Kategorie: Allgemein


Perfektion

14. Juli 2009 - 10:39 Uhr

26.6.9 15:17 Heute versuch ich mich mal an Perfektion. Nicht, dass dieser Beitrag jetzt perfekt werden solle; mitnichten. Daran hindert mich schon meine merkwürdige Autokonvention, Skezzenbucheinträge nicht nachzukorrigieren, was das Niveau immer auf der Höhe eines Entwurfes hält.
Nur wie vereinbare ich dieses Arbeiten mit meinem Streben nach Perfektion?
16:54 Keine Ahnung. Wahrscheinlich ist die Perfektion häufig keine Perfektion, sondern Optimierung.
Dieses Produkt wäre also optimiert auf Ausstoß und den bestimmten schnodderigen Stil, der Logikschwächen bzw. Umwege erlaubt.
Es darf mich nicht langweilen, um die Produktion am Laufen zu halten, gleichzeitig muss es sprachlich so weit in Ordnung sein, dass es mich nicht partout ärgert, wenn ich es nochmal lese.
Eine weitere extrem wichtige Voraussetzung ist, dass es mich beim Verfassen fördert [?] und somit unterhält.
Aber was soll das, wir wollten Perfektion und das war das denkbar schlechteste Beispiel. Da muss ich mich gleich nochmal fragen, ob Optimalität Perfektion ist.
20:51 Optimal ist bestmachbar, perfekt durchweg vollendet, sie gehen also – zumal in der Realität – weite Strecken, unter besten Bedingungen wird Optimal zu ideal, was ja auch perfekt ist.
Allerdings bezeichnet Perfektion sehr oft mehr die Fähigkeit zu vollenden als die Eigenschaft des Produkts.
Perfektion ist also das Streben nach dem Ideal, nein vielmehr ist das der Perfektionismus.
24:01 Die Frage ist, ob der Perfektionismus beim Optimum aufhören darf; immerhin ist Perfektion dann erreicht, wenn die Voraussetzungen keine Verbesserungen mehr hergeben. Durchwerkt es dann ist.
Jedoch lassen sich auch Rahmen27.6.9 11:20bedingungen ändern. Das ist – sofern möglich – zeitaufwendig, anstrengend und schwierig. Der Perfektionist könnte zwar auch danach sttreben, muss es aber nach meinem Dafürhalten nicht. Denn dafür ist der Idealist zuständig. Der Perfektionist muss also ein Stück weit Pragmatiker, denn Rücksichtsloses Streben nach Idealen lässt Perfektionspotential auf anderen Bereichen verkümmern.
Dieser Gedanke darf einen natürlich nicht zu einer umfassenden Mediokrität führen, zu einer gleich großen aber möglicherweise wenig ausgeprägten Entwicklung der Perfektionspotentiale.
Folgkucg setze man Schwerpunkte. 29.6.9 ca. 15:30 Sind die Perfektionspotentiale priorisiert, ergibt sich meist eine recht klare Entscheidung, was zu tun bzw. eben bevorzugen sei. Auf dem Wege der Schulung einer Fähigkeit wird man auch oft auf eine andere Fähigkeit treffen, die es zur Vertiefung der eigentlichen vorher zu schulen gilt. Und so weiter. Genauso wird man auch auf Fähikteiten treffen, die man sich – zufällig – schon früher angeeignet hat.
Indem der Weg sowieso durch diese Mechanismen nicht besonders direkt ist, muss man nicht befürchten, sich allzu einseitig zu entwickeln. Im Gegenteil, je höher das Ziel gesteckt ist, desto breiter wird in der Regel auch das Fundament an Fähigkeiten sein, auf dem es ruht.
Diesen Tatsachen sollte man sich aber auch deshalb bewußt sein, 30.6.9 8:14 um einen eventuellen Irrweg doch als zielführend erkennen zu können bzw. in einer ausweglosen Situation einen vorher nicht bedachten Weg finden zu können.

Kommentieren » | Allgemein, Buch III

Verlustanzeige

27. Mai 2009 - 21:13 Uhr

Ich bin sehr traurig. Dabei war ich so glücklich. Ich hab mir vor zwei Tagen einen neuen kleinen Füller gekauft. Für mein Skizzenbuch. Einen kleinen, in den nur eine Patrone reinpasst, weil diese Größe zu dem Buch passt und sich unproblematisch geimeinsam mit ihm transportieren lässt – eine Grundvoraussetzung für Verfügbarkeit. Ich habe ihn gekauft, weil der alte schön langsam seinen Geist auszuhauchen begann. Er begann, sich aufzulösen.
Ich fühlte mich schon wie ein echtes Glückskind, denn beim Kauf bekam ich plötzlich Rabatt an der Kasse und nichtmal die Kassiererin wusste, wieso. Da dachte ich mir, es war wohl Fügung, dass ich mir einen Füller kaufen sollte. Die Kassiererin meinte, dass wohl eher heute möglicherweise eine Aktion auf Schreibwaren sei. Meine Version gefällt mir besser.
Und gestern hab ich dann den Fehler gemacht, ihn mit dem Buch zu verbinden und beide in die ungesicherte Jackentasche zu stecken, die Jacke wiederum außen am Rucksack zu befestigen.
Nunja, heute stelle ich fest, dass sie nicht mehr da sind, was mich emotional sehr mitgenommen hat. Nach einer langen und aussichtslosen Suchaktion bin ich nun zu dem Schluss gekommen, einen gefühlsmäßigen Abschied zu vollziehen. Die verlorenen Werte sind größtenteils ideeller Natur. Lediglich ein nicht gelungener Songtext und ein wieder rekonstruierbares Bildungskonzept war noch nicht abgetippt. Außerdem einige befreundete Fremdeinträge.
Machs gut, wo immer Du auch sein magst!

1 Kommentar » | Allgemein

Notiz an mich

3. Mai 2009 - 22:21 Uhr

Ich muss unbedingt was über Liebe schreiben. Und zwar weil ich nicht genau weiß, was ich drüber schreiben sollte, und auch nicht, warum. Ich hab mich zwar schon einige Male drüber unterhalten, bin mir aber rückwirkend nicht mehr sicher, ob Liebe mal tatsächlich das Thema war, oder ob es um Beziehungen ging oder um Freundschaft.
Ich kann mich an eine Unterhaltung erinnern, die vor einiger Zeit am Gardasee stattfand. Sie war im Rahmen eines Symposiums (im Wortsinne) mit guten Freunden und ist wohl auch daran gescheitert. Also am sympotieren. Das Thema war unheimlich interessant, es ging um Freundschaft und Liebe, genauergesagt, ob es das eine ohne das andere gibt, oder das andere ohne das eine, oder zumindest so ähnlich, ich hoffe, ich erinnere mich da richtig. Ich fand das tatsächlich hoch interessant, trotzdem wir nicht über die Phase der Begriffsdefinitionen hinausgekommen sind. Wir sind endlos darin steckengeblieben. Irgendjemand hat immer irgendetwas vorausgesetzt, während der andere getrunken hat, bis er angemerkt hat, dass er was ganz anderes voraussetzen würde bzw. nicht versteht, was der andere da voraussetzt, worauf der eine erstmal einen Schluck trinkt, während er verzweifelt dem dritten zuhört, der versucht zu vermitteln, indem er etwas völlig neues voraussetzt, womit die beiden anderen komplett unglücklich sind. Unnötig zu erwähnen, dass der vierte, vorausgesetzt, er hat gerade nicht getrunken oder an seiner Pizza rumgemacht (ja, Pizza gab es auch), mit gezielten Sticheleien oder Querschüssen abwechselnd Unruhe, Verwirrung oder Ärger zu stiften versuchte. Nicht besonders hilfreich war dabei, dass die vier Rollen alle paar Minuten neu verteilt wurden, was die Übersicht verringerte, die Lautstärke aber erhöhte, dennoch hielten wir diese Spirale über einen eindrucksvollen Zeitraum durch, solange bis die Diskussion in einem wütenden Strudel implodierte und wir dann auch das Lokal verließen. Gottseidank war ich betrunken genug, dass es mir egal war, was die Gäste am Nachbartisch von unserer Diskussion hielten, ich jedenfalls fand es schade ums Thema, dass wir die Erörterung abbrachen.
Es ist nun auch wirklich zu lange her für mich, um wenigstens auch nur eine Position (sollte das Thema tatsächlich wie oben gelautet haben, sind die Extrempositionen ja eh klar) sinnvoll und authentisch darzulegen. Jedenfalls war die Rede von platonischer Liebe. Haben wir das gegen Eros abgegränzt? Steht dann in diesem Gegensatzfeld platonische Liebe für Freundschaft? Oder ist dieses Teil voneinander.
Oh ja, da gibt es viel zu klären. Naja, wahrscheinlich eher zu beleuchten. Man sollte es mal tun.

Kommentieren » | Allgemein

Die Karwoche

9. April 2009 - 16:41 Uhr

Nachdem ich es jemandem versprochen hatte, fasse ich nochmal zur Feier des Gründonnerstags die Links zusammen, die nötig sind, die Karwoche spirituell mitzuverfolgen. Ich weiß, die ersten drei sind etwas spät, aber man kann sowas ja auch revuepassieren lassen.
Ich wünsche eine besinnliche Zeit und Verständnis für ein Wiederaufwärmen alter Beiträge.

Die Karwoche. Montag: Kar.
Die Karwoche. Dienstag: Karies.
Die Karwoche. Mittwoch: Karbunkel.
Die Karwoche. Donnerstag. Grünkreuz.
Die Karwoche. Freitag. Karma.
Die Karwoche. Samstag: Kardinal.

1 Kommentar » | Allgemein

Anmerkung zur Datensicherheit bei Sichtfensterbriefumschlägen

31. März 2009 - 17:05 Uhr

Mir ist letztens aufgefallen, dass Sichtfensterbriefumschläge fast eine Aufforderung zum unberechtigten Brieflesen darstellen. Es war nie einfacher. Einfach Brief aufreißen, lesen, hinterher wieder eintütteln. Man muss sich nichtmal Mühe geben, den Empfänger richtig abzuschreiben mit einer Maschine, die keine rückverfolgbaren Eigenheiten hat.

Kommentieren » | Allgemein

Aufruf zur Beschäftigung mit Sicherheitsaspekten elektronischer Datenverarbeitung

31. März 2009 - 15:50 Uhr

Unter diesem absolut griffigen und schlagkräftigen Titel möchte ich einen kleinen Anstoß zur Selbstüberprüfung liefern, der möglicherweise zu einer Motivation führt, sich mit dem Thema zu beschäftigen. Mit der Beschäftigung mehrerer Einzelner wächst gleichzeitig das öffentliche Interesse, was zu einer Weiterentwicklung und vor allem Vereinfachung der Werkzeuge führen könnte, wodurch wiederum die Verbreitung und Verselbständigung profitieren sollte.

GNUPG. Zwischendurch sollte man sich vor Augen führen, dass man seine gesamte private und geschäftliche Internetkommunikation auf Emails gründet, die zuerst einmal so sicher sind wie Postkarten. Der Text ist einfach direkt an die technischen Spezifikationen (Absender, Empfänger…) angehängt, kann also von jedem gelesen werden.
Der “Sicherheitsvorteil”, den die Email noch gegenüber der Postkarte hat, dass eine Postkarte jeder lesen kann, der sie in die Finger bekommt – und lesen kann, wohingegen der Email-Mitleser über ein technisches Grundwissen verfügen muss, wird leicht dadurch aufgewogen, dass es mannigfaltigere Möglichkeiten gibt, sich des Inhalts anzueignen.
Denn wo die Postkarte vom Briefkasten im Postsack, einigen wenigen Händen, auf dem gelben Fahrrad und wieder im Briefkasten landet, legt eine Email verworrenere Wege zurück, und zwar niemals in einem Sack, sondern ständig mit der Sichtseite nach oben, während automatisch diverse Kopien und Datensicherungen angefertigt werden und natürlich auch gerne diverse identische Kopien in andere Postfächer wandern können. Der heimische E-Briefkasten übrigens, wenn nicht über sichere Verbindung angesteuert (aus Unwissen oder Nachlässigkeit), stellt auch noch bequem die Kopie seines eigenen Zugangsschlüssels bereit, was einem netterweise das Nachjagen nach den Emails durch den Äther erspart.
Technische Abhilfe gibt es bereits. Mehrere Systeme existieren natürlich. GNUPG (freie Lizens, kostenlos) wirds in dieser Betrachtung sein, dessen Vorgängerentwicklung interessanterweise vom deutschen Staat finanziell gefördert wurde, man wollte, dass es den Leuten zur Verfügung steht, hat dann aber, mögen böse Zungen behaupten, die Verbreitung nicht mit Elan verfolgt, weil eine gewisse Offenheit der Bürger dem Staat Arbeit abnimmt.
Hat man – leider vorhandenen, jedoch eher kleinen – Hürden genommen, die einem die Installation und Konfiguration (bei Mainstream-Nutzern möglicherweise Verbunden mit einem Wechsel des Benutzprogramms, das freiwillig darauf verzichtet, kostenlose Lösungen miteinzubauen, um seinem Nutzer mehr Möglichkeiten zu bieten) bereithält, hat damit aber wirklich das wesentliche schon erledigt und kann sich beim folgenden an einen hohen Automatisierungs- und Benutzbarkeitsgrad gewöhnen, lediglich ein grobes Verständnis der Abläufe, die man sich im Laufe des Prozesses aneignet, hilft, grobe Fehlbedienung zu verhindern (die einen aber schlimmstenfalls auf das Sicherheitsniveau vor der Verschlüsselung zurückbrächte).
Darum hier ein grober Abriss hoffentlich vor der Grenze der Verfälschung durch Ungenauigkeit, jedoch möglichst nahe dran: Der Neubenutzer lässt sich von seinem Programm einen Schlüssel, genauergesagt ein Schlüsselpaar – das ist im Endeffekt der Clou am System – erstellen. Einer dieser Schlüssel sperrt nur auf, der andere nur ab. Das ist tatsächlich so, warum, kann man bei Interesse an anderer Stelle mal herausfinden. Da der eine Schlüssel tatsächlich nur absperren (also verschlüsseln) kann, kann man mit ihm unbedenklich um sich werfen (es existieren beispielsweise öffentliche Server, auf denen solche Schlüssel ausgehängt werden können, natürlich kostenlos), an jeder Kopie hängt also ein Zettel auf dem steht “wenn Du mir eine Email schreiben willst, schließ sie doch vorher hiermit ab”.
Netterweise, ein Dank hierbei an die Mathematik, ist auch tatsächlich nur der Gegenschlüssel (nichteinmal derjenige der vorher verschlüsselt hat, keine Angst, er hat ja vor dem Verschlüsseln eine Kopie gemacht) in der Lage, den Datenmüll wieder zu entschlüsseln.
Automatisch ist das ganze dann auch, denn der Nutzer hat sich ganz einfach zu seinem Gesprächspartner den entsprechenden Schlüssel mit ins Adressbuch gelegt. Er schreibt wie üblich seine Postkarten, das Programm übernimmt dann beim senden freiwillig (diese Einstellung muss man halt mal anklicken) das verpacken in einen Briefumschlag. Dieser Briefumschlag ist bildlich betrachtet sogar sehr stabil. Will er diesen öffnen, benötigt der Briefträger viel Zeit mit einem Brecheisen von enormer Rechenleistung (vielleicht eine Marktlücke: Brecheisen mit Stoppuhr und Taschenrechner).

Die Verknüpftheit beider Schlüssel bietet noch eine weitere Anwendung: die Signatur. Ein Echtheitssigel.
Der Eigner des privaten Schlüssels (also des Aufsperrschlüssels von vorhin; das Gegenteil wäre der öffentliche Schlüssel) kann einen Nachrichtentext (eigentlich sogar jegliche digitalen Daten, z.B. die Excel-Tabelle mit der Abrechnung für was weiß ich was, das Foto von was weiß ich was, vielleicht möcht ichs nichtmal wissen) mit demselben unterschreiben. Technisch errechnet er aus den Daten mithilfe des privaten Schlüssels ein Testergebnis, das jeder dann mit dessen öffentlichen Schlüssel überprüfen kann. Sollte das Ergebnis nicht übereinstimmen, hat man sich entweder verrechnet (man sollte das echt den Computer rechnen lassen, der macht das meistens besser und außerdem automatisch) oder die Daten wurden verändert, also möglicherweise als gefälscht entlarvt.
Ist man sich der Herkunft des öffentlichen Schlüssels also sicher (also dass nicht irgendwer mir einen Schlüssel schickt oder wo hinstellt und behauptet, es wär der von meinem Geschäftspartner) kann ich Daten als zweifelsfrei so von ihm bewilligt erkennen. Das ganze ist so sicher, dass man damit getrost Verträge per Email schließen könnte.
Wenn sich verschiedene Schlüsseleigner, gegenseitig mit ihren privaten Schlüsseln die öffentlichen Schlüssel unterschreiben, entsteht ein sogenanntes Web of Trust, denn indem mir beispielsweise mein Kumpel mit seiner Unteschrift auf einem Schlüssel von jemand anders bestätigt, dass er überprüft hat, dass es wirklich seiner ist, kann ich mir dessen auch sicher sein.

Die ganze Sache ist in der Benutzung tatsächlich so einfach und so wenig mehr aufwendig, dass man sich wirklich überlegen sollte, dort einzusteigen, wenn man zu dem Schluss gekommen ist, manchmal auch Sachen per Email zu verschicken, die man nicht ohne zu zögern auf eine Postkarte schrieben oder an eine Pinnwand im Supermarkt hängen würde.
Auch wenn man nur gerne solche Sachen bekommen würde, sollte man sich so einrichten, denn damit das ganze gelingt, muss der Empfänger ja einen Schlüssel haben.

OTR. Off-The-Record-Messaging. GNUPG kann man auch verwenden um Chats mit einem Instant-Messenger (z.B. ICQ) zu verschlüsseln. Dazu braucht man natürlich das richtige Programm und selbstverständlich funktioniert es nicht (außer ausnahmsweise manuell) mit dem hauseigenen ICQ-Client. Hier soll aber noch ein weiteres System vorgestellt werden, das sich etwas spontaner zum chatten nutzen lässt (am ersetzen des ICQ-Clients kommt man allerdings niemals vorbei).
OTR (technisches wieder woanders nachlesen bitte) nutzt ein lustiges Verfahren, um mit dem Hin- und Herschieben einiger Zahlen spontan Gesprächsschlüssel für zwei Seiten herzustellen, damit diese sich von außen unlesbar unterhalten können, wobei sie im Endeffekt nichtmal den Schlüssel des Partners kennen. Wie auch immer, es funktioniert, und zwar eben spontan, ohne sich vorher einen Schlüssel besorgt und verifiziert zu haben. An. Aus. Die einzige Schwachstelle ist die Man-in-the-Middle-Attacke: es muss einer schaffen, den Datenstrom des einen abzufangen und von sich her weiterzuschicken, dann spielt er für beide die jeweils andere Seite und führt mit beiden eine (jeweils mit anderem Code verschlüsselte) Unterhaltung und kann natürlich mitlesen.
Auch dieses System ist sehr einfach via Plugin in einige Messenger integrierbar und ermöglicht so verschlüsselte Unterhaltungen mit Leuten, deren Schlüssel man nicht verifizieren musste.
Gewissermaßen sichert man so ab, im Laufe des Gesprächs immer mit dem selben zu sprechen. Will man aber auch noch wissen, wer es ist, ist wiedermal GNUPG die richtige Wahl.

TrueCrypt. Wiederum eine der verschiedenen Lösungen beispielhaft herausgepickt, hier der Vorteil, dass es eine gewisse systemübergreifende Kompatibilität (zwischen Windows und Linux, beim MAC bin ich mir nicht sicher, ich war noch nie ein Obstnutzer) gegeben ist.
Wir nähern uns der letzten Bastion, nachdem wir nun dafür gesorgt haben, dass unser Datenverkehr gewissen Sicherheitsstandards genügt (wir haben zwar nur kurz und im anderen Zusammenhang erwähnt, erweitern und wiederholen das aber nochmal, dass man auch auf sichere Verbindungen, SSL o.ä., im WWW achten sollte, und zwar immer wenn man sich irgendwo anmeldet, Passwörter eingibt etc., Sicherheitslücken im eigenen System vermeiden, schließen, Trojaner und Würmer nicht freiwillig installieren sollte…), widmen wir uns unserem PC selbst. Denn dort speichern wir ja unsere sensiblen Daten, von Kontoauszügen über Nacktbilder (ich möchte mal wieder nicht wissen von wem) bis hin zu den vorhin erwähnten wichtigen privaten Schlüsseln, die das auch bleiben müssen.
Jetzt geht es eben darum, wer hat tatsächlich Zugang zum Gerät und ist währenddessen unbeaufsichtigt. Sollte hierbei die Möglichkeit bestehen, dass die Antwort “jemand” lauten könnte, muss man sich Gedanken machen, ob man wegen dieser Personen Sicherheitsvorkehrungen treffen muss. Es bietet sich einem folgender Katalog (wie immer unvollständig, lückenhaft und potentiell irreführend, aber der Leser kennt mich ja inzwischen):
Passwortschutz beim Zugang. Man muss sich anmelden um den PC benutzen zu können. Möglicherweise ist dies genug, wenn die andere Person einen eigenen Zugangsdatensatz hat und die Zugriffsrechte des Systems ihm dann verweigern, auf die sensiblen Daten des anderen Benutzers zuzugreifen.
Ist es ihm allerdings möglich, den PC aus- und einzuschalten, kann man das schon wieder aushebeln. Ein Betriebssystem auf CD oder USB genügt dann, ein Live-System startet und nimmt keine Rücksicht mehr auf die Berechtigungen, des ursrpünglichen Systems.
In diesem Falle wäre es gut, wenn die Daten auf der Festplatte verschlüsselt wären, denn selbst beim “Rechtsbruch” sind sie dann noch abgesperrt. Dies gilt natürlich ganz besonders bei externen Festplatten, USB-Sticks etc., denn diese sind ja genau dafür gemacht, leicht mitgenommen werden zu können und von jedem PC gelesen werden zu können.
Es gibt die Möglichkeit, einzelne Dateien zu verschlüsseln (auch GNUPG liefert wieder diese möglichkeit), als auch die ganze Festplatte (oder Partition) zu verschlüsseln.
Bei externen Datenträgern ist dies sicher eine Überlegung wert. Die ganze interne Festplatte des PC zu verschlüsseln scheint recht unpraktikabel, vor allem, weil das ständige ent- und verschlüsseln der Daten Rechnerleistung erfordert.
Darum genügt vielleicht die Möglichkeit, einen Bereich der Festplatte für die sensiblen Daten in einen verschlüsselten Bereich zu verwandeln. Mittels TrueCrypt kann dieser Bereich dann wie ein USB-Stick bei Bedarf eingebunden werden, wird er wieder abgemeldet, liegen die Daten verschlüsselt auf der Festplatte.
Unter Linux (zumindest Debian) liefert das Paket ecryptfs die elegante Möglichkeit, einen verschlüsselten Ordner zu erstellen, der automatisch mit der Anmeldung am System entschlüsselt bereitsteht und mit der Abmeldung wieder in verschlüsselter Form auf der Festplatte landet.
Eine letzte Warnung soll noch ausgesprochen werden: die Daten auf verschlüsselten Datenträgern sind nur solange verschlüsselt, wie dieser nicht eingebunden ist und nur dort. Hält sich jemand unbemerkt auf dem System auf, kann er natürlich auch die Daten lesen, oder werden diese während der Bearbeitung in den virtuellen Arbeitsspeicher (Festplatte) abgeschrieben, sind sie dort auch später noch widerherzustellen. So erklärt sich auch, warum Polizisten bei der Beschlagnahmung von Computern diese wenn möglich einfach so ausstecken und dann mitnehmen, so haben sie einen möglichst guten Einblick ins laufende System und am meisten entschlüsseltes vor sich.

Recht praktische Anleitungen für Installation und Gebrauch der genannten (bis auf OTR) Programme findet man in vorbildlicher Weise auf www.verschluesselung.info. Es ist auch sehr interessant, sich zur Technik der ganzen Dinger ein wenig schlau zu machen. Hierzu genügt vorerst Wikipedia voll den Anforderungen.

Natürlich klingt das möglicherweise alles recht viel, man muss auch nicht alles machen, aber sich nebenbei ein wenig datensicherer einzurichten, ist möglicherweise erstens eine schöne Beschäftigung, schafft eine gewisse Befriedigung, und führt hoffentlich zu einer schleichenden Verbesserung der Zustände hin zu einer Kommunikation und einem Umgang mit Daten, die der mit ihnen verbundenen Risiken wieder eingedenk ist.

Kommentieren » | Allgemein

Die Maxstraßenproblematik

23. März 2009 - 19:29 Uhr

19.3.9 23:12 Die Maxstraßenproblematik. Genauer, wie sieht das aus mit Festivitäten auf Augsburgs Prachtstraße und Anwohnern derselben.
Gemeinschaft fordert nach gemeinschafltlichen Veranstaltungen. Stadt ist institutionalisierte Gemeinschaft.
Andererseits sind natürlich Anwohner erstmal Privatpersonen. Deren Freiheitsrechte, namentlich hier erstmal Nachtruhe o.ä., sind grundsätzlich mal zu schützen.
Die zweite wichtige Sache ist eine Art Gewohnheitsrecht. Dabei ist in dieser Betrachtung erstmal unerheblich, ob es sich um verbrieftes oder tatsächliches handelt.
Die interessante Frage wäre jedenfalls die: wie lang gab es schon welche Festivitäten dort und wie lange wohnt schon welcher Anwohner dort.
Denn – das ist eben die Crux an dem ganzen – niemand würde mit Zugezogenen am Volksfestplatz, Theresienwiese o.ä., Mitleid haben, wenn sie zur Volksfestzeit Probleme mit ihrer – eng gefassten – Nachtruhe hätten. Es wäre demzufolge auf der Maxstraße erstmal zu prüfen, mit welchem Ausmaß an Störung sie zu rechnen gehabt hätten und in der Folge auch, ob vielleicht ihre Aufklärung vor Mietantritt nicht ausreichend gewesen sein mag.
Das würde das Problem dann schon in Richtung der Vermieter verschieben. Bei denen, den Grundeigentümern, müsste man dann wieder in Richtung Grundwert und -werterhaltung forschen.
Wäre dann die Aufklärung ausreichend und die Werterhaltung gegeben, evtl. trotzdem, wäre das Problem nicht mehr gegeben, da vorgeschoben.
Würde eine kleine Restgruppe verbleiben, die berechtigte Minderungsansprüche geltend machte, [Ende der Aufzeichnungen] könnte man sich dann seitens der Gemeinschaft um eine Kostenabwägung zwischen gesellschaftlichem Nutzen und Entschädigungsausmaß kümmern.
Zentraler Pfeiler ist eine transparente Aufklärung der Anwohner vor Mietantritt über den aktuellen regelmäßigen Belastungsgrad. Zweiter Pfeiler ist eine unkomplizierte und automatische Entschädigung für zusätzliche Belastungen oder in begründeten Ausnahmefällen, in denen die reguläre Belastung nicht erträglich oder hinnehmbar ist.
Das wichtigste ist aber, wie so oft, die Transparenz dieses Verfahrens und seiner Grundlagen. Denn nur aus Unvorhersehbarem resultiert Unvorhergesehenes.

2 Kommentare » | Allgemein, Buch II

Abschreckung

15. März 2009 - 02:04 Uhr

14.3. 26:04 90 Haha, war da doch so ein lustiger Goth, so einer mit einem unschuldigen Gesicht und der 2-Uhr-Nachtbus kam am Kö an und die meisten stiegen ntürlich aus. Das hat er genutzt und hat sich auf den 4er-Platz vorne rechts gesetzt. Er rechts hinten, sein Rucksack vorne rechts, seine Beine vorne links.
Dann stieg so ein Typ ein mit einem nicht so unschuldigen Gesicht. Der hat sich das nen moment angesehen und sich dann daneben gesetzt.
Zwei Minuten später ist der Goth ausgestiegen. Noch am Kö.

Kommentieren » | Allgemein, Buch II

Attentäter

12. März 2009 - 15:18 Uhr

Ich glaube, ich werde keinen Amoklauf begehen. Einfach, weil ichs noch nicht kapiert habe.
Ich habe sehr wohl kapiert, dass man sich darauf recht gut vorbereiten muss und den richtigen Moment abpassen. Das ist quasi sowas wie klavierspielen. Alles muss eben stimmen. Mir ist auch klar, dass diese gewisse Art der Planung eine richtig komplexe Aufgabe ist und man also viel Fleiß investieren muss und sowohl das theoretische lösen der Einzelprobleme schrittweise und dann auch die Fertigstellung des Plans durchaus geeignet sind, eine Menge Endorphine auszuschütten, also sehr befriedigend sind. Ja, das hab ich alles kapiert.
Geil ist sicher auch dieses unbeschreiblich intensive Gefühl von Macht, die aus der absoluten Überlegenheit resultiert, gemischt mit den Unmengen an Adrenalin, die das verbleibende Restrisiko einem ständig bereitstellt bzw. die Konzentration, die einem abgenötigt wird, um optimal im Plansoll zu bleiben.
Aber ich habs einfach noch nicht verstanden. Ist das ein Lebenswerk? Es ist eine beträchtliche Leistung, aber sie ist ja gezwungenermaßen die letzte. Das ist einem dann auch klar, man kann nicht die Fähigkeit besitzen, so planvoll und hochkonzentriert zu agieren und dann der irrigen Annahme verfallen, man käme glimpflich davon. Das passt nicht zusammen. Es ist einem also klar.
Gut, dass man nicht unbedingt dem Gedanken anhängig sein muss, dass es nicht richtig ist, andere zu töten, sehe ich noch ein. Er ist durchaus schwer zu begründen, ich bin selber nicht sicher, ob ich damit schon fertig bin. Die meisten Erklärungen basieren auf höheren Prinzipien, die man nicht anerkennen muss, oder auf dem logischen ringschluss, dass, wenn man selber nicht getötet werden will, auch nicht töten darf. Eine Hand tötet die andere nicht. Und – entschuldigung – darüber ist der Kandidat, wie wir oben bemerkt haben, schon hinaus.
Er muss also entweder sterben wollen oder sein Leben nicht wertschätzen. Wenn er sich mit seinem Willen zu sterben wiederum auf ein höheres Prinzip beruft, wird es schwer, was dran zu ändern. Wobei die Notwendigkeit, sich für ein höheres Prinzip zu opfern meistens aus einer Unzufriedenheit mit den Gegebenheiten heraus entsteht. Häufige Gründe waren in der Vergangenheit die Verteidigung der eigenen Freiheit, der Schutz vor Einmischung fremder in den Weg zum eigenen Seelenheil, die Beendigung einer Herrschaft, die mit den eigenen ethischen Anschauungen in krassem Mißverhältnis steht.
Damit werden sich die beiden Gründe schon etwas ähnlicher. Um die Anzahl der Amokläufe wirklich auf die Zahl derer zu reduzieren, die aufgrund starker chemischer oder gar mechanischer beeinträchtigung des Geisteszentrums des Attentäters beruhen, ist es also geboten, Mißstände zu beseitigen, die den Unmut einzelner hervorrufen, außerdem ist dafür zu sorgen, dass das Leben für möglichst alle einen Wert bekommt. Ich betone, um mich nicht in wirtschaftspolitische Debatten verstricken müssen, dass diese Wert ideeller Natur ist. Und es liegt zwar in der gesamten Gesellschaft, aber auch im Bildungssystem, möglichst individuell jedem zu ermöglichen, Wege zu finden, die einem einen Wert in sich selbst vermitteln, und so möglicherweise glücklich zu werden.
Ich bin echt überrascht, das es sich im Laufe des Artikels alles als so einfach erwiesen hat. Ich hatte mir zu Beginn die Materie und die Beweggründe deutlich komplizierter vorgestellt.
Worüber ich nicht überrascht bin ist, dass ich mich zu diesem Nachsatz genötigt fühle:
Lieber Herr Staatsminister des Innern, sind Sie der Meinung, dass ein Verbot von den bösen Ballerspielen den einzelnen glücklicher macht oder fordern Sie das, weil Sie denken, dass Sie dadurch erreichen, nicht den Unmut einzelner hervorzurufen, die die ziellose Einschränkung persönlicher Freiheiten durch den Staat als bedenkliche Fehlentwicklung ansehen.
Sie haben sicher Recht, denn wie alle anderen bösen Sachen, sind auch Gewaltspiele am besten in dem Teil des Marktes aufgehoben, wo besonders viel Wert auf Jugendschutz gelegt wird.

Kommentieren » | Allgemein

Abirede 2003

6. März 2009 - 00:59 Uhr

Man könnte meinen, ich wäre etwas spät dran, trotzdem wird nun der offizielle Text der Abiturjahrgangsrede 2003 hier im Antiquariat veröffentlicht, denn ich bin letztens über das Skizzenheft gestolpert.
Beste Grüße von hier aus an die Mit-Autoren!

Kommentieren » | Allgemein

« Ältere Einträge     Neuere Einträge »