Kai Raven im Gespräch:Wenn du das Interview liest, wirst du nie wieder ruhig schlafen

Dieses Thema im Forum "Netzwelt" wurde erstellt von zwa3hnn, 11. Februar 2007 .

  1. 11. Februar 2007
    Kai Raven im Gespräch: Wenn du das Interview liest, wirst du nie wieder ruhig schlafen
    Der Rabenhorst ist seit Jahren eine Institution: Informationen und FAQs zum Thema Datenschutz, Privatsphäre, Überwachung und den notwendigen Handwerkszeugen, wenn man angesichts eines immer schnüffelfreudigeren Staats und einer ebensolchen Wirtschaft die Dinge selbst in die Hand nehmen will. Warum Hoffnung Mangel an Information ist und man nicht wieder ruhig schläft, wenn man sein Blog liest, wird eines der Themen des Interviews sein, Rat und Tat für die Zukunft folgt morgen.


    Korrupt: Nach Tschernobyl hat die AKW-Kritik an Fahrt gewonnen und vor allem auch politische Unterstützung gekriegt. Was für ein GAU wäre nötig, um dem Überwachungswahn und der Datenschutzfeindlichkeit eine ähnlich starke Gegenbewegung zu verschaffen? Rechnest du mit einem solchen GAU? Hältst du die Relevanz selbst eines "Größtmöglichen Datenunfalls" dem Normalbürger überhaupt für vermittelbar?

    Kai Raven: Dazu muss zunächst definiert werden, was "der GAU" in diesem Bereich wäre. Der ultimative GAU bestünde darin, dass sich die politischen, gesellschaftlichen, ökonomischen Systeme derart verändern, dass die sogenannten Entscheidungsträger dieser Systeme es aus ihrer Sicht für notwendig erachten, das volle Potential der Mechanismen und Methoden zur Überwachung und Kontrolle, aber auch zur Einschränkung der Meinungs- und Informationsfreiheit auszunutzen, die ihnen bereits jetzt und zukünftig zur Verfügung stehen, was das Überschreiten der Schwelle zum totalitären System bedeuten würde, nachdem der Rechtsstaat bereits die Schwelle zum Präventionstaat überschritten hat. Diesen GAU sehe ich derzeit (noch) nicht.

    GAUs, die eine breitere Diskussion in der Öffentlichkeit und nicht nur in den Medien, der Politik und den Zirkeln der Interessierten entfachen und eine Gegenbewegung in größerem Umfang erzeugen könnten, wären z. B. die Erweiterung der Verkehrdaten-Vorratsspeicherung um die Inhalte der Kommunikation, breite und geheim durchgeführte Überwachungsprogramme wie das Terrorist Surveillance Program und die Mitwirkung der großen ITK-Provider in den USA, eine flächendeckende Videoüberwachung, die vor den Fenstern der Wohn- und Schlafzimmern nicht haltmacht oder der landesweite Einsatz von Wahlcomputern mit einhergehenden Auszählungsskandalen und -unstimmigkeiten, wie wir sie in Nordamerika miterlebt haben.

    Viel schlimmer als die mittelschweren oder der ultimative GAU sind aber die Reihen von kleinen und alltäglichen GAUs, die schleichend daherkommen - sei es die Aufhebung des Bankgeheimnisses durch das Gesetz zur Steuerehrlichkeit, die Videokameras die hier und da installiert werden, die ganzen Verschärfungen im Bereich der Sicherheitsgesetzgebung, die Nutzung der Mautdaten und der Kennzeichen für Fahndungssysteme, aber auch der unbekümmerte Gebrauch von Kredit- und Kundenkarten oder der sorgenlose Umgang mit den Komponenten für soziale Netzwerke der Web2.0 -Angebote durch Internetnutzer. Sie alle gewöhnen die Mehrheit der Bevölkerung an immer mehr Überwachung und Kontrolle, werden entweder völlig ignoriert oder allenfalls am Rande registriert - von den Bürgern, aber auch von vielen Medien.

    In der Tat ist es schwierig, dem "Normalbürger" die Relevanz der kleinen, größeren oder gar des ultimativen GAUs zu vermitteln. Ein Grund liegt darin, dass heutzutage fast jede Überwachungsmethode mit komplexen technischen Prozessen und Infrastrukturen einhergeht, die man jedesmal auf ein Maß herunterbrechen müsste, damit sie wenigstens halbwegs verständlich und vermittelbar bleiben. Damit verbunden sind fast alle Techniken mit einem Grad an Unsichtbarkeit versehen, so dass sie dem Nichtfachmann nicht direkt erfahrbar, fassbar gegenübertreten können. Das fängt bei den RFID-Chips an, die sich in Hüllen und Karten verbergen, geht über anonyme Datenbanken und hört noch längst nicht bei Videoüberwachungskameras auf, die über den Köpfen der Überwachten außerhalb des direkten Sichtbereiches installiert sind. Die meisten Techniken und Maßnahmen kommen auch nicht geballt in Paketen auf den Bürger zu, sondern werden nach und nach umgesetzt, werden zunächst mit einer engen Zweckbindung versehen und sind auf engere Zielkreise gerichtet, bevor die Zweckbindung ausgeweitet und ein größerer Personenkreis von ihnen erfasst wird.
    Das, zusammen mit der medialen Halbwertszeit von Neuigkeiten, also der schnellen Verdrängung eines Themas, macht es nahezu unmöglich, ein Gesamtbild zu gewinnen und zu erkennen, dass vielleicht die Gesamtwirkung größer ist als die Summe der einzelnen Komponenten.

    Korrupt: Du hast unter blogger.com als "Kai Raven" angefangen zu schreiben, inzwischen schreibst du unter eigener .de - Domain mit Impressum und Anschrift. Warum?

    Kai Raven: Es gab - trotz der Unterstützung der jeweiligen Hoster - doch immer wieder die einen oder anderen technischen Probleme. Hinzu kam der Wunsch, auf die eigene Präsenz im Web - ob als Weblog, statische Website oder sonst etwas - größere Kontroll- und Eingriffsmöglichkeiten zu haben. Außerdem macht es Spaß, nicht nur fertige Angebote zu nutzen. Das ständige Umziehen hatte mir und sicher auch den Besuchern und Lesern auch nicht mehr gefallen. Impressum und Anschrift haben zwei Gründe: Zum einen zwingt mich der Gesetzgeber dazu, weil es sich bei meinen Inhalten doch zum Teil um journalistisch-redaktionell gehaltene Inhalte handelt, die ich "geschäftsmäßig" erstelle und die zur Meinungsbildung und Information beitragen sollen. Da spielt auch die Befürchtung hinein, Ziel von Abmahnanwälten zu werden, die auch nach fehlenden Impressen Ausschau halten. Zum anderen hatte ich bereits vor der eigenen Domain Impressen angebracht, weil ich diejenigen, die mir einen Platz boten, nicht in Schwierigkeiten bringen wollte, falls einmal etwas zu beanstanden wäre. Da muss man schon den eigenen Kopf hinhalten.

    Korrupt: Web2.0 verleitet zum massiven Preisgeben von Informationen über sich selbst. Ich seh im Netz deinen Arbeitsplatz, deine Flickrbilder, weiss, wo du wohnst, kenn einige deiner Jobs, die von dir bevorzugte Hardware und so weiter. Warum? Widerspricht sich das nicht mit deinen Warnungen? Oder begreifst du dich gerade als einer der Datenschutzaktivisten im deutschsprachigen Raum damit ohnehin als ein Stück weit öffentliche Person?

    Kai Raven: Ich habe die Frage erwartet Ja, das unbedarfte Einspeisen privater Daten und Erlebnisse in Wort und Bild in allerlei "Web 2.0"-Plattformen, deren Absicherung nicht gewährleistet ist bzw. nicht gewährleistet werden kann, die auch von Sicherheitsbehörden, Stalkern und Personalberatungsagenturen und -büros genutzt werden können und auch werden, ist ein großes Problem, besonders hinsichtlich möglicher langfristiger Konsequenzen für diejenigen, die sich da entäußern.

    Auf meiner Homepage finden sich einige Angaben und bei Flickr einige Fotos, aber die Frage ist einmal, wo sie sich befinden und welche Informationen sie enthalten. Ich habe mir schon überlegt, was ich in welchem Umfang an- und wiedergebe und angesichts von Data-Mining und Profiling für vertretbar halte. Das muss sich eben jeder Nutzer zuerst fragen, wenn er solche Angebote nutzt: Wie sieht das Sicherheits- und Zugriffsmodell der Plattform aus, welches Bild ergibt die Summe aller veröffentlichten persönlichen Daten aktuell und in 2, 5 oder 10 Jahren für einen Personaler, einen Beamten der Sicherheitsbehörden oder einen Stalker.

    Ein Motiv war auch ein Stück Faulheit angesichts der Neugier und der immer gleichen Fragen, die von einigen Leuten kommen. Es ist sehr bequem, wenn einige Fragen sich von selbst erledigen, weil die Leute bereits über diese Angaben gestolpert sind. Kommen dann doch Fragen, die auch weitergehender Natur sind, kann man auf den begrenzten Informationssatz verweisen.

    Da die letzte Frage auch mit der vorherigen Frage zusammenhängt: Zu Anfang meiner Internetaktivitäten vor 12 Jahren habe ich den Netznamen oder auch anonyme/pseudonyme Mittel konsequenter genutzt. Mit der Zeit und der Vielzahl von Kontakten und Kommunikationen, auch persönlicherer Natur, nutzt sich so etwas ab, kommt immer mehr in Umlauf, wird öffentlich. Insofern ein Ja.
    "Datenschutzaktivist im deutschsprachigen Raum" ist mir eine Nummer zu groß. Der Schutz unserer Daten und Privatsphäre, der Grundrechte, Meinungs- und Informationsfreiheit und eines freien Kommunikations- und Informationsaustausches ist mir schon ein großes Anliegen und zentrales Interesse, für die ich mich auf meine Art, mit Texten, Links und Anleitungen, einsetze. Aber das machen Dutzende anderer Leute auch und wie man positiv anmerken kann, immer mehr, so daß ich mich mehr als ein Element unter vielen innerhalb einer Gemeinschaft, Community oder wie immer man das nennen mag, begreife, der die oben genannten Punkte wichtig sind.

    Korrupt: "Staat oder Technik", vielleicht kein Gegensatz, aber wohinein setzt du Hoffnung? Gibt es Aussichten auf ein datenschutzrechtliches Umdenken, ein staatlich auch durchgesetztes Recht auf Privatsphäre, oder sollen wir uns lieber auf Techniken verlassen, die auch in einer privatsphärenfeindlichen Gesetzeslandschaft noch funktionieren und sicher angewendet werden können?

    Kai Raven: Der Begriff "Hoffnung" kommt so gut wie nicht in meinem Denken vor, deshalb kann ich dazu nicht viel sagen. Hoffnungen in die Abgeordneten und Angehörigen der jeweiligen Regierungskoalitionen setze ich jedenfalls nicht. Das dem Datenschutz und der Privatsphäre auf absehbare Zeit im Grundgesetz ein besonderer Verfassungsrang eingeräumt wird, sehe ich auch nicht, da die herrschende Positition so aussieht, dass sich beides aus den bestehenden Grundrechten ableiten lässt, sie also ausreichend sind und andererseits der Staat eher versucht, die neuen Aufgaben und Befugnisse im Bereich der Prävention von Kriminalität und Vorfeld-Strafermittlung durch ein behauptetes Grundrecht auf Sicherheit zu legitimieren, das im Zweifelsfall den Freiheitsrechten vorgeht.

    Dann sind da noch auf Bundesebene die drei Oppositionsparteien, von denen besonders die FDP und die Grünen wieder verstärkt ihre Rolle als "liberale Bürgerrechtspartei bzw. Datenschutzpartei" einnehmen, wie sie es immer tun, wenn sie in die Opposition müssen. Dieser Rolle messe ich nur eine relative Bedeutung zu, da sie automatisch eine gehörige Nummer kleiner ausfällt, sobald man wieder an einer Regierung beteiligt ist, was man eindrucksvoll in der Vergangenheit in der rot-grünen Koalition auf Bundesebene oder aktuell in der schwarz-gelben Koalition in NRW beobachten kann. Aber trotzdem sind z. B. die Kleinen und Großen Anfragen zu Datenschutz- und Grundrechtsthemen, die alle drei Parteien an die Regierung richten, oftmals erhellend und Anknüpfungspunkte für Kritik.

    Wem leider immer größere Bedeutung zukommt, um dem Sicherheitsaktionismus oder den "Sicherheitssimulationen" der Regierenden wenigstens Grenzen aufzuzeigen bzw. zu setzen, weil sie anscheinend dazu selbst nicht mehr in der Lage sind, sind die Gerichte, ob das nun der Bundesgerichtshof, das Bundesverfassungsgericht oder der Europäische Gerichtshof ist. Die werden aber auch nur aktiv, weil es Einzelpersonen und Gruppierungen aus der Bevölkerung gibt, die sich der juristischen Wege bewußt sind und diese auch nutzen.

    Genauso zeigen die Petition gegen den Wahlcomputereinsatz, die Verfassungsbeschwerden, Aktionen und Mitteilungen gegen die drohende Vorratsdatenspeicherung oder die heimlichen Ermittlungsbefugnisse für BKA und Verfassungsschutz und die verstärkte Organisierung in Initiativen wie dem Arbeitskreis Vorratsdatenspeicherung, aber auch das rege Kommentieren und Aufgreifen der Themen zumindest in Teilen der Blogosphäre und der Medienlandschaft, dass es vor allem einer kritischen Öffentlichkeit - um nicht zu sagen, Gegenbewegung - bedarf, in die sich möglichst viele Menschen einbringen und die alle zur Verfügung stehenden Mittel und Wege nutzt, um politisch, publizierend, juristisch, wissenschaftlich untersuchend und in Form von praktischen und öffentlichen Aktionen Druck auf die Entscheidungsträger auszuüben und zur Meinungsbildung und Informierung der Bevölkerung jenseits der Verlautbarungen der Innen- und Sicherheitspolitik beizutragen. Mag es auch für manche romantisierend oder naiv klingen, aber die größten Hoffnungen setze ich nach wie vor auf Organisierung, Vernetzung, Aktivität und den kommunikativen Austausch innerhalb dessen, was bei den Grünen als "Basis" einstmals einen größeren Stellenwert inne hatte.

    Was den technischen Schutz der Daten, der Kommunikation, der Meinungs- und Informationsfreiheit und der Privatsphäre angeht, der den Einsatz sicherer Betriebssysteme bzw. die größtmögliche Absicherung jedes Betriebssystems, bewußte Verhaltensweisen wie bei der Nutzung von Web2.0-Diensten und Programmen, die Anwendung von Verschlüsselungs- und Anonymisierungstechniken, aber auch Selbstenthaltung und Datensparsamkeit z. B. in Bezug zu den verlockenden Angeboten der Rabattkarten oder angefragten persönlichen Daten umfasst: das alles bietet jedem Internetnutzer und Konsumenten Möglichkeiten, direkt bei der eigenen Person anzusetzen, um Datenschutz zu praktizieren und den Kontroll- und Überwachungsmaßnahmen aktiv etwas entgegenzusetzen.

    Aber die Sphäre des Internets ist nur ein Ausschnitt aus einer Vielzahl von Lebensbereichen, in die ebenfalls durch den Staat und Unternehmen eingegriffen wird: Seien es u.a. Videoüberwachungskameras, die zahlreichen kommerziellen und behördlichen Datenbanken, DNA-Tests, die Speicherung biometrischer Daten in RFID-Chips, Kundenprofile oder Scoring- und Ratingverfahren.

    Das sind alles Eingriffe, auf die der Bürger und Konsument als Einzelner, abgesehen von Auskunftsrechten, nur geringe oder gar keine direkten Einflußmöglichkeiten hat, wie er sie im Internet wahrnehmen kann. Es stellt sich auch die Frage, wie groß die Anwendungsspielräume und Umgehungsmöglichkeiten des technischen Datenschutzes im Internet noch wären, wenn sich die politische und gesetzliche Landschaft weiter in Richtung des ultimativen GAUs entwickelt. Das Ziel muss bleiben, dass in allen Lebensbereichen inklusive des Teilbereichs Internet die Grundrechte und der Schutz der Privatsphäre gewahrt bleiben und es nicht nur Spezialisten vorbehalten bleibt, auch extreme Ausformung der Überwachung und Kontrolle zu umgehen, was bei einer Reduzierung auf den technischen Datenschutz zum Scheitern verurteilt ist und es notwendig macht, auf alle politische Ebenen Einfluß auszuüben, bestehende Rechtswege zu beschreiten etc.

    "Hoffnung ist Mangel an Information", so die Signatur eines ex-Politikmods auf dem gulli:board. Ganz so rabenschwarz ist die Zukunft nicht unbedingt, und was ganz privat unternommen werden kann, wird das Thema des zweiten Teils des Interviews sein, der morgen nachfolgen wird.


    quelle: gulli untergrund news
     
  2. 11. Februar 2007
    AW: Kai Raven im Gespräch:Wenn du das Interview liest, wirst du nie wieder ruhig schl

    Was tun gegen die Überwachungsgesellschaft? Interview mit Kai Raven, Teil Zwei
    Von der Politik ist wenig Hilfe zu erwarten, die öffentliche Aufmerksamkeit für die schleichende Abschaffung des Datenschutzes und die zu weiten Teilen bereits realisierte Überwachungsgesellschaft ist (noch) erschreckend gering. Gegen die "Ich kann ohnehin nichts ändern" und "Ich habe nichts zu verbergen"-Haltung einige Anregungen im zweiten Teil des Gesprächs mit Kai Raven.


    Korrupt: In Bezug auf das Internet: verbessert sich die Situation durch ein "mehr davon" der jetzigen Möglichkeiten - mehr Tornodes, mehr GPG-Anwender, mehr Bandbreite und damit schnellere anonyme Kommunikation, mehr Open Source? Oder siehst du neue/andere Techniken, die mehr Potential haben? I2P? Bürger-VPNs? Was sonst?

    Kai Raven: Jeder, der einen Node für ein Netzwerk stellt, das wie Tor oder die Mixmaster und Mixminionverbünde der Anonymisierung dient, der mit der Verschlüsselung seiner E-Mail und Instant Messaging Kommunikation beginnt usw. ist ein Gewinn und trägt zur Verbesserung der Situation bei. Im Fall der anonymisierenden Netze können mehr Daten transportiert und mehr Routen gebildet werden. Die Ausfallrate verringert sich, wenn genügend Ersatznodes zur Verfügung stehen. Die Verbreitung immer erschwinglicherer Internetzugänge mit größeren Bandbreiten lassen hoffen, dass sich langfristig auch die Geschwindigkeit erhöhen lässt. Netze werden weniger angreifbar, je größer und verteilter die Wolke teilnehmender Nodes wird.Ein Mehr an OTR oder OpenPGP Anwender bedeutet für jeden, dass sich auch die Anzahl der Kontakte erhöht, mit denen man sicher kommunizieren kann und damit auch die Absicherung der Inhalte, die Teil komplexerer Kommunikationsbeziehungen bzw. -netze sind. Hinzu kommt die Signalwirkung, die eine große Anwenderschaft hätte: Die Nutzlosigkeit vieler Kontroll- und Überwachungsmaßnahmen wäre offensichtlich.

    Generell haben diejenigen Techniken ein großes Potential, deren Anwendung für alle Nutzer einfach zu verstehen und zu realisieren sind. Da gibt es ja immer noch oder immer wieder das Problem, die komplexen Mechanismen der Verschlüsselung und Anonymisierung so umzusetzen, dass sie auf der Ebene des normalen Anwenders als selbstverständliche Bestandteile des jeweiligen Programms oder Dienstes in Erscheinung treten.

    Korrupt: "Das optimale Privacytool für den Privatanwender" - gibt es so etwas und kann es sowas geben? Wenn der USB-Stick mit Torpark, Firefox mit sinniger Cookiepolicy, vorkonfiguriertem Enigmail/Thunderbird und automatischer Importfunktion für Outlook kommt, wird die Welt ein besserer Ort oder lernen die Leute nur, Lösungen zu vertrauen, die sie nicht verstehen?

    Kai Raven: Das optimale Pivacytool wäre die Bündelung aller bekannten und als sicher eingestuften Privacy Enhancing Technologies (PET) in einem Rahmenwerk, das Funktionen zum Identitätsmanagement, zur Nutzung dezentraler P2P Strukturen und Protokolle und zur Verschlüsselung und Anonymisierung aller Dienste und Protokolle beinhaltet, plattformübergreifend aufgesetzt werden kann, auf offenen Standards und Open Source basiert, in das man jede bekannte Internetapplikation einklinken kann, das aber ohne komplizierte Konfigurationsprozeduren auskommt und für den Benutzer transparent im Hintergrund arbeitet. Diese "eierlegende PET-Wollmilchsau" sehe ich nicht und es sind auch Zweifel angebracht, ob ein derartiges Gebilde, wenn es nicht modular, sondern monolithisch gestaltet würde, nicht die gleichen Krankheiten aufweisen würde wie alle monolithischen Programme und Betriebssysteme. Insofern stellen die in der Frage enthaltenen Kombinationen schon recht gute und einfach zu handhabende Privacytools dar. Eine verbreitete Bündelung von Jabber-Clients mit der OTR-Verschlüsselung wäre ein gutes Privacytool im Instant Messaging- Bereich.

    Der Großteil der Privatanwender wird immer die Tendenz aufweisen, dem Verständnis der Hintergründe weniger Aufmerksamkeit zu schenken als der einfachen Bedienung grafischer Programme oder dem Einschalten ihres PCs, ob man das begrüßt oder nicht. Aber jedes noch so vereinfachte Privacytool setzt zumindest Grundkenntnisse und ein grobes Verständnis in die Methoden und Funktionen von Anonymisierungs- und Verschlüsselungslösungen voraus und ein damit verbundenes Interesse daran, überhaupt die eigene Privatsphäre, die eigenen Daten und Informationen schützen zu wollen. Letztendlich liegt es bei jedem selbst, wieviel er bereit ist, an Zeit, Interesse und "kritischem Bewußtsein" zu investieren.

    Korrupt: Egoistische Frage: missi und ich haben seit ewigen Zeiten einen "Ich hab doch nichts zu verbergen" - Text in der Mache. Welche Themen siehst du als die an, über die man Leute sensibilisiert bekommt? Um den Rekurs auf Tschernobyl zu kriegen: Der Einstieg ist einfach, Radioaktivität macht Krebs und dann ist man tot. Das ist unmittelbar fassbar. Dass eine Suchhistory ein sensibler Datensatz sein kann, leuchtet wenigen ein. Die elektronische Krankenakte muss nicht jeder kennen, das schon eher. Was der Gegenüber bei einem Bewerbungsgespräch nicht wissen sollte, da fällt auch einigen Leuten was ein, aber dass der kritische Informationen finden könnte, ist für viele schon wieder nicht nachvollziehbar. Was sind da deine Ratschläge, womit hattest du schon "Oh, so hab ich das noch nicht gesehen" - Reaktionen, wenn du dich unterhalten hast?

    Kai Raven: Das Problem der nicht unmittelbar erfassbaren und erfahrbaren Kontroll- und Überwachungsmöglichkieten mit ihren Konsequenzen, Auswirkungen und langfristigen Folgeschäden habe ich ja bereits oben angesprochen. Ich möchte in diesem Zusammenhang auf die beiden Flashpräsentationen Panopti.com und Google Epic 2015 verweisen. Ich denke, außerhalb der Zirkel der "üblichen Verdächtigen", jenseits akademischer "Datenschutzkreise" und Interessierter wird man eine breitere Öffentlichkeit - jetzt auf die Nutzung des Internets als Multiplikator bezogen - nicht durch mehr oder weniger abstrakte Texte erreichen und sensibilisieren können. Gerade die Panopti.com-Präsentation ist in meinen Augen eine gelungene Form, da sie an den Alltag jedes Betrachters anknüpft, es dem Betrachter interaktiv überlässt, wie tief er in die Materie eindringen will und mit ihrer Kombination aus plastischen, grafischen Elementen mit kurzen Texten zur Verdeutlichung heutiger Gewohnheiten des Informations- und Medienkonsums entspricht. Ich denke, diesen Ansatz könnte man auf spezielle Themen anwenden und auch auf Formen der politischen Aktion und des Protests übertragen.

    Korrupt: Ich hörte schon von Leuten, die stolz drauf waren, dass ihr Key von dir gesigned ist. Freut dich sowas?

    Kai Raven: Nun, es ist ein Zeichen der Anerkennung, die wohl jeden freuen würde. Ich freue mich aber mehr, wenn Leute z. B. wissen, was mit einem Schlüsselzertifikat verbunden ist, wenn ihnen angebotene Informationen nützlich sind oder sie selbst aktiv werden - als Weblogautoren, als Beteiligte an Aktionen und Initiativen, Verfasser von Anleitungen oder Programmierer.

    Das Selberdenken wird uns mittelfristig demnach nicht erspart bleiben. Gerüchten zufolge soll es jedoch Spass machen - dafür zu werben und darüber zu informieren, bleibt damit auch längerfristig gut, richtig und wichtig. Kai Raven macht das seit Jahren, dafür und für das Gespräch vielen Dank.


    quelle: gulli untergrund news
     
  3. 11. Februar 2007
    Einige Antworten

    Einige Antworten
    In einem Interview, das sich eigentlich um alles drehte, womit sich auch das rabenhorst Weblog und die Raven Homepage beschäftigt, bin ich auf einige Fragen eingegangen, die mir von Korrupt gestellt wurden.

    Zu den Fragestellungen und den angesprochenen Problemen und Themen werden von manchen Leuten ganze Bücher geschrieben und Konferenzen abgehalten, deshalb mussten die Antworten auch etwas umfangreicher ausfallen. Ist vielleicht trotzdem für den Einen oder Anderen unterhaltsam oder informativ. Mir hat's jedenfalls Spaß gemacht.

    Zum im Interview angesprochenen technischen Datenschutz probiere und teste ich gerade ein weiteres Programm aus, dazu später mehr.


    quelle: rabenhorst
     
  4. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.