Radiobeitrag: Wie der Kapitalismus uns zu selbstausbeutern macht von Byung-Chul Han

Die moderne Gesellschaft basiert auf einem endlosen Perfektionierungsmuster, das psychische Gefahren mit sich bringt. Byung-Chul Han beschreibt die Mechanismen der Selbstausbeutung in Zeiten des Neoliberalismus.

silhouette-391653_640

quelle: http://www.swr.de/

Interessanter Artikel? Dann teile ihn weiter: Email this to someoneShare on FacebookShare on Google+Tweet about this on TwitterShare on RedditShare on LinkedIn

Südkorea – Eine Müdigkeitsgesellschaft im Endstadium. Von Byung-Chul Han

U-Bahn in Soul
U-Bahn in Soul

Informationsmüdigkeit

Als die koreanische Ausgabe der „Müdigkeitsgesellschaft“ erschien, hielt ich mich in Seoul auf. So konnte ich die Reaktion der Medien auf das Buch gut beobachten. Innerhalb kürzester Zeit entwickelte sich das Buch zu einem viel diskutierten Bestseller. Die erste Auflage war schon am Tag ihres Erscheinens vergriffen. Offenbar fühlten sich die Koreaner von der Grundthese des Buches betroffen, dass die heutige Leistungsgesellschaft eine Gesellschaft freiwilliger Selbstausbeutung ist, dass die Freiheitsrufe wie „Yes we can“ oder „Ja Du kannst“ in Wirklichkeit etwas Teuflisches an sich haben, dass sie so viele selbstgenerierte Zwänge erzeugen, an denen das Leistungssubjekt zugrunde geht (Burnout).
Continue reading „Südkorea – Eine Müdigkeitsgesellschaft im Endstadium. Von Byung-Chul Han“

Interessanter Artikel? Dann teile ihn weiter: Email this to someoneShare on FacebookShare on Google+Tweet about this on TwitterShare on RedditShare on LinkedIn

A Declaration of the Independence of Cyberspace

Perry Barlow
Perry Barlow

Eine Unabhängigkeitserklärung des Cyberspace

John Perry Barlow (english blow)

Regierungen der industriellen Welt, Ihr müden Giganten aus Fleisch und Stahl, ich komme aus dem Cyberspace, der neuen Heimat des Geistes. Im Namen der Zukunft bitte ich Euch, Vertreter einer vergangenen Zeit: Laßt uns in Ruhe! Ihr seid bei uns nicht willkommen. Wo wir uns versammeln, besitzt Ihr keine Macht mehr.

Wir besitzen keine gewählte Regierung, und wir werden wohl auch nie eine bekommen – und so wende ich mich mit keiner größeren Autorität an Euch als der, mit der die Freiheit selber spricht. Ich erkläre den globalen sozialen Raum, den wir errichten, als gänzlich unabhängig von der Tyrannei, die Ihr über uns auszuüben anstrebt. Ihr habt hier kein moralisches Recht zu regieren noch besitzt Ihr Methoden, es zu erzwingen, die wir zu befürchten hätten.
Continue reading „A Declaration of the Independence of Cyberspace“

Interessanter Artikel? Dann teile ihn weiter: Email this to someoneShare on FacebookShare on Google+Tweet about this on TwitterShare on RedditShare on LinkedIn

Datenfluss aus dem Badezimmer

Glashaus

Über die Umwandlung des Privatlebens in Vermögenswerte

von Evgeny Morozov

Vor Kurzem brachte Oral-B, eine Tochterfirma des US-Konsumgüterkonzerns Procter & Gamble, eine Smartguide-Zahnbürste für das „vernetzte Badezimmer“ auf den Markt. Die Zahnbürste kommuniziert mit dem Smartphone, wo eine entsprechende App den Fortschritt der verschiedenen Reinigungsaufgaben überwacht (Haben Sie Zahnseide benutzt? Ihre Zunge gebürstet? Gründlich gespült?) und durch Bildchen auf dem Display die Mundpartien kennzeichnet, die weiterer Aufmerksamkeit bedürfen. Aber wichtiger noch, die Zahnbürste „zeichnet die Daten über Ihre Zahnreinigungsaktivitäten auf, damit Sie diese selbst kontrollieren und mit Ihren professionellen Zahnpflegern besprechen können“. Was genau mit diesen Daten passiert – ob sie den „professionellen Zahnpflegern“ oder der Krankenversicherung mitgeteilt werden, bei Ihnen zu Hause bleiben oder zu den anderen Daten hinzugefügt werden, die Facebook und Google bereits über Sie besitzen – ist eine zunehmend kontrovers diskutierte Frage.
Continue reading „Datenfluss aus dem Badezimmer“

Interessanter Artikel? Dann teile ihn weiter: Email this to someoneShare on FacebookShare on Google+Tweet about this on TwitterShare on RedditShare on LinkedIn

Die vier Reiter der Infokalypse

die_vier_reiter_der_apokalypse

  1. Terroristen
  2. Pädophile
  3. Drogendealer
  4. Geldwäscher

Geprägt wurde der Begriff 1988 von Timothy C. May, der sich in der Diskussion zu den Gründen für den begrenzten Einsatz von Kryptographie durch die Zivilbevölkerung auf „Kinderpornographen, Terroristen, Drogendealer und andere“ bezog. Das berühmteste Zitat hierzu stammt aus dem Cypherpunk FAQ. Dort heißt es:
8.3.4. „Wie werden Privatsphäre und Anonymität angegriffen?“
[…] wie so vieles andere, wenn es um Computer Hacker geht, als ein Werkzeug für die Vier Reiter: Drogendealer, Geldwäscher, Terroristen und Pädophile. (Wikipedia: 10/2014)

Vergleich dazu die 10 Strategien der Manipulation.

Interessanter Artikel? Dann teile ihn weiter: Email this to someoneShare on FacebookShare on Google+Tweet about this on TwitterShare on RedditShare on LinkedIn

Jacob Appelbaums Rede auf der Demonstration „Freiheit statt Angst“ 2014

Am 30.08.2014 fand die diesjährige „Freiheit statt Angst-Demo“ kurz FsA statt. Neben unter anderen Dr. Gössner (Internationale Liga für Menschenrechte) hat auch der Journalist und Aktivist Jacob Appelbaum eine kurze Rede gehalten. Zum ersten mal auf Deutsch. Die Transkription kann man hier nachlesen. Die Transkription ist nahezu Wortgenau.

Danke schön dass ich hier sein kann.

Letztes Jahr hab ich als Journalist in Berlin gelebt und gearbeitet. Und danke schön für eure Solidarität und danke schön für eure Arbeit und euren Schutz.
Continue reading „Jacob Appelbaums Rede auf der Demonstration „Freiheit statt Angst“ 2014″

Interessanter Artikel? Dann teile ihn weiter: Email this to someoneShare on FacebookShare on Google+Tweet about this on TwitterShare on RedditShare on LinkedIn

It’s time to show that the whole world supports Edward Snowden

airportprotest

Fr. 06. June 2014 | airport protest worldwide | #WaitingForEd

We want to organize a worldwide protest. The idea is simple but ingenious: You print out a sign with Edward Snowden’s name on it and go to the next airport and „wait for his arrival“. It would be the best if we can find a common date, so that we get more attention in the hole
world! We provide the six of June!

Important:

  • try to be as serious as possible
  • don’t stay in larger groups- at the maximum two people at one place. Otherwise it wouldn’t have the desired effect on the incoming people.
  • in the case that you want to cover your face: use sun glasses instead of a mask. We are not Anonymous! We are the people!
  • remember: you are waiting for someone. With the only difference that this person will never arrive.

// share this date, make fotos from your actions

common hashtag = #WaitingForEd

Interessanter Artikel? Dann teile ihn weiter: Email this to someoneShare on FacebookShare on Google+Tweet about this on TwitterShare on RedditShare on LinkedIn

Empfehlungen des Europaparlaments – Echolon-Berichtes 2001

6928_1
Sed quis custodiet ipsos custodes. – Wer überacht die Wächter?

Der Bericht des nichtständigen Ausschusses führte zu Erkenntnissen im Bezug auf das Abhör- und Spionageprogramm ECHOLON. Das EU-Parlament stellt im Anschluss an seine Ermittlungen, in einen umfangreichen Bericht vor. Dabei richtete das EU-Parlament seine Forderungen an die EU-Kommission, sich mit der Überwachung- und Spionagetechnik auseinander zusetzen und einen Gesetzesentwurf Vorzulegen um der Ausspähung entgegenzutreten. (Nur die EU-Kommission kann Gesetzesvorlagen einbringen) Hier nun ein Auszug des Berichtes vom 11.Juli 2001 also vor knapp 13 Jahren, der sich speziell mit der Förderung von Open-Source-Software (OSS) im EU Raum annimmt.

In der Sitzung vom 5. Juli 2000 beschloss das Europäische Parlament gemäß Artikel 150 Absatz 2 seiner Geschäftsordnung die Einsetzung eines nichtständigen Ausschusses über das Abhörsystem ECHELON … .

29. ersucht die Kommission und die Mitgliedstaaten, geeignete Maßnahmen für die Förderung, Entwicklung und Herstellung von europäischer Verschlüsselungstechnologie und -software auszuarbeiten und vor allem Projekte zu unterstützen, die darauf abzielen, benutzerfreundliche Kryptosoftware, deren Quelltext offengelegt ist, zu entwickeln;

30. fordert die Kommission und die Mitgliedstaaten auf, Softwareprojekte zu fördern, deren Quelltext offengelegt wird, da nur so garantiert werden kann, dass keine „backdoors“ eingebaut sind (sog. „open-source Software“);

31. fordert die Kommission und die Mitgliedstaaten auf, Softwareprojekte zu fördern, deren Quelltext offengelegt wird, da nur so garantiert werden kann, dass keine „backdoors“ eingebaut sind (sog. „open-source Software“); fordert die Kommission auf, eine Qualifikation festzulegen für die Sicherheit von Software, die für den Austausch von Nachrichten auf elektronischem Wege bestimmt ist, nach der Software, deren Quellcode nicht offengelegt ist, in die Kategorie „am wenigsten vertrauenswürdig“ eingestuft wird;

32. appelliert an die europäischen Institutionen sowie an die öffentlichen Verwaltungen der Mitgliedstaaten, Verschlüsselung von E-mails systematisch einzusetzen, um so langfristig Verschlüsselung zum Normalfall werden zu lassen;

Interessanter Artikel? Dann teile ihn weiter: Email this to someoneShare on FacebookShare on Google+Tweet about this on TwitterShare on RedditShare on LinkedIn

How To Combat Online Surveillance

how to combat online surveillance from occupytimes CC BY-NC-SA
how to combat online surveillance from occupytimes CC BY-NC-SA

Governments have transformed the internet into a surveillance platform, but they are not omnipotent. They’re limited by material resources as much as the rest of us. We might not all be able to prevent the NSA and GCHQ from spying on us, but we can at least create more obstacles and make surveilling us more expensive. The more infrastructure you run, the safer the communication will be. Download installation software for these programs.

more: http://theoccupiedtimes.org/?p=12362

Interessanter Artikel? Dann teile ihn weiter: Email this to someoneShare on FacebookShare on Google+Tweet about this on TwitterShare on RedditShare on LinkedIn