Freitag, 27. Dezember 2013

Les bibliothèques comme les derniers défenseurs de l'accès fermé

Open Access logo PLoS whiteC'est à ce suject controverse que ont discuté des participants de la conférence Infocamp en novembre de cette année à Coire. La question qui se pose est, comment obtenir les bibliothèques sur le radar du accès libre? En effet, les bibliothèques se battent pour que les revues scientifiques ne sont pas vendus à des prix exhorbitants. Pourtant, les revues bibliothécaires ne sont pas disponible en libre accès. Pourquoi ces revue, édités par les associations de bibliothécaires ne publient pas leur magazines en accès libre?

Il n'y a pratiquement pas de journal en libre accès dans le domaine des bibliothèques qui est suffisamment répandu qu'il est également intéressant d'y publier. Pourquoi on ne demande pas aux associations de bibliothécaires de mettre en accèS libre leurs journaux sur le wéb? Ruedi Mumenthaler prenait position en tant que membre du conseil d'administration BIS qui publie Arbido: Une enquête a montré que une grande majorité paye les frais d'adhésion pour être abonné à la revue. BIS ne met par conséquence pas en ligne le numéro actuelle (paroi mobile de 3 mois) . En outre, deux organisations se doivent mettre d'accord, car Arbido est une publication commune des associations professionnelles Bibliothèque Information Suisse (BIS) et Association des Archivistes suisses (AAS).

Il devrait être normal d'adhérer à son association professionelle, même si la revue est disponible en libre accès. Ceci est le cas en Autriche où le journal de l'association autrichienne, Fachinfo, est en accès libre. De même avec le Journal of Library Science (cherches dans DOAJ), Ou encore la Zeitschrift für Bibliothekskultur. La question qui se pose (et avec une revue en libre accès encore plus) est: Quelle est la valeur ajoutée de l'adhésion à l'association professionnelle? L'attitude anxieuse de perdre des membres empêche les associations  de publier leurs revues en libre accès et sans restrictions (comme il est maintenant le cas d'Arbido).

Qu'est ce que Libre accès?
Réponse par les bibliothécaires du Canada (en français):
Bibliothèque McGill

Et encore la réponse plus en détail en anglais:
Déssin animé par Jorge Cham, se basant sur des interviews avec Jonathan Eisen et Nick Shockey (Open Access Explained! (WebCite)) [CC-BY-3.0 (http://creativecommons.org/licenses/by/3.0)], via Wikimedia Commons.



Revues scientifiques en libre accès

Dienstag, 17. Dezember 2013

Spione hinter jedem USB-Kabel

https://bossip.files.wordpress.com/2010/06/government-spying-e1277133356662.jpg

Im Frühsommer erschütterten Berichte der Tageszeitungen Washington Post und Guardian die Welt: Geheimdienste verschiedener Länder haben direkten Zugriff auf die Server von neun US-Internetriesen, darunter Facebook, Microsoft, Google, Apple, Yahoo, YouTube, AOL und Skype. Das Internet-Überwachungsprogramm der US-amerikanischen Regierung hat den Code-Namen PRISM und der Geheimdienst NSA und das FBI überwachen seit mindestens sieben Jahren den globalen e-Mailverkehr und die sozialen Netzwerke.

Diese Enthüllungen haben, obwohl zumindest im Allgemeinen nichts neues, zwar eine internationale Debatte ausgelöst, aber auch eine gewisse Ohnmacht. Kann man denn überhaupt etwas dagegen tun? Zuerst einmal die Fakten (gemäss der Tagespresse):
  • Geheimdienste lesen den e-Mailverkehr mit, der durch ihr Land führt. Dabei werden die e-Mails nach hunderten oder gar tausenden von Stichworte gefiltert. Dies ist der Fall im Vereinigten Königreich, in den Vereinigten Staaten (NSA), in Deutschland (BND; 1690 Stichworte), in Frankreich, Australien und Neuseeland. Länder wie Russland, Indien oder China wurden bisher nicht genannt, technisch wären sie aber sicher dazu in der Lage.
  • Geheimdienste speichern Kopien des e-Mail-Verkehrs und auch sozialer Netzwerke ab, um später auszuwerten, wenn PC noch leistungsfähiger sind. Dies ist zum Beispiel der Fall in einem Rechenzentrum in der Wüste Utah in den Vereinigten Staaten.
  • Die US-Post fotografiert bereits seit Jahren alle Briefe und Pakete, um so Absender und Adressaten einander zuordnen zu können.
  • Google und Facebook registrieren und speichern unsere Suchbegriffe und die Seiten, auf welchen wir im Internet surfen.
Aus all' diesen Daten lassen sich sehr viele private Informationen zusammenstellen. Seien es private oder staatliche Programme: In der Vergangenheit sind selbst Überwachungsprogramme, die mit guten Absichten gestartet wurden, zu missbräuchlich eingesetzten Werkzeugen mutiert, etwa um Demonstranten zu verfolgen oder ins Gefängnis zu werfen. Spionageprogramme untergraben unsere Privatsphäre, zerstören das Vertrauen und sind eine Gefahr, sowohl für das freie Internet, wie auch für die Demokratie.

Kann man wirklich nichts dagegen tun? Sind wir diesen Firmen und Regierungen einfach und hilflos ausgeliefert? Zum Glück nicht. Dies kann jedermann auf seinem Computer tun:
  • Internet Explorer durch Firefox ersetzen.
  • Firefox in den Voreinstellungen so einstellen, dass alle Cockies gelöscht werden, wenn das Programm beendet wird.
  • Als Suchmaschine Ixquick.com verwenden.
  • Anstelle von Google Startpage.com verwenden. Das ist die gleiche Suchmaschine dahinter; Ihre Anfrage wird jedoch erst in den Niederlanden an Google weitergeleitet und Sie können nicht rückverfolgt werden.
  • Auf der Startseite von Startpage oder Ixquick die Funktion verwenden, um Startpage, resp. Ixquick als Suchmaschine in Ihren Brauser zu integrieren, damit auch das Suchfeld von Firefox mit einer nichtspionierenden Suchmaschine sucht.
Wenn Sie e-Mail mit einem Programm wie Outlook, Apple Mail oder Thunderbird versenden und empfangen, dann installieren Sie die e-Mail-Briefumschlagfunktion GnuPG und holen sich bei CAcert.org ein Zertifikat, damit Sie Leuten, die das auch getan haben, e-Mails nur noch im Couvert senden. Wenn Sie hingegen e-Mail direkt über das Internet lesen und versenden, zum Beispiel auf der Seite von yahoo.de oder gmail.com, dann sollten Sie den Start von StartMail im Herbst 2013 nicht verpassen. Das ist der erste Web-Mail-Dienst, der Ihre Privatsphäre von A bis Z schützt.


Diese wenigen Punkte zeigen: Jawohl, jedermann kann ganz einfach etwas tun.

PS. Und dreimal überlegen, was man im Chat, auf Facebook und anderen sozialen Netzwerken veröffentlicht, selbst, wenn es nur für die engsten Freund sichtbar ist. Denn: Die Geheimdienste lesen auf jeden Fall mit.

Mittwoch, 27. November 2013

Kinder am Computer


Es ist eine Krux. Einerseits spricht man von digital natives, also von einer Generation, welche quasi schon mit dem Natel in der Hand geboren ist. Andererseits haben manche Eltern eine Hemmschwelle. Wie lange sollte ein Kind vor dem Bildschirm sitzen? Wann ist genug? Auch im Unterricht stellt sich die Frage: wieviel, wie lang?

An der Universitätsklinik in Eppendorf (Hamburg) wurde das über einen längeren Zeitraum untersucht. Welche Auswirkungen hat der Computer auf unsere Kinder und Jugendlichen? Aus den Resultaten wurden differenzierte Empfehlungen abgegeben, die auch ohne die Details der Studie zu kennen vernünftig erscheinen.

Bild anklicken zum vergrössern

Sonntag, 17. November 2013

Erweiterte Realität oder virtuelle Abwesenheit?

Quelle: foto.sc
Anfang Oktober schrieb Eduard Kaeser in der Neuen Zürcher Zeitung einige spanneden Überlegungen zur Virtualität, welche zunehmend unmenschlich die Realität verdrängt. An einer Vernissage kam er ins Gespräch mit einer Frau, die eine schicke Brille trug. Dabei fiel ihm auf, wie sie sich seltsam unaufmerksam benahm. Sie schaute ihm nicht ins Gesicht, sondern liess den Blick hierhin und dorthin schweifen, als ob sie den Raum scannte. Er dachte, sie suche nach einem interessanteren Gesprächspartner, doch weit gefehlt. Sie erklärte ihm, sie trage zum Versuch eine Google-Brille, die sie pausenlos mit Informationen über dieses und jenes in ihrer unmittelbaren Umgebung versehe und so ihre Aufmerksamkeit völlig verzettele. Die Realität sei nun zwar erweitert – «augmented» – mit einer Fülle von Hinweisen, aber sie sei schlicht nicht in der Lage, diese zu bewältigen.
Das Beispiel aus der NZZ ist zwar fiktiv, zeigt aber in aller Deutlichkeit ein Risiko der mobilen smarten Accessoires, die wir vermehrt mit uns herumtragen. Es sei ein grosser Mythos, dass Menschen multitaskingfähig seien ohne Qualitätseinbusse ihrer Arbeit. Zahlreiche psychologische Studien zeigten, dass die simultane Ausführung zweier komplexer Aufgaben zur messbaren Leistungsverschlechterung führen könne, schrieb kürzlich der bekannte Kognitionswissenschafter Donald Norman. Ein weiterer Kognitionspsychologe, David Strayer von der Universität Utah, führt seit längerem Studien über das Fahrverhalten im Privatwagen durch. Eines seiner Ergebnisse ist, dass die Freisprechanlage im Auto ebenso zerstreuend wirkt wie ein in der Hand gehaltenes Gerät. Natels am Steuer sei ebenso gefährdend wie Alkohol am Steuer. Und eine Google-Brille am Steuer?

Donnerstag, 7. November 2013

Se distraire à en mourir

Dans un article récent, le Blog MédiaTIC à présenté les dix pages les plus populaires sur Facebook au Congo-Zaïre. En résumé, les plus populaires sont les société télépnoniques (n'y-a-t-il pas d'autres besoins que des unités téléphoniques au Congo?), suivi par un musicien français (n'y-a-t-il pas de musiciens congolais?), un site évangélique en anglais (depuis quand l'anglais est tellement répandu dans ce pays à majorité catholique?), en positions 5, 6 et 8 la presse sérieuse, avec une petite intéruption par un divertissement télévisé français.

Je pense que divertissement est le mot clé. Le Congo est un pays qui tourne mal, mais la population préfère le divertissement. Ceci n'est pas unique pour ce pays. Déjà en 1985, le théoricien des médias américain Neil Postman a publié un livre intitulé Amusing Ourselves to DeathSe distraire à en mourir»). Là, il a montré que les médias modifient profondément l'ensemble de la société humaine.

Postman pense que la forme des médias électroniques forcent à présenter n'importe quoi quel qu'en soit le contenu comme un spectacle. Il montre que la force d'un méssage ne tient d'ailleurs pas à son contenu mais à l'image et sa mise en scène, ce que se voit sur Facebook en pérmanence. Aujourd'hui les informations que nous recevons sur internet ne sont selon Postman que des distractions sans aucune importance. En conséquence, les structures qui rendaient les sociétés stables sont affaiblies. Trente ans après, le Congo se voit jeté dans l'ère des médias électroniques, ce qui nous permet de découvrir ce que nous avons perdu déjà il y a des années; sans possibilité d'arrêter ou de frêner cette évolution là-bas. Jusqu'à ce que plus rien n'ait de sens.

Donnerstag, 17. Oktober 2013

Sklaverei im Buchhandel

Sie werden mit falschen Versprechen nach Deutschland gelockt und ähnlich wie Sklaven gehalten. Natürlich ist keiner der Leiharbeiter angekettet; er kann jederzeit gehen. Gehen zurück in die Arbeitslosigkeit.

Wenn etwas deutlich billiger ist, als überall sonst, stellt sich die Frage, wer die Differenz berappt, den geschenkt wird einem nichts. Diese Reportage des deutschen Fernsehens zeigt, wo und wie Amazon die Rabatte, die das Versandhaus den Kunden gewährt, einspart. Die paar Franken, die man hier spart, muss man gegen seine eigene Ethik und Moral aufwiegen.

Montag, 7. Oktober 2013

Die Auswirkungen von Prism auf unser Leben

CC BY 2007 Didi
vorratsdatenspeicherung.de
Isabelle Mader hat eine äusserst interessante Zusammenstellung zur US-amerikanischen Industriespionage und Weltüberwachung gemacht.

Dabei zeigt sie die juristischen Haken, mit welchen die amerikanischen Behörden sich Zugriff zu unseren Daten erzwingen, wenn der Anbieter seinen Hauptsitz in den USA hat oder einer amerikanischen Firma gehört oder vielleicht nur schon eine Filiale ennet dem grossen Teich. Die Konsequenzen, die man daraus ziehen kann, zeigt sie in dem lesenswerten Beitrag ebenso: fürs Hosting, für die Cloud, für die Verschlüsselung. Oder als Benutzer / Konteninhaber eines Dienstes.

Ein weiterer Punkt ist die automatisierte Auswertung von Daten. Mader zeigt am Beispiel der Werbefirma Acxiom, welche selbst Daten auswertet, von Firmen, die etwa kein Facebook-Konto haben, was heute schon technisch möglich, was amerikanischer Alltag ist und wie erschreckend präzis gearbeitet wird.

Der Beitrag Maders ist einerseits empfehelenswert für all' jene, die sich bis jetzt nicht besonders betroffen gefühlt haben, andererseits aber auch für jene, die gedacht haben «schlimm», um die wahren Ausmasse zu erkennen.

Freitag, 27. September 2013

Les États-Unis pire que l'enfer

L’Allemagne orientale était une dictature communiste, dont les dirigeants ont essayé d’influencer la pensé des habitants. Après la chute du communisme en 1989, ce pays a disparu. On croyait, que c'était un des pires états en ce qui concerne les libertés de la pensé. L'enfer sur terre. À quelle échelle se situe les américains avec leur "guerre contra la terreur"?

Pendant 40 ans, le Ministère pour la sécurité de l'état de l’Allemagne orientale (communiste), un pays qui n'existe plus depuis son collapse en 1989, a espionné quasiment l'ensemble du peuple: activistes, entreprises, écoles, églises, écrivains, politiciens, téléphone, courrier, etc. Tout a été bien noté et archivé. Après la réunification de l'Allemagne orientale avec l'Allemagne fédérale, ces dossiers ont été retrouvé: 200 kilomètres de dossiers. Incroyable. Tous ces dossiers correspondent à 48 000 armoires de classement qui peuvent être placé sur un surface de 1900 mètres carré. Cette surface correspond au carré noir sur la carte de Berlin, capitale de l'Allemagne:

Comparison of the Stasi and NSA archives. The Stasi archives were a building in Berlin, the NSA archives seem to be more like a couple of entire blocks.
La deuxième surface est ceci: Depuis 7 ans, un des services intime des États-Unis, la NSA enrégistre quasiment l'ensemble des courriels du monde et aussi un grand nombre des appels téléphoniques. Juste à présent, ce service a collectionné 5 zettaoctets de donnés. Si on voudrais imprimés tout cela, ça donnera autant de papier pour classer dans environ 42 000 000 000 000 (42 billions) d'armoires de classement. C'est un peu plus que la collection des 40 ans d’espionnage des allemands. La surface nécessaire pour poser tous ces armoires de classement est donc un peu plus grande. C'est le carré à droite.

Hmm, ok. The NSA's building seems to be more than a couple of entire blocks in Berlin, and it just keeps going. This isn't easily centered in picture next to the Stasi building. 
Bref, cela semble prendre un peu plus de place que un quartier à Berlin. Donc agrandissons la carte encore un peu plus:
Ok, that didn't help too much. The point is starting to get across here...

Cela devient inquiétant. C'est déjà la moitié de Berlin qui est noircit sur cett carte qui provient d'ailleurs de l'ONG open data city.

 Zoomed out to cover large parts of the German countryside, and it's still just NSA archives. How big is this thing anyway?
En agrandissant encore, la carte montre déjà un quart de l'Allemagne, un des plus grands pays de l'Europe et nous ne voyons toujours pas toute la surface nécessaire pour poser les armoires de classement pour les espion américains de nos courriers. En regardons la carte du monde, on apprend finalement de l'absurdité de ce que le gouvernement américain fait. La surface noire montre la surface utilisé pour poser les armoires de classement nécessaires si les américains imprimeront tous les copies de nos courriels qu'ils ont fait pour nous espionner et nous voler notre vie privé, nos secrets.

...finally. So where the hated Stasi archives were a full building in Berlin, in an apples-to-apples comparison, the NSA archives would cover the Eastern part of Europe, the entire Middle East, and a good chunk of northeastern Africa. That kind of establishes the orders of magnitude we're dealing with.

Comment était la surface pour les 40 ans de dictature en Allemagne orientale? Pour ces 200 km de dossiers? Sur le premier plan? À propos: Le nom de l'agence de surveillance est-allemande était Ministerium für Staatssicherheit. C'est de l'allemand et veut dire Ministère pour la sécurité de l'état. Le nom de l'agence de surveillance américaine actuelle est National Security Agency (NSA). C'est de l'anglais et veut dire Ministère pour la sécurité de l'état.

Honni soit qui mal y pense.



Si vous voulez manipuler la carte vous-même, la voici:

Lien Stasi versus NSA. Réalisé par OpenDataCity (CC-BY 3.0)

Dienstag, 17. September 2013

Endlich Open Government Data in der Schweiz

Vor zwei Jahren sprach Kathy Riklin (cvp.) an der Open Data Konferenz in Bern und versprach, an der Sache dran zu bleiben:


Vor wenigen Tagen nun der Erfolg der Zürcher Nationalrätin; mit einer guten Zweidrittelsmehrheit passierte Open Data den Rat. http://opendata.ch/2013/09/ogd-nationalrat-2013/

Samstag, 7. September 2013

Archiviert, aufbewahrt und verschwunden

Museen zeigen die schönsten Werke der wichtigsten Künstler und lagern ein X-Faches davon im Keller. Und dort bleibt manches einfach verschollen, da es nur auf einer dem Kurator zugänglichen Karteikarte verzeichnet ist.

So hat das heutige Kunsthaus Zürich 1830 eine Statue angeschafft, die seither ihren Platz im Lager noch nie verlassen hat. Dabei gäbe es heute technische Möglichkeiten, all' diese  Preziosen der Öffentlichkeit zugänglich zu machen. Einerseits in einem Schaulager, wie etwa das Museum Rietberg; andererseits in einem Katalog, der über das Internet zugänglich ist.

Die Schweiz scheint diesbezüglich noch ein Entwicklungsland zu sein, während britische Museen wie Tate Britain oder das Viktoria- und Albert-Museum u.v.a.m. hier schon viel weiter sind. Im Moment verfügen die Schweizer Kunstmuseen zwar über die grössten und wichtigsten Sammlungen Schweizer Künstler; im Internet sind es jedoch andere Institute, welche die Nase vorne haben.

Die Neue Zürcher Zeitung lieferte eine Bestandesaufnahme und gute Analyse zum Thema: http://www.nzz.ch/aktuell/feuilleton/kunst_architektur/im-museumsverlies-verschollen-1.18143027

Samstag, 31. August 2013

Ne vous trompez pas

«C'est en ordre, tout selon la loi…»
Une collègue autrichienne a eu la gentillesse de réunir sur son blog une liste d'erreurs courrants concernant l'espionage des services secrets américains et autres. Si je me penche ici surtout sur les États Unis, c'est parceque en Europe, des lois pour la protection des données existent et sont appliqués. Aux États Unis par contre, une autre loi force même des entreprises de violer la vie privée de ses clients.

Voici les erreurs courrants
  • «Notre hébergeur a en tout cas une succursale en Allemagne/France/Sénégal/votre pays. Qui se soucie où ce trouvent les quartiers généraux.»
  • «Nos serveurs sont situés en Allemagne. Qui se soucie où est le siège de notre hébergeur.»
Faux. En réalité, si le quartier général ou la société mère se trouve aux États Unis, selon l'interprétation jurdique américaine, un juge américain peut forcer l'entreprise de livrer tous les donnés et les informations sur les connexions. Entre temps, les États Unis menacent aussi des hébergeur qui ont seulement une succursale dans leur pays. Drôle d'interprétation du droit — mais à prendre au sérieu.

La conséquence: Changer l'hébergeur, choisir un hébergeur qui n'a pas de bureau en Amérique. En Europe, éviter l'Irlande et en Allemagne l'entreprise Telekom, qui a signé un contract avec le FBI et le ministère de la justice américaine. La même conséquence doit être prise pour la virtualisation (l'informatique en nuage). En Europe, certains fournisseurs américains ont 10% de contrats résilliés par leur clients… et 56% veulent suivre l'exemple. Si vous êtes un professionel, c'est urgent. L'entreprise Xing, qui a déclaré que tout est en toute sécurité et hébérgé en Allemand se retrouve ces jours devant le juge, car un soutraitant a un bureau aux États Unis et les clients se fachent contre Xing.

Pour le cryptage, il faut absolument choisir le cértificat d'un fournisseur non-américain.

  • «Dans ce vaste flot de données, mais ne trouve plus rien.»
Faux. Au contraire, ce vaste flot de données est pratiquement le paradis des espions. Avec des logiciels respectifs, on peut chercher ce que l'on veut avec und précision de plus de 90%. En réalité, c'est le plus grand cas d'espionage industriel jamais vu. L'entreprise Axciom par exemple s'est spécialisé dans la domaine des profiles. Ces logiciels peuvent reconnaitre des personnes sur des photos et aussi de faux photos.

  • «Je savais cela déjà, car je ne suis pas sur Facebook les choses ne me touche pas vraiment.»
Faux. Si vous utilisez internet ou les courriels ou un téléphone mobile, soit le service SMS, vous êtes retracés. Les traces sont liées entre eux pour ainsi créer un profile sur vous, vos préférences, vos liens, vos amis, votre vie privée.

À propos Facebook: Cette entreprise a déclaré que dans la deuzième moitié de 2012, ils ont fourni entre 9000 et 10 000 fois des informations à des services de l'état. Rassurant?

Mittwoch, 21. August 2013

So kann man sich trotz NSA im Internet bewegen

Quelle: United Internet
Wer nichts zu verbergen hat, der muss auch nicht Uberwacht werden. Alles andere ist schlichtweg das Gebahren eines totalitären Staates, der niemandem vertraut - bei uns in der Schweiz die Grundvoraussetzung im Verhältnis zwischen Bürger uns Staat. Durch Rasterfandungen können auch Unschuldige ins Visier geraten. Da ist es besser, man hinterlässt möglichst wenig Spuren. Diese wenigen Dinge kann jeder zu Hause ab heute mit seinem Computer tun.

1. Nutzen Sie ein Betriebssystem, bei dem bekannt ist, was es tut, das transparent entwickelt wird, und wohin es Daten übermittelt. Als nutzerfreundlichegelten Kubuntu, Lubuntu und Xubuntu - alle drei quelloffene Systeme.

2. Vermeiden Sie Google als Suchmaschine. Als Alternative nutzen Sie Startpage.com. Diese Suchmaschine leitet die Suchanfragen an Google weiter und liefert die Resultate zurück. Google hingegen kann nicht feststellen, von wem die Suchanfrage kommt und somit nicht Daten über Sie erheben.

3. Für die e-Mails verwenden Sie nicht die Programme amerikanischer Konzerne, sondern von Vorteil Thunderbird mit dem Zusatzprogramm Enigmail. Dieses ermöglicht, die e-Mails zu verschlüsseln, das heisst auf eine Art im Couvert zu verschicken. Siehe auch hier zum passenden Zertifikat.

4. Auch beim Surfen im Internet, ist es besser auf die Brauser der amerikanischen Konzerne wie Safari, Internet Explorer oder Chrome zu verzichten. Mozilla Firefox ist eine sehr gute und quelloffene Alternative. Hernani Marques vom ChaosComputerClub Zürich empfiehlt die vier folgenden Erweiterungen «HTTPS-Everywhere», «Cookie Monster», «AdBlock Plus» und «DoNotTrack+». Diese sorgen dafür, dass Sie weniger Spuren im Internet hinterlassen.

5. Bleibt der Hinweis auf alles, was Sie im Internet veröffentlichen, zum Beispiel auf Twitter, Facebook, aber auch Xing oder Linkedin: Das kann von allen gelesen werden, denen sie es freigegeben haben, aber auch von den Geheimdiensten und anderen Spionen. Seien Sie sich dies bewusst beim schreiben.

Sonntag, 11. August 2013

Instant Messaging: Wie gross ist das Risiko?

Oh, ein Fenster öffnet sich.
Instant Messaging ist eine einfache und unkomplizierte Möglichkeit für die Kommunikation in Echtzeit, doch wie gross ist das Risiko beim Chatten? 

Die meisten Instant Messaging-Tools, wie MSN Messenger, Yahoo Messenger und Google Talk, können zur gemeinsamen Verwendung von Dateien, Übermittlung von Präsentationen und zum Abhalten von Audio- und Videokonferenzen verwendet werden. Ist aber immer gewährleistet, dass es sich bei dem Gesprächspartner um einen Freund, Verwandten oder Kollegen handelt?


John Robinson, Mitarbeiter eines bekannten Softwareunternehmens, machte eine unerfreuliche Erfahrungen: John las das Profil eines Freundes im MSN Instant Messenger, als sich ein Nachrichtenfenster seines Freundes öffnete. «Unglaublich, aber ich habe hier ein Foto von Dir gefunden. Ha Ha Ha», lautete die Nachricht. John klickte auf den in der Nachricht angegebenen Link. Er gelangte auf eine Seite und stimmte zu, die «erforderlichen Dateien zum Betrachten der Fotos» herunterzuladen.

«Ich bin normalerweise viel vorsichtiger», erläutert John verlegen, «aber die Seite machte einen rechtmässigen Eindruck und die Nachricht war direkt an mich gerichtet. Deshalb installierte ich die Software»
Die Seite enthielt keine Fotos von John, sondern das trojanische Pferd Buddypicture.net. Dieses installierte Malware und Spyware auf seinen Computer und legte im Messenger-Profil von John einen Link an, der andere dazu zu verleitet, denselben Fehler wie John zu machen. Für John nahm die Geschichte glücklicherweise ein gutes Ende. Die auf seinem Computer installierte aktuelle Antivirensoftware erkannte das Problem und löschte die Dateien.

Auch wenn Instant Messaging die Flexibilität erhöht und die Bürokommunikation beschleunigt, ist es mit zusätzlichen Risiken für die Sicherheit verbunden. Durch Instant Messaging werden möglicherweise geschützte Unternehmensinformationen anderen offen gelegt. Dadurch kann der Ruf der Firma geschädigt werden. Es können Viren, Malware (bösartige Software – ein Programm oder eine Datei, die einen Computerbenutzer schädigen) und andere schädigende Dateien verbreitet werden, die die Daten und Integrität der Computersysteme gefährden können.

Das Ziel ist es nicht, dass Instant Messaging-Systeme nicht mehr verwenden werden, vielmehr wollen wir an die Risiken erinnern, die mit der Verwendung von Instant Messaging-Systemen am Arbeitsplatz verbunden sind. Falls Sie Instant Messaging auf Ihrem Computer zu Hause verwenden, beachten Sie bitte, dass Sie auch den folgenden Risiken ausgesetzt sind:

  • Niedrigere Sicherheitseinstellungen des Browsers: Während der Installation kann Instant Messaging-Software die Sicherheitseinstellungen des Browsers verändern, sodass Ihr Computer einem höheren Risiko ausgesetzt ist.
  • Lesbarkeit für Angreifer: Instant Messaging-Sitzungen beruhen auf einfachem, nicht verschlüsseltem Text, der über das Internet versendet wird. Daher kann jeder Angreifer mit angemessenen Kenntnissen Ihren Text mitlesen.
  • Störung Ihrer Privatsphäre: Konzeptionell wird Instant Messaging-Software kontinuierlich als Hintergrundprogramm auf Ihrem Computer ausgeführt. Die Präsenz Ihres Computers wird online gemeldet, selbst wenn Sie das Programm geschlossen haben. (Sie müssen das Programm beenden und sich nicht nur abmelden, wenn Sie es stoppen möchten.) Zudem speichert die Instant Messaging-Software möglicherweise den Inhalt Ihrer Instant Messaging-Sitzung in einer Protokolldatei, die von anderen gelesen werden kann.
  • Hijacking und Auftreten als eine andere Person: Instant Messaging-Konten sind anfällig für Hijacking und Spoofing (Spoofing ist das Auftreten als eine andere Person oder ein anderes Gerät), sodass sie einem Angreifer ermöglichen, in Gesprächen mit anderen seine Identität zu verdecken und als eine andere Person aufzutreten.
  • Bösartige Codes: Instant Messaging erstellt einen offenen Kommunikationskanal zu Ihrem Computer, der von bösartigem Code, wie Würmern, Viren und trojanischen Pferden genutzt werden kann.
  • Unberechtigter Zugang: Instant Messaging-Benutzer haben während einer Sitzung möglicherweise Zugriff auf die Festplatten und Dateien der anderen Benutzer, sodass der Computer potenziellen Hackern offen steht.
  • Niedrige Kennwortsicherheit: Instant Messaging-Software speichert üblicherweise Kennwörter in einer Weise, durch die ein besonders hohes Risiko in Bezug auf Hacker besteht.
  • Kein Virenschutz: Instant Messaging-Sitzungen sind üblicherweise nicht durch Ihre Antivirensoftware geschützt, sodass von Viren infizierte Dateien frei übertragen werden können.
Falls Sie Instant Messaging am Arbeitsplatz benötigen, verwenden Sie bitte nur die vom Arbeitgeber bereitgestellten Dienste für die Kommunikation mit Kollegen. Ihr Geschäftsbereich verfügt möglicherweise über genehmigte Instant Messaging-Tools, die eine sichere Kommunikation im Netz des Unternehmens ermöglichen. Fragen Sie Ihren IT-Vertreter vor Ort nach den verfügbaren Diensten und achten Sie auf die einzuhaltenden Einschränkungen, Regeln und Bedingungen.
Quelle: «Zürich» Versicherung

Donnerstag, 1. August 2013

L'internet africain

Que les côtes sont branchées
Dans un article récent, nous avons constaté que l'anglais est en recul massiv sur internet – en relation avec les autres langues. En quantité, cela est vrai, l'anglais progresse toujours, mais d'autres langues progressent aussi et beaucoup plus. 

Dans le même article, je faisais allusion à la pénétration d'internet. La pénétration et la relation des utilisateurs d'internet comparé avec la population. C'est-à-dire le pourcentage de personnes de la population qui a accès à internet.

Selon les statistiques, en Afrique vit 15.3% de la population mondiale, mais seulement 7.0% des utilisateurs d'internet habitent en Afrique (et 5.2% des utilisateurs de Facebook – mais ce chiffre assez bas est pour une fois un bon chiffre). Ceci donne une pénétration d'internet pour l'Afrique de 15.6%, pendant que la moyenne est de 34.3%. Mais regardons de près, car il y a de grandes différences entre les pays. Le tableau suivant montre les pays qui dépassent la moyenne internationale (ou presque) et les trois derniers positions.

(1) 51.0 Maroc (16 Mio utilisateurs)
(2) 35.6 Egypt (29 Mio utilisateurs), Réunion
(4) 39.1 Tunisie
(5) 32 Cap vert
(6) 28.4 Nigeria (48 Mio utilisateurs)
(7) 28.0 Kenia (12 Mio utilisateurs)

(58) 1.3 Guiné, Niger, Sierra Leone
(61) 1.2 Congo-Zaïre, Somalie
(63) 1.1 Éthiopie

Premièrement, un grand pourcentage n'est pas forcément un bon chiffre. Si l'internet aide à progresser, comme moyen d’accéder aux informations: d'accord. Mais nous savons tous, que sur internet il y a tant d'autres choses qui ne sont pas la première nécessité. Deuxièmement, il dépend d'une volonté politique. Soit une société de l'état branche un pays entier, soit l'état laisse faire des sociétés privées sans les régenter et presser. Si une société de télécommunication doit payer la moitié de la somme de investissement comme impôt d'investissement (à part de la concession et des impôt sur le bénéfice et la TVA), la communication devient inaccessible à la masse. C'est un exemple réel d'un des pays d'en dessous de la barre si-dessus.

L'internet en soit n'est pas bon. À mon avis, il est bienfaisant là, ou du contenu local ou régional est disponible. Des prix du marché par exemple. Un site ivorien le fait en première page pour les produits agricoles de ce pays. Ou aux Indes, le prix du poisson est publié pour les marchés des chef-lieux des districts: fini l'arnaque des intermédiaires. Par contre, publier ou au moins participer demande un peu plus de connaissances et surtout des connexions qui durent plus longues: un cercle vicieux. Même si c'est pour un but commercial (attirer des clients qui utilisent aussi ou avant tout des services payantes), il faut saluer l'initiative d'Orange qui permet d’accéder à l'encyclopédie libre Wikipédia sans frais de connexion - pour consulter ainsi que pour éditer. Ce site existe par ailleurs aussi en plus de 40 langues africaines. Car une site en langue maternelle reste toujours plus touchant et atteint un plus grand nombre d'utilisateur qu'un en français, qui reste, surtout en zones rurales, langue administrative et scolaire, mais pas celle du cœur. En plus, il faut l'enseignement, l'enseignement et l'enseignement: comment utiliser, créer des groupes d'utilisateurs, comment tirer un avantage pour l'utilisateur (et non pour un occidental déjà trop riche).


sources: http://www.internetworldstats.com/stats1.htm pour 2012 et http://www.internetworldstats.com/stats22.htm pour 2011.

Samstag, 20. Juli 2013

Mit Lehrplan 21 in die Sackgasse?

Juraj Hromkovic, ETH-Professor, Experte für theoretische Informatik und Ausbildder von Informatiklehrern ist überzeugt: «Jedes Kind muss programmieren lernen!» Denn programmieren soll den Schulkindern helfen, Probleme selbstständig zu lösen.

«Unseren Alltag wird durch die neuen Medien so grundsätzlich zu verändert, dass auch allgemeine Bildungsziele einer Wandlung unterliegen», schreibt der neue Lehrplan 21, der während diesem Sommer in der Vernehmlassung ist. Unter ICT und Medien versteht der Lehrplan des 21. Jahrhunderts ein Durcheinander von Edutainment, Cybermobbing, Wetterkarten, Manipulation, Medien als vierte Gewalt im Staat, Computer und Datenstruktur. Das ist gelinde gesagt unseriös.

Dies sieht auch Juraj Hromkovic so: «Informatik muss den gleichen Stellenwert haben wie andere Fächer, idealerweise als eigenes Schulfach.» Dabei spricht der ETH-Professor nicht aus dem Elfenbeinturm, sondern aus eigener Erfahrung. Zusammen mit seinen Mitarbeitern bildet er nicht nur Fachlehrer aus, sondern hilft diesen auch beim Start direkt im Klassenzimmer; auch in der Primarschule.

Im Zentrum des Informatikunterrichts in der Primarschule sollte nach Hromkovic das Programmieren stehen. Richtig gelesen: «Jedes Kind sollte programmieren können., denn beim Programmieren werden Fähigkeiten geschult, die in keinem anderen Fach in diesem Mass erlernt werden können.» Die Schule muss die Kinder befähigen, selber einem Problem auf den Grund zu gehen, Erfahrungen zu sammeln, die zu Entdeckungen führen, und dazu zu verstehen, wie man die Technik steuert. In den Klassen, in denen  Hromkovic ab dem 4. Schuljahr die Kinder Logo programmieren lässt, sind alle begeistert. Die Kinder haben Erfolgserlebnisse, schwache wie begabte Schüler werden individuell gefördert, die Konzentrationsfähigkeit wird verbessert – und es gibt überhaupt keine Gender-Problematik. Logo hilft bei Grundsätzlichem: eine Aufgabe verstehen, selbstständig den Lösungsweg entdecken und ihn dann in einer eindeutigen Sprache so formulieren, dass auch der Computer ihn versteht und ausführen kann.

Dies sind Grundlagen. Und an Grundlagen fehlt es an der heutigen Schule. Was nützt es, in der Schule die Bedienung von Word oder PowerPoint zu erlernen, wenn die Grundlagen fehlen? Wenn bis zum Einstieg ins Berufsleben sieben neue Versionen erscheinen werden? So werden die Kindern
überhaupt nicht intellektuell gefordert. Das ist das pure Gegenteil von Nachhaltigkeit.

Dass der Informatikunterricht und damit die Grundfähigkeiten im Programmieren so wichtig sind, hat für Hromkovic gute Gründe. Die Fähigkeit, sich in einer eindeutigen Sprache auszudrücken, sei die Voraussetzung für die gesamte Wissenschaft. Das selbstständige Arbeiten und Überprüfen der Fakten sei viel wichtiger als das Übernehmen fertigen Wissens. Die Sprache des Computers zwingt einen, sich genau auszudrücken, was aber nur geht, wenn man selber verstanden hat, was man sagen will. «Wird das nicht beherrscht, entsteht eine neue Art von Analphabetentum», sagt Hromkovic.

Dabei hat der Fachmann nichts gegen Themen wie Cybermobbing. Nur haben die nichts mit Informatik zu tun, sondern mit Medienbildung. Während Informtatik etwas technisch-mathematisches ist, handelt es sich bei der Medienbildung um Geisteswissenschaft.
http://www.abz.inf.ethz.ch/
Quelle: Interview im Tagi

Dienstag, 9. Juli 2013

Obama und Merkel lesen meine e-Mails - vielleicht auch Putin und Xi Jinping

Jä so, der Hans... aha,
das geb' ich gleich
dem Steinbrück hinüber.
Der Aufschrei war gross: Die Amerikaner lesen alle unsere e-Mails. Und die Kanadier und die Briten ebenso. Das ist eigentlich eine alte Nachricht. Nicht ohne Grund wurde hier bereits vor einem halben Jahr empfohlen, e-Mails in Couverts zu verpacken, also zu verschlüsseln. Grund für diesen Artikel war ein Hinweis in der Zeitschrift c't, dass der deutsche Nachrichtendienst BND jährlich Millionen von e-Mails nach knapp 1700 Stichworten durchsucht.

Auslandgeheimdienste haben zur Aufgabe, im Ausland Informationen zu beschaffen. An die dortigen Gesetze müssen sie sich nicht halten, so lange sie sich nicht vor Ort erwischen lassen. Das war schon immer so. Nur ist der technische Aufwand in der realen Welt so gross, dass systematische Überwachung nur bei bestehendem Verdacht sinnvoll ist. In der virtuellen Welt hingegen kann mit geringem Aufwand alles gefiltert, kopiert und gespeichert werden, ohne dass der Empfänger dies Überhaupt merkt. Die Zeiten aufgeschlitzter Couverts sind vorbei.

Fassen wir zusammen: e-Mails und auch Internetanfragen surren immer dort durchs Netz, wo im Moment der schnellste Weg ist - nicht der kürzeste. Da Daten unglaublich schnell unterwegs sind - in Deutschland nennt man Glasfaserkabel auch Lichtwellenreiter - kann das gut und gerne auch hinten herum um die Erde sein. Bekannt ist, dass die Deutschen, die Briten, die Amerikaner, die Neuseeländer und die Australier systematisch filtern, was zufälligerweise in ihrem Land vorbeikommt. Wenn nun Berlin sich über die neusten Medienberichte des Guardian betreffend den britischen GCHQ die die lakonische Anwort des Botschafters ihrer Majestät («Wie Sie ja wissen, nehmen britische Regierungen grundsätzlich nicht öffentlich Stellung zu nachrichtendienstlichen Angelegenheiten.») aufregt, ist dies schlicht heuchlerisch.[1]

Waren es früher Satelliten im All, die Telefongespräche und Telefaxe abfingen, sind es heute e-Mails und Datentransporte. Dass die USA sicherheitshalber alles gleich noch in einem riesengrossen Speicher in der Wüste Utah einkellert, in der Hoffnung in Zukunft mit noch zu erfindenden Computernprogrammen noch mehr aus all' dieser Geschäftskorrespondenz, Liebesbriefen, und, und und, herausfiltern zu können, ist eigentlich nur eine Art Renditeoptimierung zu Gunsten des US-amerikanischen Steuerzahlers.[2]

Die Frage ist heute eigentlich nur diese eine: Bin ich damit einverstanden, dass mindestens sechs Staaten meine sämtliche Korrespondenz und all' meine Bewegungen in sozialen Netzwerken wie Facebook beobachtet, notiert, verfolgt, auswertet? Wer mit nein antwortet, muss die Konsequenzen ziehen. E-Mails können verschlüsselt werden, wie bereits im oben genannten Beitrag vom letzten November dargestellt. Anderes lässt sich durch angepasstes Verhalten verschleiern.

Es wurden ja bereits 1991 Briefumschläge für e-Mails erfunden, was die Welt seit über 20 Jahren geflissentlich übersieht und Geschäftsgeheimnisse weiterhin verschickt, wie weiland Tante Rösli die Feriengrüsse aus Ascona. Technisch heisst das PGP und wird mit einem Zertifikat zugeklebt. Dank freien Anbietern wie GnuPG und CAcert.org kostet das nicht einmal Geld.


Quellen: [1] http://www.nzz.ch/aktuell/international/uebersicht/eu-grossbritannien-ueberwachungsprogramm-1.18106167, [2] http://www.nzz.ch/aktuell/startseite/spione-im-schlaraffenland-1.18107475

Samstag, 29. Juni 2013

Donnes-tu la clé de la maison à un inconnu qui passe par hasard? Ou fermes-tu le porte avec un rideau?

Tourne la clé, ferme ta boîte,
protège ton ordinateur.
Salut C.

Tu as depuis un certain temps un compte de courriel. De temps en temps, tu pars dans un cyber café pour lire les courriels. Pour avoir accès à ton compte, tu utilise une sorte de clé pour ouvrir cette boîte aux lettres.

Depuis un an, tu es à l'université. Là aussi, pour avoir accès à certains services informatique, tu utilise un mot de passe. Et n'oublions pas facebook, le téléphone portable, ...


La sécurité d'abord
Évidemment, tu ne distribues pas tes mots de passe à tes amis ou même des inconnus, mais il y a des inconnus qui cherchent à les recuperer. À quoi bon? Par exemple de poster sur facebook des messsages publicitaires en ton nom que tes amis regardent, car ils croient connaître celui qui les a posté. Ou envoyer des pourriels (SPAM, courriels publicitaires) avec ton compte de courriel, ... Malheureusement,ces malfaiteurs utilisent des logiciels robots pour essayer d'entrer dans des comptes en utilisant des dictionnaires et des statistiques.

Effectivement, un grand nombre de gens utilisent des mots de passe qui sont aussi sûr qu'une porte fermée par un rideau au lieu du cadenas: Leur prénom, le prénom du conjoint ou de l'enfant, un simple mot, la date de naissance, une série de lettres ou de chiffres du clavier comme asdf ou 1234. Ceci peut se deviner. Et une fois découvert, un mot de passe de boîte de courriel, il est bien probable que la combinaison fonctionne aussi sur facebook et ailleurs, car qui utilise un autre mot de passe pour chaque service? Eh bien, tu le devras!

Bon, mais comment créer un mot de passe digne du nom et le plus sûr possible selon les connaissance de 2013?
  • longueur de 10 chiffres ou plus
  • lettres minuscules: a-z
  • lettres majuscules: A-Z
  • signes d’inter-ponction: -+.";:#/*%&?$[]()
  • chiffres: 0-9
  • PAS d'accents: öäüéàèÖÄÜÉÀÈç
  • PAS d'espace (pas d'espace vide entre deux mots)
  • PAS trois (ou plus) fois le même signe qui se suit: AAA, 222
  • PAS trois (ou plus) signes qui se suivent sur le clavier: asdf wert
  • PAS trois (ou plus) signes qui se suivent dans l'alphabet ou en comptant: abcd, 5678
  • PAS de mots qui se trouvent dans un dictionnaire anglais, français ou autre
  • un propre mot de passe pour chaque service/compte.
Facilitons la vie
Donc, tu pourras créer kiSf8/6$D.5zP - pour le deviner, un robot devrait essayer 134'605'418'033'114'972'057'237'954 fois. Mais comment le retenir, diras-tu. C'est vrai. Et surtout, si les autres seraient 5Fd6%§3baO-l et l%9plhgfz8 u="">. Impossible. 

Un mot de passe de base facile à retenir
Créons un mot de passe de base, facilement à retenir: 45Pap&G!l - oui facile, car tu habite à l'avenue de la poste 45; ton père s’appelle papa Gilbert, dont j'ai pris les trois premières lettres; réunit avec le sigle &. J'aurais aussi pu prendre AnN044-MaR, pour retenir ma sœur Anne-Marie et mon numéro de téléphone qui commence/finit avec 044. Ah oui, le i de Gilbert est dessus-dessous et devenu !. Il est aussi pensable avec d'autres signes comme E devient 3, L devient 7, S devient 5 Z devient 2, g devient 9, etc. À toi de voir...

Ceci et le mot de passe de base qui reste secret. Car, il faut ajouter encore un signe pour le service respectif (facebook, yahoo, google, université, ...). Alors là, choisit un système personnel une fois pour tous: les deux premiers lettres ou la première et la dernière ou la 2e et la 3e ou la première et celle qui suit/précédent sur le clavier ou ... et ensuite parmi les deux lettres: quelle est majuscule, quelle minuscule: AA, aa, aA ou Aa? Pour facebook cela pourrait être p.ex. FA, FB, FK, AC, AE, ... fA, fa, Fa, ... Donc ton algorithme, ta règle, ton système secret personnel.


Adaptons pour les différentes services
Ces deux lettres respectif au service s'ajoutent au mot de passe de base. toujours au même endroit: avant ou après le & ou à la fin ou autour du $ ou ... Donc p.ex. avec le premier exemple de Papa Gilbert: Fb45Pap&G!l ou 45Pap&Gf!al ou 45Pap&G!lFG (trois exemples pour Facebook avec le mot de passe de base en italique et la clé facebook en gras). Et si je retiens toujours le premier exemple, cela donne Fb45Pap&G!l pour facebook, Yh45Pap&G!l pour yahoo, Uv45Pap&G!l pour l'université, ... Pour deviner un tel mot de passe par hasard, il faut essayer 1'081'690'488'023'327'405'091 fois. Si un robot fait 2 milliards de tests par une seule seconde (eh oui!), cela dure 17 150 ans pour deviner ton mot de passe. Assez sûr, n'est-ce pas?

Alors, comment procéder?
  1. ne pas reprendre ces exemples.
  2. laisse toi inspirer par ma procédure
  3. invente ton propre système
  4. fait le test*
  5. change tes mots de passe dans les différents services.
Tu vois, C., la sécurité n'est pas si compliqué qu'il paraît. Et, à la limite, tu peux même noter ton mot de passe de base quelque part à la maison, par exemple sur un papier que tu colle dans le livres des poèmes de Baudelaire...

Bon courage pour tes études et mes meilleures salutations, aussi à tantine D.

(signature)




* Le test: écrire le mot de passe dans le champs sur le site https://review.datenschutz.ch/passwortcheck/ et cliquer sur "Jetzt überprüfen" (c'est à dire: vérifier). Ce site est 100% sûr; il appartient au délégué pour la protection des donnés du gouvernement de la province de Zurich en Suisse qui supervise la manipulation des données du gouvernement cantonal, des municipalités et autres autorités publiques et des institutions, en s'assurant que la vie privée des citoyens soit respectée.

Même si le site n'est pas en français, tu peux facilement comprendre le résultat:
  • Dans le tableau, tu retrouves les même critères que ci-dessus. Dans la colonne de droite devrait être écrit partout OK. 
  • La 4e ligne d'en bas qui commence avec "Anzahl benötigte Versuche" indique le nombre d'essais pour deviner ton mot de passe testé. 
  • La dernière ligne ("ungefähre Zeit") indique approximatif le nombre d'années qu'il dure pour deviner le mot de passe testé (à condition qu'un robot fait 2 000 000 000 tests par seconde).

Donnerstag, 13. Juni 2013

Zerstört Internet Immobilienrendite?

Onlinehandel bedrohe Immobilienbesitzer titelte kürzlich die NZZ
Kein Mensch mehr unterwegs...
. Dabei meinte sie nicht etwa, dass der Immobilienhandel in der virtuelle Welt etwa die Preise drücke. Viel mehr geht es um einen bis jetzt noch wenig beachteten Punkt aus der Raumplanung und der Städteentwicklung: Vor allem im städtischen Raum, haben Neubauten, grosse, repräsentative Häuser, anstelle von Vorgärten Trottoirs, Plätze und Vorfahrten.


Dies ist für eine Parterre-Wohnung wenig attraktiv. Auch wirkt ein Neubauquartier wenig belebt, wenn in hunderten von Neubauwohnungen zwar geschlafen und gewohnt wird, im schlimmsten Fall jedoch die Leute mit dem Auto direkt in die Tiefgarage fahren und von dort mit dem Lift in die Wohnung.

Als Alternative werden im Parterre Verkaufs- und Gewerbeflächen gebaut. Das belebt das Quartier und spült dem Besitzer gutes Mietgeld in die Kasse. Doch diese Rechnung geht je länger desto weniger auf. Erstens wird gebaut wie verrückt und andererseits steht der stationäre Handel unter einem enormen Druck, der noch weiter zunehemen wird: Waren es früher die Einkaufszentren vor den Stadttoren, welche den Detailhandel bereits arg dezimiert hatten, ist es heute der Onlinehandel. Die grossen Musikhandelsketten HMV im Vereinigten Königreich oder Virgin in Frankreich haben bereits die Tore geschlossen. Auch Reisen werden bald fast ausschliesslich übers Netz verkauft; 40 Prozent der Reisebüros sind bereits verschwunden.

Nun zeigt Zalando, dass es keine Boutique mit Anprobekabine mehr braucht, um Kleider zu kaufen. Und die SBB planen einen Schliessfachservice: Im Internet bestellen und abends auf dem Heimweg am Bahnhof aus dem Schliessfach nehmen, das sich einfach mit dem Natel öffnen lässt. Dass im Moment noch manche Leute in Läden gingen, hätte vor allem mit der Trägheit der Menschen zu tun, was aber keine Basis für Geschäfte sei, schreibt der Immobilienmann eineer Schweizer Grossbank in der NZZ. Preistransparenz, Ladenöffnungszeiten, Wegkosten: überall ist das Internet überlegen. Ausgeklügelte Logistikketten verkleinern zudem die Lieferfrist. Der letzte Vorteil des Ladens kommt ins wanken.


Klevere Detailhändler werden diese Herausforderung meistern: Heute schon bietet mancher seine Produkte auch übers Internet an. Zum Beispiel meine Papeterie/Buchhandlung. Da muss niemand zu Hause sein, wenn der Pöstler an der Türe läutet. Arg ins Schwitzen kommen nun aber die Immobilienbesitzer. Was soll denn mit all' den Ladenlokalen passieren, die nicht gerade an 1a-Lagen sind? Versicherungsagenturen, Architekturbüros, Strassenkaffees und Kinderkrippen braucht es ja nicht fünf Mal an jeder Strasse.

Unter Druck geraten die Lokale, die einzeln oder in einem zu kleinem Verbund oder an schlecht frequentierten Lagen stehen. Wer billiger bauen will, verzichtet auf eine Tiefgarage und nutzt das Erdgeschoss wie vor Jahrzehnten für die Autos. Oder es kommt zu einem revival der Parterrewohnungen mit Sitzplatz? Zu tieferen Frequenzen in den Quartieren führt es allemal. Die NZZ schrieb gar von Verödung - wenn man einmal von den Lieferwagen der Post und der Kurierdienste einmal absieht.

Samstag, 25. Mai 2013

170 Jahre Software

Es mag unglaublich tönen, aber die erste Software wurde vor 170 Jahren entwickelt - einige Zeit vor dem ersten Computer nota bene.

Ebenso erstaunlich, dass das erste Computerprogramm von einer Frau geschrieben weroden ist: Ada Lovelace, eigentlich Ada Byron. Lovelace schrieb einen Algorithmus, mit dem die Bernoullizahlen mit einer mechanischen Rechenmaschine hätten berechnet werden können. Da diese jedoch nie gebaut worden ist, war die erste Software vorerst überflüssig. Imerhin wurde in den 1970er-Jahren eine Programmiersprache Ada genannt.

Samstag, 11. Mai 2013

Réalités et mythes de la dominance anglophone sur internet

source: inconnu
Dans un blog congolais fut constaté que l'internet soit quasiment en anglais. Étant impliqué dans des initiatives de traduction et de localisation, et en me rappelant le grand nombre de sites en allemand ou en français, je recherchât. Et voilà un premier tableau de comparaison: Le pourcentage d'une langue sur internet, comparé avec le pourcentage des personnes ayant cette langue comme langue maternelle.
Langue Internet (2011)1 Population Internet (2002)2
Anglais 26.8% 18.8% 45.0%
Chinois 24.2% 19.9%
autres 17.8% 34.9% 35.4%
Espagnol 7.8% 6.1% 4.9%
Japonais 4.7% 1.8%
Portugais 3.9% 3.7% 2.1%
Allemand 3.6% 1.4% 6.2%
Arabe 3.5% 5.0%
Français 3.0% 5.1% 4.0%
Russe 3.0% 2.0%
Coréen 2.0% 1.0%

Oui, il est vrai, l'anglais est surreprésenté, mais aussi d'autres langues comme l'allemand, le chinois, le japonais, l'espagnol, le russe, le portugais et le coréen. Le dernier est quand-même une surprise, car pour la population sont contés le Nord et le Sud, pendant que le Nord est à 100% absent sur la toile…

En chiffres: Le coréen est deux fois plus présent sur internet que sur la planète (si on regarde uniquement la Corée du Sud, c'est probablement 4x), position encore dépassé par l'allemand (2.5x) et le japonais (2.6x). L'arabe et le français arrivent à un facteur d'environ 0.6; les petites et moyennes langues (autres) à 0.5.

Pour le français, dans le monde réel 3x plus répandu que l'allemand ou le japonais, mais dans le monde virtuel nettement moins, il y a plusieurs explications: Toute l'Afrique francophone n'a pas l'accès à internet avec des lignes permanentes et au prix forfaitaire. En plus, la pénétration de l'internet est à la moitié de la moyenne mondiale (sujet à y revenir). De l'autre côté, la discipline et le sens pour le travail allemande est aussi bien connu que celui des japonais.

Pour revenir à la question initiale: L'anglais n'est pas – ou plus précisément n'est plus – aussi répandu que certains croient. En une décennie, il a chuté de la moitié au quart. Et selon un article très intéressant concernant la localisation de logiciels et de sites du français Antoine Lefeuvre (en anglais!), 73% des utilisateurs d'internet ne parlent pas la langue de Shakespeare – donc ceux qui veulent être entendu font bien, doivent se présenter en langues de leurs auditeurs.
sources: 1 http://www.internetworldstats.com/stats7.htm pour 2011 et 2 http://mediatic.unblog.fr/2012/10/18/declaration-de-kinshasa-les-francophones-face-au-defi-d%E2%80%99un-monde-des-tic-tres-anglophone

Donnerstag, 18. April 2013

Firma sucht Bewerber: Versprechen und was dahinter ist

Foto: personalitydesk.com
Stellensuche im gedruckten Stellenanzeiger, das war gestern. Schon seit Jahren gibt es elektronische Stellenanzeiger, vermehrt wird auch in Sozialen Netzwerken nach Stellen und künftigen Stelleninhabern gesucht. Dieser Wandel stellt ale Beteiligten vor Herausforderungen, ist doch nichts mehr so, wie es war; es eröffnen sich jedoch auch ganz neue Möglichkeiten, eine neue Stelle oder einen geeigneten Bewerber zu finden.

Das erstes Werkzeug, das sich für Personalverantwortliche äusserst gut eignet, ist Jobvite. Es integriert alle Mitarbeiter einer Firma in den Ausschreibungsprozess. Die Stellen werden intern freigeschalten und können dann von allen Angestellten der Firma eingesehen werden, vor dem hintergrund, die Stellen dann über die eigenen privaten Kanäle zu verteilen. Jobvite nutzt die Vernetzung der einzelnen Mitarbeiter perfekt aus, sodass die einzelnen Stellen quasi durch Mundpropoganda die richtigen Stelleninhaber finden.

Einzelne Funktionen sind Mikroseiten für die Stellen oder eine Facebookapplikation sowie ein CRM, das die Kandidaten vom Erstkontakt bis zur Auswahl über Jobvite führt. Somit kann der Bewerbungsprozess direkt in Jobvite durchgeführt und verfolgt werden.

The Resumator ist ein etwas klassischeres und noch weniger soziales CRM für die Stellenausschreibung. Die Bewerber melden sich über die Plattform an und ihre Dossier werden dort hinterlegt. Durch das automatisierte Kategorisieren und Auswerten von Bewerbern wird eine Vorselektion erstellt. Zusätzlich kann man direkt Absagen erteilen oder den Bewerber für das weitere Vorgehen kontaktieren.

Neben diesen eigentlichen Bewerbersuchplattformen im Netz, werden auch immer mehr soziale Netzwerke fürs Anwerben genutzt. Im Stellenmarkt von Linkedin oder Xing, das sich auf den deutschsprachigen Raum konzentriert, kann die Personalabteilung ihre freien Stellenangebote veröffentlichen.  Kandidaten bewerben sich dann direkt oder werden auf eine Landeseite geführt. Daraufhin kann mit den gewünschten Kandidaten direkt in Kontakt aufgenommen werden. Ausserdem werden vom System als passende Stellen potentiellen Kandidaten durch Linkedin, respektive Xing auf ihrer Einstiegseite vorgeschlage. Da eine Standardeinstellung ist, man sei auf diesem sozialen Netzwerk, da man nach einer neuen Stelle Ausschau halte, ist hier mit grossen Streuverlusten zu rechnen. 

Damit dieses automatisierte vorgehen überhaupt funktionieren kann, müssen die Profile der Bewerber dementsprechend gestaltet sein. Linkedin gibt dazu sieben Tips:

  • aktuelle Position angeben
  • zwei ehemalige Positionen
  • Ausbildung
  • Profilzusammenfassung
  • Profilfoto das wirkt
  • unbedingt Spezialgebiete angeben
  • mindestens drei Empfehlungen einholen

Letzteres ist bei Linkedin gratis, bei Xing jedoch kostenpflichtig. Wichtig ist, dass man die richtigen Schlagworte verwendet. Unter welchen Begriffen will ein potentieller Kandidat gefunden werden? Diese Worte müssen dann unbedingt im Profilslogan, bei Berufserfahrung, den Zielen, Spezialgebieten und Interessen vorkommen. Erfahrungsgemäss klappt dies jedoch höchstens bei gradlinigen Karrieren einigermassen. Wenn jobs.ch einem Sozialwissenschafter Stellen als Oberarzt und Hebamme vorschlägt, obgleich dieser in seinem hinterlegten Lebenslauf keinerlei medizinische Ausbildung oder überhaupt Stichworte vorweist, dann ist der Algorythmus noch nicht ausgereift.

Wie schwierig das ist, mussten auch die F.A.Z. und die NZZ merken, welche gemeinsam mit Serendi im Januar 2013 das Karrierenportal Careermatch lancierten, das seither im Beta, um nicht zu sagen Alpha-Stadium stehengeblieben ist und nach einem ersten Inserat auch nicht mehr beworben wird. Es ist immerhin zu hoffen, dass die Funkstille genutzt wird, um die guten Ideen wenigstens in einem zweiten Anlauf effektiv umzusetzen. Dass die mobile Rekrutierung nur langsam auf dem Vormarsch ist, hätten die Leute von der Falkenstrasse eigentlich wissen müssen, haben sie dies doch bereits am 27. Oktober 2012 im eigenen Blatt berichtet…

Zuletzt darf man nicht vergessen: Zwar gibt es viele Möglichkeiten, um sich auf dem Arbeitsmarkt anzubieten und in manchen Branchen gehört ein Profil auf Xing oder Linkedin schlicht dazu. Seriöse Anbieter suchen jedoch nur innerhalb des Netzwerkes, sodass es nicht nötig ist, das Profil auch für Suchmaschinen suchbar zu schalten. Der Schutz der Privatsphäre darf nicht vergessen werden!

Samstag, 6. April 2013

Einsamkeit als Problem
moderner Gesellschaften

Bild:Caspar David Friedrich
Ob Handy, Facebook oder Twitter: In einem Zeitalter, in dem die technische Kommunikation immer mehr überhandnimmt, mag die Frage nach der Einsamkeit antiquiert erscheinen. Und doch gibt es sie, die Augenblicke der Leere. Ein Gastbeitrag von Hans Peter Dreitzel.

Es scheint ein Widerspruch: Die Vernetzung unter den Menschen nimmt immer mehr zu, und doch fühlen sich immer mehr Menschen von Einsamkeit bedroht. Historisch gesehen leben wir in einer Gesellschaft, in der die Chance, in Kontakt zu fremden Menschen zu gelangen, unvergleichlich hoch ist. Das liegt zum einen daran, dass Verstädterung und Globalisierung zu immer grösserer Mobilität zwingen, und zum anderen an der rasanten Entwicklung der elektronischen Kommunikationstechniken. Indes sind die allermeisten Begegnungen mit anderen Menschen flüchtiger Natur: Man sieht sich bei der Arbeit, im Verkehr, beim Einkauf, auf Behörden, beim Arzt, also in Situationen, in denen nur das Nötigste gesprochen wird. Oder man trifft sich bei Konferenzen, auf Geschäftsreisen, in den Ferien oder bei sportlicher Betätigung. Auch hier bleiben die Kontakte fast immer kurzfristig, oft einmalig: zum Abschied ein unverbindliches «Man sieht sich . . .», «Wir telefonieren mal!». Diese Kontakte bleiben auf partielle soziale Rollen beschränkt, sind dem Augenblick verhaftet und von vornherein aufs Vergessen angelegt.

Entindividualisierte Begegnungen
Soziologen haben in modernen Gesellschaften immer wieder einen durchgängigen Individualisierungsprozess erkennen wollen. Das scheint aber nur für die ganz engen Beziehungen zuzutreffen, für die die ganze Persönlichkeit eines Menschen relevant ist. In anderen Bereichen des sozialen Miteinanders ist eher das Gegenteil zu beobachten:
eine Entindividualisierung unserer Begegnungen. Diese Tendenz steigert sich noch in der Virtualisierung unserer Kontakte durch die elektronischen Medien: Dort lässt sich einerseits eine Hypertrophie der Kontakte, etwa durch die ständige Erreichbarkeit per Handy oder E-Mail, beobachten und andererseits ein Verlust an persönlichen, sinnlich erfahrbaren Begegnungen mit einem leibhaftigen Gegenüber. Im Chatroom wird der andere vollends zum Phantom: Die Identität des Gesprächspartners ist nicht mehr feststellbar, und mit der Zurechenbarkeit der Äusserungen schwindet auch die Verantwortlichkeit für sie.

Zwar sind heute unsere meisten Kontakte mit fremden Menschen nicht mehr bedrohlicher Natur; wir müssen normalerweise nicht fürchten, dass der mir Fremde mich beraubt oder gewalttätig wird (gerade diese allgemeine Friedlichkeitserwartung macht die jugendlichen U-Bahn-Schläger so unheimlich). Aber unsere meisten Kontakte mit anderen Menschen sind funktionaler Natur und befriedigen damit nicht unser fundamentales Bedürfnis danach, als ganze Person mit unseren eigenen biografisch gewonnenen Erfahrungen und Kompetenzen, Neigungen und Eigenschaften wahrgenommen zu werden. «Nur auf dem Umweg über andere hat sich der Mensch» (H. Plessner).

Das ist ein alter Erkenntnis-Grundsatz der philosophischen Anthropologie. Erst im Spiegel solcher, denen wir vertraut sind, können wir unsere eigene Identität ausbilden und behaupten. Wir brauchen also andere Menschen nicht nur zur Bewältigung von Aufgaben, die besser kooperativ gelöst werden können, wir brauchen sie auch zum Austausch und zum Mit-Teilen unserer inneren Erfahrungen, unserer Gefühle und Empfindungen, die sich eben nur auf dem Umweg über andere klären lassen und als sinnvoll erfahren werden können. Menschen aber, die uns dieses notwendige Gegenüber sein können, sind – im krassen Gegensatz zur Vielzahl unserer funktionalen Kontakte – ein knappes Gut. Daher die immer häufiger empfundene Bedrohung durch die Möglichkeit zu vereinsamen.

Blosses Allein-Sein freilich macht noch nicht einsam, wie man sich umgekehrt gerade auch in der Menge sehr einsam fühlen kann. Allein zu sein, ist ein Zustand – Einsamkeit ist ein Gefühl, dessen doppelter Kern aus der Angst vor Hilflosigkeit und dem Mangel an physischen und psychischen Streicheleinheiten besteht. Jeder Mensch braucht Hautkontakt – und braucht auch Anerkennung durch Wertschätzung. Dass geteiltes Leid halbes Leid und geteilte Freude doppelte Freude ist, das sind Erfahrungen, die jeder Mensch, der in einer unzerstörten Familie aufgewachsen ist, schon in seiner Kindheit gemacht hat und die das ganze Leben lang als Sehnsuchtsbild alle Partnersuche von innen her steuern.

Die auf das Elternpaar mit ein, zwei Kindern reduzierte Familie, die kinderlosen Paare und die selten gewordenen engen Freundschaften sind die letzten verbliebenen Refugien menschlicher Begegnungen, in denen von vornherein und immer die Person als ganze gemeint ist. Wer solche ganzheitliche Beziehungen entbehren muss, wird ständig mit Einsamkeitsgefühlen zu kämpfen haben.

Nicht alle sind vernetzt
Es gibt Positionen im sozialen Gefüge, die dafür besonders anfällig sind. Da sind die allein lebenden Alten, die nur noch geringe Chancen haben, einen Partner zu finden, und denen das Know-how für den Zugang zu den Internetforen fehlt. Da sind die frisch Geschiedenen, die mit ihrem Partner oft einen grossen Teil ihres alten Freundes- und Bekanntenkreises verlieren. Da sind die Flüchtlinge, die die neue Sprache noch nicht beherrschen. Da sind die durch Mobbing Isolierten, die kaum noch jemanden finden, der zu ihnen hält. Da sind die Abhängigen, die mit ihrer Sucht alle ihre Kontakte zerstören. Und da sind die im Wahnsinn Gefangenen, deren inneres Erleben sie der Welt entfremdet. Diesen Menschen ist gemeinsam, dass ihnen die kulturellen Mittel fehlen, die erst den Zugang zu den Kontakten mit anderen Menschen ermöglichen. Kontakte zu knüpfen und Partnerschaften einzugehen, wird aber heute gesellschaftlich von jedem erwachsenen Menschen wie selbstverständlich erwartet. Wer dabei scheitert, erlebt sich leicht als Versager und schämt sich dafür – was dann die Kontaktchancen weiter mindert und die Suche nach therapeutischer Hilfe blockiert.


Hans Peter Dreitzel ist Professor em. für Soziologie und Gestalt-Psychotherapeut. Zuletzt erschienen: «Gestalt und Prozess. Eine psychotherapeutische Diagnostik» (2004). Der Beitrag erschien in der gedruckten Ausgabe der Neuen Zürcher Zeitung.

Montag, 18. März 2013

RDA dans les systèmes de bibliothèques open source

Les règles sur la description de ressources et l'accès (Ressources: Description et Accès, RDA) est un nouveau standard de description de ressources et d’accès conçu pour un monde numérique. RDA est le nouveau standard de catalogage et remplacera les Règles de catalogage anglo-américaines (RCAA2). Il va au-delà des codes antérieurs de catalogage car il fournit des lignes directrices sur le catalogage des ressources électroniques et se préoccupe d’aider lesusagers à trouver, à identifier, à sélectionner et à obtenir l’information désirée.
Les RDA permet également l’interrelation des notices bibliographiques en montrant les liens qui existent entre les œuvres et leurs auteurs. Cette importante nouvelle caractéristique permet aux usagers d’être plus conscients des différentes éditions, traductions ou présentations matérielles d’une œuvre, ce qui constitue un développement prometteur.

Mais, est-ce que les logiciels de catalogues sont-ils prêt pour les RDA? La réponse n'est pas claire. Nous y jetons un regard sur les systèmes de bibliothèque open source, systèmes qui ont une distribution en pleine croissance.

Voici les qautre systèmes les plus répandus, Koha, Evergreen, ABCDet PMBanalysé selon l'état de l'intégration des nouvelles normes RDA:
  • Koha: Wiki créé http://wiki.koha-community.org/wiki/RDA, la communauté y travaille. Selon un blog anglais, il y a déjà des moyens pour intégrer RDA.
  • Evergreen open ILS: RDA fonctionne avec Evergreen. Les dernieres justifications sont en cours.
  • ABCD Library Automation Software: Aucune mention de RDA/FRBR.
  • PMB: déclaration sur RDA/FRBR: Aucune mention. La dernière actualité date du janvier 2011.
Donc, il semble que les systèmes de bibliothèque à sources ouverts ne sont prêts à RDA que aprtiellement - comme par ailleurs aussi les systèmes commerciales. C'est avant tout dommage, car il y a n grand nombre de bibliothèques qui travaillent avec les systèmes libres en pays de développement.[1] Si seulement les systèmes commerciaux devrait offrir RDA, ce pourrait (une fois de plus) conduire à la situation que les pays en développement n'auront pas toutes les options imaginables et de fournier des service de bibliothèque seconde classe. Heureusement ce n'est pas le cas. Il faut se faire des soucis plutôt concernant les prix du RDA-Toolkit qui dépasse plusieurs salaires annuels d'un bibliothécaire. Soit, c'est l'exclusion d'un très grand nombre de pays, soit cette politique encourage le non-respect des droits de l'auteur.

[1] voir Liste des utilisateurs PMB, Liste des utilisateurs Koha

Sources: M. Bargmann; Stanford; HTW Coire

Donnerstag, 7. März 2013

Internet zerstört Demokratie

Bild: Roosevelt Institute
Es ist eine gewagte These, welche der Politologe und Jurist Eli Pariser in seinem Buch «Filter-Blase» vertritt. Im angelsächsischen Raum war es wohl dasjenige Internet-Sachbuch, welches 2011 die höchsten Wellen warf. Unter dem zweisprachigen Namen «Filter Bubble. Wie wir im Internet entmündigt werden» liegt es nun auch auf deutsch vor.

In seinem Buch «Filter Bubble. Wie wir im Internet entmündigt werden» zeigt Eli Pariser minutiös auf, dass und wie sich das Internet seit 2009 grundlegend verändert. Von dieser Veränderung hat der Normalnutzer jedoch meistens nichts bemerkt. Diese Veränderungen beruhen auf der Kernstrategie der grossen Internetkonzerne, der Personalisierung. So eintsteht eine Filter-Blase, welche unseren Blick einengt und uns daran hindert, Dinge zu sehen, welche uns nicht interessieren.

Filterblase in der Praxis
Ist ein Internetbenutzer konservativen, verschwinden seine linken Freunde wahrscheinlich von seiner Facebook-Seite. Eli Pariser, der sich als links bezeichnet ist dies im umgekehrten Sinne geschehen: seine rechten Freund verschwanden. Oder wer nach einem banalen Begriff wie «Turnschuhe» sucht, bekommt bei Google andere Resultate als sein Partner oder seine Freunde. Ein einfacher Test zeigt dies schon auf: Nach Neustart des Browser werden in den Einstellungen die Verläufe und Cookies gelöscht. Anschliessend führt man eine Google-Suche durch und merkt sich die ersten paar Suchtreffer. Anschliessend wählt man sich bei G-Mail ein, öffnet einen neuen Tab und führt die exakt gleiche Suche noch einmal durch: Es werden andere Suchresultate geliefert, personalisierte Suchresultate. Das ist so, weil die Inhalte, die geliefert werden, unter anderem davon abhängen, was der Benutzer zuvor angeklickt hat, mit wem er befreundet ist, wie eng er mit diesen Leuten befreundet ist oder aber auch welche Dienste er sonst noch nutzt.

Die allermeisten Benutzer ist sich dabei nicht bewusst, dass er so wichtige Ereignisse oder entscheidende Ideen verpasst, schreibt Eli Pariser in seinem Buch. Gemäss seinen Recherchen produziert und verfeinert die Technik ohne Unterbruch eine «Theorie zur Persönlichkeit des Nutzers» und sage voraus, was dieser als Nächstes tun wolle. «Zusammen erschaffen diese Maschinen ein ganz eigenes Informationsuniversum für jeden von uns (...) – und verändern so auf fundamentale Weise, wie wir an Ideen und Informationen gelangen», schreibt Pariser.

Google und Facebook als Gefahr für die Demokratie
Da die Demokratie vom Diskurs, dem Austausch widersprüchlicher Ideen, von Debatten lebt, vertritt Pariser die These, dass die immer weiter fortschreitende Personalisierung im Internet eine Gefahr für die Demokratie darstellt. Nur wenn der Bürger in der Lage sei, über seine Partikularinteressen hinaus zu denken, ist eine lebendige Demokratie möglich. Durch die Personalisierung wird es nun aber zunehmend unwahrscheinlicher, online und offline Menschen kennenzulernen, welche anders denken, sich von einem unterscheiden und so gar nicht mehr mit unterschiedlichen Meinungen konfrontiert werden.

Von der während der Anfangsphase des Internets von vielen Denkern erhoffte «Kultur durch den Diskurs» sei heute nicht mehr viel übriggeblieben, schreibt Pariser, denn: «Die Personalisierung gibt uns etwas ganz anderes: einen durch Algorithmen sortierten und manipulierten öffentlichen Raum, der absichtlich fragmentiert wird und dem Dialog entgegensteht.»

Ausweg unwahrscheinlich
Für Pariser ist diese Entwicklung nicht unausweichlich. Die Benutzer könnten sich sehr wohl wehren: Die Menschen, welche das Internet nutzen, seien den Lobbyisten zahlenmässig weit überlegen. Auch gibt es viele kleinere Informatik-Unternehmen, die ein sehr grosses Interesse an einem «demokratischen, sozial gesinnten Internet» haben. Pariser meint, dass wenn viele Benutzer und Unternehmen sich für eine solche Entwicklung entschieden und die Stimme erhöben, bei Politikern intervenierten, Initiativen lancierten und die richtigen Volksvertreter wählten, «dann haben die Lobbyisten keine Chance». Dem steht die Bequemlichkeit der Personalisierung gegenüber…

Eli Pariser: «Filter Bubble: Wie wir im Internet entmündigt werden» (Hanser Verlag, 22.30 Franken).