Male CEOs

Ein Bild ging durch Twitter, dieses nämlich:

Picture of 2014 Global Summit of Women Male CEO forum

Neulich,beim Weltfrauengipfel.

Twitter: @jensscholz (wo ich es gesehen habe, ursprünglich von @mapaquet)

Das wäre in seiner schieren Dreistigkeit allerdings unglaublich gewesen. Google Image Search bzw. TinEye und ein freundlicher Hinweis auf Twitter machten schnell klar, dass es nicht ganz so dreist ist wie gedacht:

Das Bild stammt vom „Male CEO forum“ auf dem „2014 Global Summit of Women“.

Ich hatte es dennoch retweetet, weil ich es lächerlich finde, dass „Male CEOs“ ein gesondertes Forum in diesem Kontext brauchen, wo sie doch schon etwa 95% aller Fortune-500-Unternehmen führen.

Vielleicht ist das die Nachricht, die um die Welt gehen sollte. Und die wird durch das Bild, vielleicht, immerhin approximiert.

Just marry the violence away

The Washington Post posted an article suggesting the solution to domestic abuse and sexualized violence was for women to – wait for it – marry more!

Washington Post changed their headline from 'Stop taking lovers and get married' to the slightly less offensive 'Married dads [are less violent]'

They try to back up their argument by quoting statistics about the incidence physical, emotional and sexual abuse in families with married biological parents versus other married, unmarried, and single parents w/ partners. Their conclusion, as made very obvious in the now-changed headline, was that in order to reduce the incidence of violence, women should just get married instead of having live-in boyfriends.

Even when they explicit state in the article that “For women, part of the story is about what social scientists call a “selection effect,” namely, women in healthy, safe relationships are more likely to select into marriage, and women in unhealthy, unsafe relationships often lack the power to demand marriage or the desire to marry.“ it does not make the authors pause for even a second before they continue with “But marriage also seems to cause men to behave better.” (At least they timidly acknowledge, en passant, that violence against women is predominantly a problem of MEN BEING VIOLENT.)

That’s because men tend to settle down after they marry, to be more attentive to the expectations of friends and kin, to be more faithful, and to be more committed to their partners—factors that minimize the risk of violence.

Looking at the first chart, it seems obvious that the strong correlation for child abuse is whether the child lives with the biological parents, especially father, or not. Only in the second chart – domestic abuse of their partners – is the case clear, not for marriage, but instead against single mothers. Unfortunately the data is not broken down further.

Finally, despite one of the authors being a sociologist, the article culminates in this gem of ignoring the context of the reality of living:

What’s more: women who are married are more likely to live in safer neighborhoods, to have a partner who is watching out for their physical safety, and—for obvious reasons—to spend less time in settings that increase their risk of rape, robbery, and assaults.

Selection bias, ick hör’ dir trapsen.

Keybase

Keybase ist ein neues Projekt von Max Krohn und Chris Coyne (die vorher u.a. OKcupid gegründet haben). Es will ein besseres Verzeichnis öffentlicher Schlüssel sein.

Eines der Probleme an sicherer Verschlüsselung im Moment ist, dass die meisten Verfahren asymmetrisch sind. Jeder Nutzer hat also einen geheimen und einen öffentlichen Schlüssel, und um eine Nachricht zu verschlüsseln, brauche ich meinen geheimen Schlüssel sowie den öffentlichen Schlüssel der Empfänger. Damit entsteht aber auch die Problematik, dass ich irgendwie an den richtigen Schlüssel kommen muss, bevor ich einen sicheren Kommunikationskanal mit dem Empfänger aufgebaut habe, denn sonst könnte mir jemand einen falschen Schlüssel unterjubeln und meine Kommunikation abfangen.

Bei OpenPGP/GPG versucht man, das Problem durch das sogenannte „Web of Trust“ zu lösen: Man kann anderer Leute Schlüssel mit einem Vertrauensmarker signieren und so angeben, wie sicher man ist, dass der Schlüssel zur Identität passt. Das reicht von „keine Ahnung, nicht geprüft“ zu „ich habe den Schlüssel von der Person direkt bekommen und seine Identität geprüft“. So baut sich ein Vertrauensnetzwerk auf, wenn ich A vertraue, der wiederum B geprüft hat, und die wiederum C kennt. Nichts hindert jemanden daran, massenhaft Schlüssel unter falschen Identitäten zu erzeugen und zu verteilen, es ist aber unwahrscheinlich, dass diese vertrauenswürdige Signaturen bekommen. (Interessant wäre allerdings mal, ein komplett eigenes Web of Trust mit tausenden falscher Identitäten anzulegen, die sich gegenseitig plausibel vertrauen.)

Keybase will dieses Problem nun lösen, indem sie Identitäten bei Dritten wie z.B. Twitter oder Github kryptografisch bestätigen lassen: Ich als Besitzer meines geheimen Schlüssels signiere ein kurzes Codewort, dessen Integrität Keybase mit meinem öffentlichen Schlüssel prüfen kann. Damit kann ich mathematisch sicher beweisen, dass ich z.B. den Twitter-Account @moeffju kontrolliere und dieser Account zu dem angegebenen öffentlichen Schlüssel gehört. Twitter wird somit quasi als Web of Trust verwendet.

Bei Keybase, das noch in der Alpha ist, will man noch weiter gehen: Nicht nur der öffentliche Schlüssel wird zugeordnet und Identitäten bestätigt, man kann auch den geheimen Schlüssel verschlüsselt zu Keybase hochladen und dann im Browser Nachrichten signieren und verschlüsseln. Ich rate davon ab, das mit dem eigenen Hauptschlüssel zu machen – Verschlüsselung im Browser kann zwar sicher sein, aber nicht vertrauenswürdig. Keybase muss nur anderes JavaScript ausliefern und schon kann es potenziell auf den geheimen Schlüssel zugreifen. Mit einem Unterschlüssel kann man es eventuell machen, sollte sich aber der Risiken bewusst sein. Sicherer ist es, den Kommandozeilenclient auf dem lokalen Computer zu verwenden und seinen geheimen Schlüssel gut geschützt aufzubewahren.

Wer Keybase ausprobieren möchte: Ich habe drei Invites, die ich an kryptografisch versierte Benutzerinnen verteilen möchte. Schreibt mir kurz, welche Erfahrungen ihr mit Verschlüsselung bisher gemacht habt und wieso euch Keybase interessiert. Bonuspunkte, wenn ihr eure Nachrichten mit eurem PGP-Key signiert (und eure Key-ID angebt).

HOWTO: Bahnverkehr – Teil 2

2. Welchen Zug nehme ich? Wo sitze ich?

Die Bahn unterscheidet verschiedene Zugklassen: Die Hochgeschwindigkeitszüge InterCity Express (ICE), die überregionalen InterCity (IC) und EuroCity (EC), und Regionalzüge (RegionalBahn, RegionalExpress, etc.). Ein Ticket für die höchste Zugklasse gilt dabei auch für andere Zugklassen, aber nicht umgekehrt – mit einem ICE-Ticket kann man also auch EC fahren, aber mit einem EC-Ticket im ICE muss man einen Zuschlag bezahlen. Außerdem sind manche Fahrkarten an bestimmte Züge oder Zugklassen gebunden, z.B. alle Sparpreise (BahnCard 25 & Co.) sowie das Quer-durchs-Land-Ticket und regionale Sonderangebote. Wer Geld sparen will, muss dafür also Zeit in die Vorbereitung und Planung der Reise investieren. Wer es einfach haben will, kauft Tickets zum Normalpreis (der auch durch bswp. eine BahnCard 50 ermäßigt sein kann) und fährt, wann sie will.

Achtung! Manche Züge sind reservierungspflichtig. Selbst wenn sie bereits eine gültige Fahrkarte haben, müssen sie für diesen Zug eine Reservierung kaufen. Das betrifft zum Beispiel die ICE-Sprinter genannten Verbindungen zwischen Hamburg und Frankfurt/Main. In Fahrplänen sind diese Züge mit einem eingekreisten R-Symbol gekennzeichnet.

Glücklich ist sowieso, wer reserviert hat. Für mittlerweile 4,50€ bekommt man einen garantierten Platz und erfährt genau, wo man im Zug hin muss. Generell gilt: Wenn Sie damit leben können, während der gesamten Zugfahrt zu stehen, brauchen sie nicht zu reservieren. Ansonsten empfiehlt es sich, das Geld zu investieren und dafür Peace of Mind zu bekommen. Wenn Sie nicht reserviert haben und von einem Reservierungsinhaber aufgefordert werden, den Platz freizugeben, akzeptieren Sie das. Sich dann lautstark zu echauffieren ist nervig, nutzlos, und wirkt auf die Umstehenden eher albern. Will man aber partout nicht noch das Geld für die Reservierung ausgeben, hier ein paar Tipps, wie man Drama wenigstens vermeiden kann:

Eine gute Idee ist es, früh in den Zug einzusteigen, möglichst schon vor dem Hauptbahnhof. Dann ist der Zug entweder noch nicht so voll, und man findet einen Platz, oder man ist schon im Zug, wenn am Hauptbahnhof alle aussteigen. Die verschiedenen Sitzplätze sind im ICE mit kleinen Bildschirmen über dem Sitz oder in anderen Zügen mit Aufklebern oder Schildern am Fenster oder der Gepäckablage markiert. Zum Thema Sitzplätze im ICE habe ich schon einen ausführlicheren Artikel verfasst, bei anderen Zügen ist es schwierig, sinnvoll zu agieren, weil die Anzeigen meist nicht aktuell sind. Als Faustregel gilt aber: Wenn über dem Sitzplatz eine Anzeige oder ein Zettel in der Form „HAMBURG–BERLIN“ hängt, zeigt das an, dass der Platz reserviert ist. Das bedeutet nicht zwangsläufig, dass die Reservierung auch genutzt werden wird, erhöht die Wahrscheinlichkeit aber beträchtlich. Übrigens: Liegt der Startbahnhof der Reservierung schon mehr als 15 Minuten zurück, verfällt die Reservierung und der Platz ist frei.

Außerdem gibt es für Vielfahrer in den meisten Zügen gesonderte „Comfort“-Bereiche mit Plätzen, die automatisch für diese reserviert sind. Diese Plätze dürfen Sie auch ohne bahn.comfort-Status nutzen, sollten sie dann aber ehrlicherweise auch freigeben, wenn ein Vielfahrer darum bittet und seine BahnCard mit dem Zusatz „bahn.comfort“ vorzeigt. Das gleiche gilt für Plätze wie das Kinder- oder Schwerbehindertenabteil.

HOWTO: Bahnverkehr – Teil 1

Der Bahnverkehr und insbesondere Bahnhöfe können, gerade für Anfänger, schwer zu benutzen sein. Es gilt, eine neue Welt von Terminologie und Beschilderung, Ikonographie und Abläufen zu verstehen. Häufig geht das aus verschiedenen Gründen schief, und viele geben dann entmutigt auf – das kann doch niemand verstehen, der nicht viermal täglich durch halb Deutschland fährt! Zeit für ein HOWTO.

1. Wann und wo will ich abfahren?

Es gibt Tage und Uhrzeiten, an denen eine Reservierung quasi ein Muss ist, zum Beispiel zu den Stoßzeiten des Berufsverkehrs, am Freitag Abend sowie vor, nach und an Feiertagen. Wenn sie nicht reservieren möchten, sollten sie versuchen, ob sie nicht zu einem anderen Zeitpunkt fahren können. Anders gesagt: Wenn sie nicht reservieren und zu einer Stoßzeit fahren, müssen sie eben eventuell vier Stunden in einem schaukelnden Zug stehen.

In vielen größeren Städten gibt es mehrere Bahnhöfe. Steigt man vor dem Hauptbahnhof ein, sind die Chancen auf einen freien Sitzplatz höher. Man muss aber darauf achten, dass die Züge auch wirklich den gewünschten Bahnhof bedienen, sonst steht man dumm da. Am einfachsten geht das über bahn.de, man kann aber auch im Reisezentrum oder in den gedruckten Plänen nachsehen.

Im nächsten Teil: Züge!

Postkarten

Postkarten rocken.

Daher: Schickt mir Postkarten, ich schicke euch welche zurück.

Matthias Bauer
Zur Marktflagge 3
10247 Berlin

Bis die Wand voll ist.

Achtung! Bitte denkt daran, eure Adresse irgendwo zu vermerken 😀 Postkarten haben kein Feld für Absender…

Sicheres Instant Messaging

Facebook kauft WhatsApp für $19 Mrd., und jetzt suchen viele User nach Alternativen. Wie sinnvoll das ist, sei mal dahin gestellt – Facebook nutzen eh die meisten, und die zu WhatsApp hochgeladenen Adressbücher verschwinden ja auch nicht plötzlich, weil man einen anderen Messenger installiert. Jedenfalls aber gibt es gerade viel Unsicherheit und Halbwissen zum Thema sicheres Instant Messaging.

WhatsApp ist funktional, aber ihr Umgang mit Sicherheit ist keine große Erfolgsgeschichte. Als Alternativen werden z.B. Threema, Telegram, SureSpot, TextSecure und Jabber/XMPP gehandelt. Die kurze Version:

  • Threema ist Closed Source und kann somit nicht vertrauenswürdig sein, außerdem wird der initiale Kaufpreis die Verbreitung einschränken (WhatsApp war da geschickter, mit kostenlosem Download und erstem Jahr der Nutzung);
  • Telegram hat hehre Ziele, aber die verwendete Verschlüsselung ist nicht State of the Art. Mehr dazu auf Hacker News, kurz: Nicht mit Sicherheit rechnen;
  • Surespot sind Open Source und die verwendeten kryptografischen Verfahren haben keine offensichtlichen Schwachstellen, außerdem haben sie eine Bedrohungsanalyse veröffentlicht. Surespot verwendet allerdings einen zentralen Server und begrenzt die Anzahl der Nachrichten auf 1000. Außerdem schlagen sie ein paar fragwürdige Dinge vor, wie z.B. den privaten Schlüssel auf Google Drive zu speichern.
  • Heml.is existiert noch nicht, und ihre Kommunikation zum Thema Verschlüsselung macht mir nur mäßig Hoffnung, aber man sollte Hemlis im Auge behalten;
  • TextSecure ist offen, standardisiert und sicher, aber momentan nur auf Android zu benutzen und setzt außerdem (noch) auf SMS auf. Die nächste Version ist in Arbeit und wird voraussichtlich alle Probleme der aktuellen Version lösen. Momentan ist es aber eher ein Nice to Have als eine echte Alternative für Instant Messaging mit anderen.
  • Jabber/XMPP mit OTR wäre theoretisch eine hervorragende Lösung, weil sie nicht nur offen, standardisiert und föderiert ist, sondern weil OTR gleich einen ganzen Schwung an Vorteilen gegenüber klassischer Kryptographie mitbringt. So sind Nachrichten nicht nur von einem Angreifer nicht mitzulesen, sondern OTR garantiert, dass alte Nachrichten selbst bei Bekanntwerden der aktuellen Schlüssel nicht auslesbar sind. Außerdem kann man nach Ende einer OTR-Konversation glaubwürdig abstreiten, die Nachrichten darin geschrieben zu haben – wichtig z.B. für Aktivisten. Leider setzt OTR voraus, dass beide Parteien gleichzeitig online sind, sonst verliert man viel Sicherheit. Gruppenchats sind im Protokoll noch nicht vorgesehen, sind aber in Arbeit. Schließlich sind die meisten Jabber-Clients, gerade im mobilen Umfeld, leider schlicht nicht besonders gut.

Was nutzen?

Es gibt keine eindeutige, abschließende Antwort. Man muss sich überlegen, welche Tradeoffs okay sind für das eigene Kommunikationsverhalten. Es wurden schon Aufstände über Telefon, SMS und sogar Twitter koordiniert, aber als Aktivist würde ich mich dennoch für OTR entscheiden. Für die normale Kommunikation privilegierter Menschen in der „First World“ dürften Threema und SureSpot okay sein. Sogar Telegram ist nicht so gravierend unsicher, dass man strikt davon abraten sollte, außerdem können (und wollen) Telegram ihre Verfahren ja noch anpassen. Insgesamt rechne ich Telegram sogar ganz gute Chancen aus, da es von vKontakte unterstützt wird und WhatsApp sehr ähnlich sieht. Die beste Lösung wäre wohl TextSecure v2; das dafür entwickelte Verschlüsselungsverfahren könnte auch asynchrones OTR vereinfachen.

Für mehr freien öffentlichen Verkehr!

Das erste Jahr ist um, die Auswertung ist da, und es sieht gut aus: Tallinn hat den öffentlichen Personennahverkehr für alle Anwohner kostenlos gemacht. Die Auslastung stieg über das letzte Jahr um über 10% an, gleichzeitig sank die Verkehrsdichte um fast 10%, der CO2-Ausstoß verringerte sich um 45.000 Tonnen.

Wie in den meisten größeren Städten mit ÖPNV war dieser auch in Tallinn sowieso nicht durch Ticketkauf finanziert, sondern vor allem durch kommunale Zuschüsse. Für die 12,5 Millionen, die früher durch den Kauf von Tickets in die Kassen kamen, bekam die Stadt fast 12.000 neu gemeldete Anwohner, die nun in Tallinn Steuern zahlen. Staatliche Zuschüsse gibt es für das schon im Vorfeld totgesagte Projekt übrigens keine.

Mehr darüber bei der taz: Freie Fahrt für Stadtbewohner.

Panopticon to the People

Die meiste Zeit bin ich ein gesetzestreuer Bürger. Wenn man von ein paar mal Falschparken, ein, zwei Geschwindigkeitsübertretungen, und der einen dunkelgelben Ampel absieht, ist meine Weste komplett unbefleckt. Ich hätte nichts dagegen, das kapitalistische Schweinesystem abzuschaffen, weil ich sehe, was es mit mir, meinen Freunden und Bekannten, und der Gesellschaft anstellt, aber ich probe auch nicht den bewaffneten Aufstand, ja, ich habe nicht einmal einen schwarzen Hoodie.

Trotzdem besorgt mich die Überwachung durch die Geheimdienste, die NSA, das GCHQ, BND und BfVS und wie sie alle heißen. Trotzdem habe ich Bauchschmerzen bei der Datensammelwut der Onlinedienste von Facebook, blocke Werbung und Tracking-Dienste, nutze den Incognito-Modus, verschiedene Browser-Profile, gelegentlich Tor, verschlüssele meine Instant Messages und einige meiner Mails, erzwinge SSL für meine Webseite, meinen Mailserver, meinen Jabber-Server.

Und andererseits stelle ich eine Menge meiner Daten einfach so ins Netz. Das ist ein Mittel der Kontrolle – Daten, die ich selbst veröffentliche, müssen sich andere Interessierte nicht aus dritten, eventuell schlecht gepflegten oder schlicht falschen Quellen erarbeiten. Es ist aber auch ein Schritt in Richtung Transparenz, den ich wichtig finde.

Das Problem an der Überwachung, so meine These, ist nicht das Erheben und Speichern der Daten, sondern, dass das zentralisiert und intransparent geschieht. Es herrscht ein unglaubliches Machtgefälle zwischen dem*der „einfache*n Bürger*in“, als Ziel der Überwachung, und der NSA, die in einem gigantischen, verspiegelten, funkwellengeschützten schwarzen Gebäude sitzt und über zehn Milliarden US-Dollar pro Jahr für neue Technologie und Technik zur Verfügung hat und ausgibt, wo ein*e einzelne*r Mitarbeiter*in dank immer besserer „Big Data“-Tools in Sekundenschnelle Tausende Profile durchforsten und aggregieren kann. Besonders, wenn jede*r erst mal verdächtig ist.

Der überwachte Mensch hat keine Handhabe gegen das alles sehende Auge: Ihm*ihr wird weder mitgeteilt, dass er*sie überwacht wird, noch, was über ihn*sie gespeichert wird. Er*sie hat keine Möglichkeit, Dinge zu korrigieren, es gibt keine direkte Widerspruchsmöglichkeit und mittlerweile nicht einmal mehr unbedingt rechtsstaatliche Verfahren. Das Risiko, wegen eines fehlerhaften Algorithmus oder eines Eingabefehlers unvermittelt von einem Sondereinsatzkommando aus dem Bett geholt und für ein paar Jahre in einem Geheimgefängnis im Ausland zu landen, ist greifbar, wenn auch derzeit noch klein. Es entsteht ein fehleranfälliges System ohne Kontrollmöglichkeiten, sodass die Überwachung eine Gefahr für jede*n Einzelne*n darstellt.

Was aber, wenn wir unsere Daten für alle zugänglich machen? Wenn auch die NSA-Angestellten in den Datensammlungen auftauchten, und all ihre Bewegungen für jede*n nachverfolgbar würden? Wenn wir den Behörden nicht für jede noch so kleine Information hinterherlaufen müssten, sondern Polizeivideos, Auswertungen, Beschlüsse, kurz: alles automatisch öffentlich wäre? Informationsfreiheitsgesetze sind nur ein winziger Schritt in diese, richtige Richtung. Doch trotz ihrer – zaghaften – Einführung verbleibt der Aufwand, Anfragen zu stellen, immer noch bei den Bürgern. Viel zu häufig ziehen sich Behörden und andere Auskunftspflichtige immer noch mit dem Verweis auf „Geschäftsgeheimnisse“, „Vertraulichkeitsvereinbarungen“, „Urheberrecht“, und „Sicherheitsinteressen“ zurück, um der Politik und / oder Wirtschaft womöglich nicht genehme Fakten nicht in die Öffentlichkeit gelangen zu lassen.

Statt des bisherigen Gerangels um Stufen und Grenzen bei Nebeneinkünften könnte einfach jede*r von uns die Steuererklärung seines*ihres Abgeordnete*n anschauen. Vielleicht sogar dessen Kontostände. Oder auch die des*der Nachbar*in. Norwegen, Schweden und Finnland machen es im Geiste des Janteloven mit öffentlichen Einkommens- und Steuerregistern schon vor (ZEIT, Spackeria, Elchburger). Wir wüssten, welches Gehalt die Büronachbarin bekommt, oder der Chef. Oder wir gehen legen noch mehr Daten offen: wie viel hat das Magazin im Wartezimmer unseres Arztes für den Artikel über ein neues homöopathisches Medikament eingestrichen? Spekuliert die BVG gerade wieder mit Millionen? Wie passierte die Kostenexplosion bei der Elbphilharmonie? Mit einem Mal ginge das ganz ohne Untersuchungsausschuss.

Hierzulande ist die Veröffentlichung solcher Daten noch völlig utopisch. Nicht zuletzt, weil da noch eine Menge Probleme zu lösen sind, was die Be- und Verurteilung von abweichendem Verhalten und Minderheiten angeht. Wollen wir Neonazi-Gruppen die Möglichkeit geben, Details über Hassobjekte in ihrer Umgebung zu erfahren, in der Hoffnung, dass die Nazis einfach vorher auffliegen würden? Was ist mit sexueller Identität, mit legitimem Widerstand gegen Missstände in Staat und Gesellschaft, wie verhindern wir, dass so einfach nur eine andere Form des Totalitarismus entsteht?

Doch der Geist geht nicht mehr in die Flasche zurück. Technologie entwickelt sich immer schneller, Überwachung und Datensammlung werden immer einfacher, schneller und robuster. Außer mittels einen Butler’schen Jihad ist auch keine Änderung dieser Entwicklung absehbar. Deshalb müssen wir uns dringend Gedanken über die Weiterentwicklung von Ethik und Gesellschaftsbild machen und einen möglichst positiven Umgang mit dem Thema finden. Für Transparenz statt Überwachung, und Empowerment statt Repression.

Was ich bereits jetzt als politische Mindestforderung für valide und wichtig halte, ist die totale Transparenz von Politiker*innen. Wer demokratisch legitimiert sein will, ist den Bürgern Rechenschaft schuldig. Hier gibt es kein Wenn und Aber. Es kann nicht angehen, dass Deutschland sich seit Jahren vor der Ratifizierung eines Antikorruptionsgesetzes drückt, dass Nebeneinkünfte nur grob gestaffelt und mit Obergrenzen angegeben werden, dass Lobbyverbindungen nicht offen gelegt werden und dass ein sehr großer Teil der politischen Wurst außer Sichtweite der Öffentlichkeit gemacht wird. Das muss sich ändern, wenn wir uns auch weiterhin demokratisch nennen wollen.

Und über alle anderen Auswirkungen und Schlussfolgerungen müssen wir dringend nachdenken, statt uns immer wieder in die gleichen alten Muster zurückdrängen zu lassen.

Vielen Dank an Lena und Katharin für Probelesen, Redaktion und beigesteuerte Ideen.

Weitere sehr interessante Lektüre zum Thema Überwachung, Überwachungskritik und gesellschaftlichem Kontext: SaU zu Überwachungskritik (via foxitalic).