKA, der bis 2007 lief, automatische Gesichtserkennung getestet wurde.

Diese Anlage in Offenburg scheint also weniger für eine Überwachung der Bahnsteige, sondern vielmehr für eine Erfassung der aus- oder umsteigenden Fahrgäste geeignet. Offenburg ist ein Umsteigebahnhof für viele Verbindungen, insbesondere muss der größte Teil der Fernreisenden entlang der Schwarzwaldbahn bis nach Konstanz hier umsteigen, ebenso sind die Anschlüsse nach Straßburg für Umsteiger aus dem ICE attraktiv. Verglichen mit Bahnhöfen ähnlicher Größenordnung lässt sich also eine hohe Zahl von Personen mit eher geringem Aufwand überwachen.

Ein wenig mehr Transparanz wäre also wünschenswert: Wer betriebt die Kameras, die Bahn oder die Polizei? Welchem Zweck dienen sie? Zur Verhinderung von Kriminalität auf den Bahnsteigen wäre jedenfalls eine Überwachung durch Personen, die im Bedarfsfall auch einschreiten können, bedeutend besser. Die Mitarbeiter von DB-Sicherheit zeigen im Vergleich zu anderen Bahnhöfen auch jetzt schon verhältnismäßig hohe Präsenz und der komplette Bahnsteigbereich ließe sich wegen seiner Übersichtlichkeit sogar von nur einer einzelnen Person praktisch vollständig überblicken.

NSA und der Angriff auf Verschlüsselung: Wie funktioniert das?

Die deutschen und internationalen Medien berichten heute darüber, dass die NSA die SSL-Verschlüsselung geknackt habe. Doch über die genaue Funktionsweise ist nicht viel bekannt, da die primären Quellen, der Guardian und die New York Times, einige Details, die sich in den Snowden-Dokumenten finden, absichtlich zurückhalten. Doch wenn man sich nur ein bisschen mit Kryptographie auskennt und Eins und Eins zusammenzählen kann, bleiben nicht viele Möglichkeiten übrig. Hier also eine kleine Auflistung der Angriffsmöglichkeiten und meine Spekulationen über das Wie und Warum der Vorgehensweise der NSA.

1. Zugriff auf die privaten Schlüssel der Zertifizierungsstellen

Die in SSL verwendete Public-Key-Infrastruktur setzt darauf, dass Zertifizierungsstellen die Echtheit der öffentlichen Schlüssel der Gegenstellen zertifizieren und somit bestätigen, dass der Kommunikationspartner auch der ist, der er zu sein vorgibt. Damit das funktioniert, müssen die öffentlichen Schlüssel der Zertifierungsstellen (auch Trust Center genannt) auf einem sicheren Weg auf die an der eigentlichen Kommunikation beteiligten Rechner übermittelt werden. Dies geschieht dadurch, dass in gängigen Browser oder auch im Betriebssystem selbst diese Schlüssel bereits mitgeliefert werden.

Hat nun jemand Zugriff auf die privaten Schlüssel der Zertifierungsstelle, kann dieser Angreifer selbst ein Zertifikat erstellen, das die Echtheit der öffentlichen Schlüssel eines Dritten bestätigt. Dadurch werden Man-in-the-Middle-Angriffe, die vom Angegriffenen nicht bemerkt werden, möglich, sofern der Angreifer in der Lage ist, in den Kommunikationsweg zwischen Sender und Empfänger entsprechend einzugreifen. Von letzterem muss man ausgehen, denn schließlich ist der Sinn und Zweck einer jeden Verschlüsselung, die Sicherheit in genau diesem Fall immer noch zu gewährleisten. Von dem, was vor den heutigen Veröffentlichungen schon bekannt war, muss man auch davon ausgehen, dass die US-amerikanischen und britischen Geheimdienste dies können.

Bewertung

Diese Art des Angriffs ist meiner Ansicht nach die wahrscheinlichste. Es genügt rein theoretisch, dass die Geheimdienste Zugriff auf den privaten Schlüssel einer einzigen Zertifizierungsstelle haben, um das System zu kompromittieren. Da sich ein guter Teil dieser Stellen in den USA befinden und von den früheren Berichten bereits bekannt ist, dass an Firmen wie Microsoft und Google Geld gezahlt wurde, um Hintertüren einzubauen, muss man wohl davon ausgehen, dass auch Zertifizierungsstellen betroffen sind. Damit der Angriff möglichst nicht auffällt, sollten natürlich aus Sicht des Angreifers möglichst viele Zertifizierungsstellen infiltriert werden, da die Angegriffenen bemerken könnten, dass der öffentliche Schlüssel seines Kommunikationspartners auf einmal von einem anderen Trust Center verifiziert wurde.

Vorteile

Für den Angreifer hat dieses Vorgehen den Vorteil, dass es bei Zugriff sowohl auf die Netzinfrastruktur als auch auf die Zertifizierungsstellen – beides ist bei den Geheimdiensten gegeben! – sehr leicht durchzuführen und vom Angegriffenen nur schwer bis gar nicht zu bemerken ist. Außerdem ermöglicht es eine weitreichende oder gar flächendeckende Überwachung, wie sie mit einem Angriff auf die Rechner einzelner Ziele nicht möglich wäre. Bei der Zertifizierungsstelle müssen außerdem nicht viele Personen eingeweiht sein, es reicht im Prinzip eine einzige Person, die Zugriff auf den Private Key hat.

Nachteile

Für den Angreifer eigentlich keine, außer dass die Gefahr besteht, dass beim Trust Center oder dem Geheimdienst jemand die sprichwörtliche Pfeife bläst.

Gegenmaßnahmen

Zertifizerungsstellen, die kompromittiert sind, nicht vertrauen. Leider ist derzeit nicht bekannt, welche das sind. Es wäre wohl davon auszugehen, dass die meisten, wenn nicht alle, Trust Center in den USA und wahrscheinlich auch solche aus Kanada, Australien und dem Vereinigten Königreich betroffen sind.

2. Angriff auf die Algorithmen

Bekannte Public-Key-Algorithmen, die im SSL-Protokoll verwendet werden, sind RSA und Diffie-Hellman. Die Sicherheit dieser Verfahren basiert darauf, dass keine schnellen Verfahren bekannt sind, den diskreten Logarithmus einer großen Zahl zu berechnen.

Bewertung

Es ist mathematisch nicht bewiesen, dass es keinen Algorithmus zur Berechnung des diskreten Logarithmus in polynomialer Laufzeit geben kann. In der Forschung hat es vor kurzem Fortschritte zur Entwicklung eines solchen Algorithmus gegeben. Es gibt Stimmen, die davon ausgehen, dass schon in vier bis fünf Jahren RSA nicht mehr sicher ist. Sollte man bei der NSA schon weiter sein als die internationale Forschungsgemeinschaft und ein schneller Algorithmus zur Berechnung des diskreten Logarithmus bekannt sein, wäre der Verschlüsselungsalgorithmus an sich gebrochen. Kryptographie mit elliptischen Kurven gilt aber derzeit noch als bedeutend sicherer als RSA, da das Problem des diskreten Logarithmus auf elliptischen Kurven schwerer zu lösen ist.

Insgesamt muss man aber sagen, dass es zumindest unklar und nicht unbedingt wahrscheinlich ist, dass es wirklich einen effizienten Algorithmus zur Berechnung des diskreten Logarithmus gibt, der der Öffentlichkeit noch nicht bekannt ist und dass die NSA oder ein anderer Geheimdienst das geschafft hat, was Heerscharen von Mathematikern öffentlich versuchen.

Andererseits war es ja auch schon bei DES so, dass nachweislich differentielle Kryptanalyse bei der NSA und bei IBM schon lange bekannt war, bevor diese Angriffsmethode öffentlich wurde.

Vorteile

Hätte die NSA die Algorithmen an sich gebrochen, wäre auch jedes Protokoll, dass auf diesen Algorithmen basiert, unsicher, selbst wenn das Protokoll keine Hintertüren hat.

Nachteile

Auch wenn es effizientere Verfahren als die derzeit bekannten gibt, um den diskreten Logarithmus zu berechnen, wäre vermutlich immer noch ein riesiger Rechenaufwand nötig, um den Geheimtext zu entschlüsseln. Das wäre aber nicht praktikabel für eine flächendeckende Überwachung, allenfalls für das Abhören einzelner Ziele.

Gegenmaßnahmen

Keine. Nach derzeitigem Stand sind Elliptische Kurven und Diffie-Hellman sicherer als RSA (auch wegen der Forward Secrecy bei Diffie-Hellman), aber wenn das mathematische Problem gelöst ist, wären auch diese betroffen.

3. Angriff auf die Endstellen

Ein direkter Angriff auf die Endstellen der Kommunikation, sprich die Rechner der Angegriffenen, ist natürlich auch denkbar, denn dann besteht Zugriff auf den Klartext. Das hat dann aber nichts mehr mit SSL oder irgend einem Protokoll zu tun.

Bewertung

Ein Angriff auf die Endstellen, oder zumindest der Versuch, im Stil eines „Staatstrojaners“ oder gar einer systematischen Hintertüren in Betriebssystem, Browsern oder anderer Software ist natürlich möglich, hat aber vermutlich nichts mit der aktuellen Berichterstattung zu tun.

Vorteile

Zugriff auf den unverschlüsselten Klartext.

Nachteile

Nicht für flächendeckende Überwachung geeignet. Außerdem könnte die Existenz von Hintertüren oder allgemein eines solchen Angriffs im Vergleich zu den anderen Methoden relativ leicht bemerkt werden.

Gegenmaßnahmen

Das eigene System möglichst gegen Angriffe von außen sichern, was eigentlich sowieso „best practice“ ist. Außerdem Software einsetzen, die wahrscheinlich keine Hintertüren hat, also am besten Open Source Software, die man selber kompiliert.

Schlussbetrachtung

Wahrscheinlich geht es bei der heutigen Berichterstattung, auch wenn keine technischen Details genannt wurden, um Variante 1.

Was sollte man davon als Internetnutzer ableiten? Man sollte jedenfalls nicht auf die Idee kommen, auf SSL zu verzichten. Ein Angriff in diesem Stil setzt Möglichkeiten voraus, die ein Geheimdienst hat, aber ein x-beliebiger Krimineller nicht. Also muss man davon ausgehen, dass SSL immer noch genügend Schutz bietet, das eigene Homebanking gegen kriminelle Machenschaften zu sichern, aber nicht dazu, vertrauliche Kommunikation vor Geheimdiensten geheim zu halten. Das heißt insbesondere, dass solche Werbeversprechen wie die von deutschen E-Mail-Anbietern neulich, SSL zur Kommunikation zwischen den Betreibern einzusetzen, Augenwischerei sind, zumal die Mails dann sowieso auf den Servern der Anbieter unverschlüsselt vorliegen.

Um private Kommunikation zu sichern, sollte man auf End-zu-End-Protokolle wie PGP setzen. Dann bleiben als Angriffsmöglichkeiten, auch für Geheimdienste, nur die Varianten 2 und 3. Zumindest kann man sich so einer flächendeckenden Überwachung entziehen, aber es schützt vermutlich nur unzureichend, wenn man Ziel einer direkten Beobachtung wird.

Einen Schutz gegen alle Angriffe bietet eigentlich nur folgendes: Der Klartext wird nur auf einem Rechner betrachtet, der nicht mit dem Internet verbunden ist und das in Zukunft auch niemals wird. Dort wird auch verschlüsselt, und zwar mit einem sicheren, symmetrischen Algorithmus, dessen Schlüssel auf einem sicheren Weg – das heißt durch persönliche Übergabe – übetragen wird, vielleicht sogar mit einem One-Time-Pad (oder auch lieber ohne One-Time-Pad, wie Schneier meint?). Der Transfer des Geheimtextes von diesem Rechner zur Außenwelt, also über einen Rechner, der mit dem Internet verbunden ist, geschieht ausschließlich über physische Datenträger. Kein Kabel! Ein USB-Stick, Disketten, CD-ROMs oder vielleicht sogar auf einem Blatt Papier, das ausgedruckt und eingescannt wird. Oder durch Abtippen des Geheimtextes. Aber ob man in der Praxis so weit gehen will…?

Wer mir verschlüsselte E-Mails schicken will, kann dazu meinen PGP Public Key verwenden, der auf meiner Homepage veröffentlicht ist. Außerdem benutze ich Threema.

Wahlkampf

Es ist Wahlkampf im Schwarzwald. Doch wen sollte man wählen?


Unseren Profi, von dem man aber nicht weiß, wer er ist? Die Partei, deren Wahlplakate falsch rum hängen und das sogar konsequent im ganzen Stadtgebiet?


Oder eine von denen? Mangels Informationsgehalt der Plakate habe ich unter anderem den Wahl-o-Mat befragt, mit teils erwartetem und teils überraschendem Ergebnis, aber dazu noch an anderer Stelle. Bis dahin überlasse ich dem Leser diese Szenen aus dem Leben und verabschiede mich schmunzelnd vom Ort des Geschehens.

Position:Allmendstraße,Furtwangen im Schwarzwald,Deutschland

Niemand hat die Absicht

Niemand hat die Absicht, eine Mauer zu errichten — Walter Ulbricht

Und natürlich hat auch niemand die Absicht, in Großbritannien einen Überwachungsstaat zu errichten. Aber es braucht nach den Einschüchterungen gegen den Guardian, hinter denen nach Presseberichten direkt der britisiche Premier stehen soll, keine Verschwörungstheorie mehr, um zumindest die Gefahr als real zu erkennen, dass der geplante britische Pornofilter nicht nur Porno filtern wird.

Es braucht nicht den weiten Weg nach China um zu sehen, wohin es führen kann, wenn erst einmal die Infrastruktur für Websperren da ist. In Finnland ist ähnlich wie auch in anderen skandinavischen Ländern seit einiger Zeit ebenfalls ein Webfilter aktiv. im Gegensatz zur geplanten britischen Variante soll der finnische Filter nur illegale Pornographie filtern. Offenbar gab es auf den Seiten, die auf den Sperrlisten für den finnischen Webfilter verzeichnet waren, jedoch größtenteils gerade keine kinderpornographischen Inhalte, sondern es wurde sogar versucht, unliebsame, politische Inhalte zu unterdrücken.

Aber wie ist das bei uns? Deutschland hatte die Spiegel-Affäre und das Zugangserschwerungsgesetz ist wieder vom Tisch.

Dennoch müssen wir aufpassen, dass wir nicht schlafwandelnd in eine Überwachungsgesellschaft geraten. Bei der IFLA/FAIFE wurde darüber schon letztes Jahr gesprochen, aber die Thematik ist aktueller denn je.

Street Art in Diekirch, Luxemburg
Street Art in Diekirch, Luxemburg

Computer benutzen und verstehen

We live in a society exquisitely dependent on science and technology, in which hardly anyone knows anything about science and technology. — Carl Sagan

Dieser Satz des amerikanischen Astronomen bringt es auf den Punkt: Die meisten Menschen verstehen zu wenig von den Dingen, von denen sie abhängen. Der Grund, warum ich dies, was ich ja eigentlich schon anlässich eines früheren Zitates des Tages angesprochen hatte, noch einmal aufzeigen will, ist nicht nur, dass es so wichtig ist, sondern auch ganz konkret, weil ich über einen Artikel eines anderen Blogs gestolpert bin: „Kids Can’t Use Computers… And This Is Why It Should Worry You“. (Danke an Anne Schüßler für den Link!)

Der Autor vertritt die These, dass selbst die Mitglieder der jungen Generation, von denen gemeinhin angenommen wird, dass sie sich mit Computern auskennen, das in Wahrheit nicht tun. Und das deckt sich auch mit meinen eigenen Beobachtungen. Die Notwendigkeit, sich im Detail mit seinem Arbeitsgerät zu befassen, ist heute in vielen Fällen schlicht nicht mehr da. Wir benutzen unsere Programme und gut is. Dass wir dabei oft nicht wissen, was dahinter vorgeht, ist nicht nur, aber am offenkundigsten dann ein Problem, wenn mal was nicht funktioniert. Der Autor greift auch auf, dass es leider nur zu oft gesellschaftlich akzeptiert ist, wenn man sich mit Wissenschaft und Technik nicht auskennt. Ein Problem, das schon anlässlich der Veröffentlichung von Schwanitz‘ Buch „Bildung. Alles, was man wissen muß“ diskutiert wurde, aber offenbar nicht mit nachhaltiger Wirkung.

Wer halbwegs Englisch versteht, sollte den Artikel unbedingt lesen. Wem das zu lang ist, der schaue sich wenigstens „I Fucking Love Science“ auf Facebook an.

WLIC 2013 ist offiziell eröffnet

Schon lange vor der offiziellen Eröffnungszeremonie heute um 10:30 bin ich aufgebrochen zu meinem ersten Termin. Der Blick aus meinem Fenster hat mich dann aber erstmal über die erste Müdigkeit hinweggetäuscht. (Immerhin bin ich um 1:00 morgens Berlin-Zeit aufgestanden)

DSC02954 DSC02951

 

Nach den ersten Division III Besprechungen bin ich zur Eröffnungszeremonie gegangen, die heute durch ein riesiges Spektakel mit einem chinesischen Drachen eröffnet wurde:

DSC02958

 

Besonders beeindruckt hat mich die Rede von Ambassador Chan Heng Chee ,die sehr deutlich den unterschiedlichen Umgang mit Computern der verschiedenen Gernerationen beschrieben hat.

Neben dem was sie erzählt hat halte ich ihren Lebenslauf für äußerst beeindrucktend, wo sie dabei sehr menschlich und authentisch geblieben ist.

DSC02962

 

Vor ihr hatte noch der Minister für Kommunikation und Information das Wort. DSC02963

 

Er ist der Chef des National Library Boards, welches wiederum alle Bibliotheken in Singapur steuert. Besonders beneidenswert ist dabei das Gebäude seines Ministeriums:

DSC02910

In die Verwantwortung dieses Ministeriums fällt neben dem National Library Boards auch die Media Development Authority, die den Inhalt der Veröffentlichung in Singapur auf Altersfreigaben und allgemeine „Staatsverträglichkeit“ prüfen.

 

 

So schlimm beinah, als einen König zu töten

O, I am slain. — Polonius

aus: Hamlet, dritter Aufzug, vierte Szene / William Shakespeare

Während im Vereinigten Königreich bei Internet-Providern wohl ab Jahresende Pornofilter kommen und in Deutschland bei der CSU nun auch darüber nachgedacht wird, werden bereits jetzt anderswo in Großbritannien keine halben Sachen gemacht. Wie die „Zeit“ berichtet, wurden durch den Internet-Filter der British Library die Werke Shakespeares wegen Gewalttätigkeiten blockiert.

Mag das in diesem Fall noch eine bedauerliche Fehlfunktion sein, muss man die Gefahr sehen, die darin besteht, dass ein solcher Inhaltsfilter praktisch beliebige Inhalte filtern kann. Wird als nächstes in Schulen der Zugriff auf die „Fünf Freunde“ und „Peter Pan“ gesperrt, weil die darin vermittelten Rollenbilder nicht mehr zeitgemäß sind? Besteht dann überhaupt noch ein Unterschied zwischen solchen Internet-Filtern und einer Internet-Zensur, wie sie in China stattfindet?

Bleiben wir doch besser bei Artikel 5 Absatz 1 unseres Grundgesetzes und nutzen unser Recht, uns aus allgemein zugänglichen Quellen ungehindert zu unterrichten.

In die Ecke

Besen! Besen!

Seyd’s gewesen. — Johann Wolfgang von Goethe

aus der Ballade „Der Zauberlehrling“

Zwei BesenDer Grünen-Politiker Tom Koenigs, MdB fordert in einem Gastbeitrag in der Frankfurter Rundschau eine stärkere öffentliche Kontrolle der Geheimdienste und beklagt, eine kritische Bewertung der Anti-Terror-Gesetzgebung nach 2001 habe nicht stattgefunden. Die herbei gerufenen Geister würden wir nun schwer wieder los. Ein lesenswerter Beitrag, in dem unter anderem auf die Gefahren hingewiesen wird, die entstehen, wenn Sicherheit über Freiheit gestellt wird.

Wohnen, glauben und daten – praktische Tipps aus Singapur

Daten

In Singapur werden wohl noch weniger Kinder geboren als hier in Deutschland. Laut Paul Linnarz [1] lag das bei 1,16 Kindern pro Frau in 2010, während hier noch ganze 1,37 Kinder pro Frau geboren werden.  Wohl ein klares Zeichen der die Industrialisierung. Die Regierung denkt aber trotzdem es könnte nicht schaden, den Männern zu erklären wie sie ein passendes Weibchen finden:

Bildschirmfoto 2013-08-10 um 12.38.35
aus: http://app.sdn.sg/ChristmasCartoon.aspx

Sollten diese Erklärungen nicht reichen,  gibt die Social Development Unit auch noch einen Chatroom und einen Datingplatform, Speeddating und Tipps für alle heterosexuell paarungwillingen Singaourianer heraus:

http://app.sdn.sg/Services/ForSingles.aspx

Dort findet sich auch ein ganzes Handbuch für alle Situationen der Partnerschaft vom ersten Date bis zur Trennung (natürlich nur zwischen Mann und Frau):

Bildschirmfoto 2013-08-10 um 12.44.39
aus: http://app.sdn.sg/LinkClick.aspx?fileticket=wRArFiVr7M8%3d&tabid=89

Um die Singapurianer noch mehr zu motivieren sich doch endlich einen Partner fürs leben zu suchen gibt es noch eine Reihe von „Erfolgsgeschichten„, in denen Paare erzählen wie sich mit Hilfe der Staatlichen Bemühungen gefunden haben.

Die staatlichen Cartoonzeichner unterstützen dabe sehr stark das  traditionelle Rollenbild und die Idee, das Frauen ihre volle Erfüllung in der Ehe finden:

the hows aus: http://www.gov.sg/government/web/content/govsg/classic/subsite/cartoons/thehows#4

Besonders deutlich wird das Frauenbild in diesem Cartoon:

aus: http://www.gov.sg/government/web/content/515a9e80467400bf88e0a8fe46f94b3c/3/strip-3.jpg?MOD=AJPERES&CACHEID=515a9e80467400bf88e0a8fe46f94b3c/3

Glauben

 Neben den Bemühungen zur Paarung seiner Staatsangehörigen wird auch sehr viel Energie in eine harmonisches Miteinander der Religionen gesteckt, das mir persönlich sehr gut gefällt: 

„Die Religionsfreiheit ist in der Verfassung des Stadtstaatesgarantiert. So hat jede der in Singapur am stärksten verbreiteten Religionen auch das Recht auf eine bestimmte Zahlan gesetzlichen Feiertagen. Weihnachten wird also ebenso begangen wie das Vesak-Fest der Buddhisten, das chinesische Neujahrsfest oder Hari Raya für die Muslime. Die Festtage gelten für die Gesamtbevölkerung. An den betreffenden Tagen bleiben die Schulen, Büros und Behörden geschlossen. „[2]

 

Wohnen

Wenn das Paarungsverhalten staatlich gefördert wird, werden Wohnungen schon lange gesteuert, dafür ist das Ministerium für Housing und Development verantwortlich.

„Insgesamt dürfen nur acht Prozent aller Wohnungen eines Blocks und nur fünf Prozent aller Wohnungen in der unmittelbaren Nachbarschaft von Angehörigen einer Ethnie belegt werden.“  [3]

„Es gibt Gemeindezentren und die Gebäude sehen sauber aus. Innen sind die Einwohner “gemischt”, die Regierung kontrolliert, wer seine Wohnung an wen verkaufen kann. Eine Ghettobildung (Inder/Chinesen/Malayen-Blocks) wird so vermieden, die einzelnen Häuserblocks sind etwa so aufgeteilt wie Singapurs Gesellschaft insgesamt.“[4]
von: http://www.gov.sg/government/web/content/515a9e80467400bf88e0a8fe46f94b3c/2/strip-2.jpg?MOD=AJPERES&CACHEID=515a9e80467400bf88e0a8fe46f94b3c/2
Nach den vorherigen Aussführungen überrascht es nicht, dass es spezielle Förderungen gibt für Ehepaare, damit diese schneller eine Wohnung finden.

 

Wie man sich als Ehepaar bei der Wohnungssuche am besten zu verhalten hat, zweigt übrigens dieser Cartoon sehr schön:

mehr nützliche Tipps unter: http://www.gov.sg/government/web/content/govsg/classic/subsite/cartoons/thehows#1

 Noch mal glauben

Nebenbei bin ich jetzt schon ein Fan der Websiten der verschiedenen Ministerien von Singapur.

Hier zum Beispiel die „wir finden das Land toll„-Seite, die von der Regierung „unterstützt“ eine politische Kommunikation zwischen den Staatsangehörigen fördert.

Bildschirmfoto 2013-08-10 um 13.08.12
von: https://www.oursgconversation.sg
Bildschirmfoto 2013-08-10 um 13.09.49
von: https://www.oursgconversation.sg/wp-content/uploads/2012/08/1-dec.jpg

 

Der staatliche Cartoonzeichner hat übrigens neben dem Dating, und dem Housing Cartoon auch noch einen für neuen öffentlichen Verkehrsmittel gemacht:

Bildschirmfoto 2013-08-10 um 13.07.26

[1]vgl: Paul Linnarz: „HARMONIE IM STAATSAUFTRAG“ unter: http://www.kas.de/wf/doc/kas_22526-544-1-30.pdf?110413140849/

[2] Paul Linnarz: „HARMONIE IM STAATSAUFTRAG“ unter: http://www.kas.de/wf/doc/kas_22526-544-1-30.pdf?110413140849/

[3] Paul Linnarz: „HARMONIE IM STAATSAUFTRAG“ unter: http://www.kas.de/wf/doc/kas_22526-544-1-30.pdf?110413140849/

[4] aus: https://breitbachs.wordpress.com/2012/08/22/2/