Kategorie-Archiv: Allgemein

Kinder mit Hirnschaden bekommen keinen Platz auf einer Warteliste für ein Spenderorgan

Die Zustände in der Organvergabe sind ja schon mehrfach durch die Presse gegangen. Neben der Profitgier und den Manipulationen der Wartelisten sind die Verantwortlichen offenbar auch der Meinung, dass behinderte Menschen keinen Platz auf einer solchen Liste brauchen bzw. haben sollten. Das ist quasi das Todesurteil für ohnehin benachteiligte Menschen, denn selbst die Patienten auf der Liste gehen oft leer aus.

Das Krasse daran ist, dass es sich um eine Richtlinie handelt, die anscheinend gegen das Grundgesetz verstößt. Es bleibt nur zu hoffen, dass die Klage im folgenden Link erfolgreich ist und die Richtlinie geändert wird.

http://www.kobinet-nachrichten.org/de/1/nachrichten/30164

Man sollte bei all dem auch bedenken, dass nicht jeder Hirnschaden (das Wort ist schon bösartig) etwas mit den Lebenschancen zu tun hat. andererseits: Etwa 3 -4 von 1000 Menschen haben laut Statistik einen Balkenmangel. Also scannen wir alle, die ein Organ benötigen und sortieren aus? Hier wäre auch die Frage zu stellen, ob es wirklich sinnvoll ist, dass jeder Arzt alle medizinischen Unterlagen der Patienten kennt, auch wenn sie nicht relevant sind.

Umschlag und Siegel für Ihre E-Mails auch mit Screenreader

Am 15.08.2014 wurde eine Betaversion von gpg4win veröffentlicht, die mit einem Screenreader genutzt werden kann um E-Mails mit Outlook verschlüsselt zu senden und empfangen. Gehakt hatte es eigentlich nur bei der Auswahl der Schlüssel für Empfänger und des Schlüssels zum Unterschreiben. Hierfür wird nämlich die Zertifikatsverwaltung Kleopatra geöffnet, die bislang nicht für uns zugänglich war.

Die neue Version ist zwar für uns nutzbar, hat allerdings noch ein paar Stolperfallen, die es zu umgehen gilt. Keine Sorge, Sie müssen dazu kein Computerfachmann sein, sondern nur auf ein paar Dinge achten, die ich hier erläutern möchte.

Bevor ich jedoch die Verwendung von gpg4win bzw. GNU Privacy Guard GPG Schritt für Schritt erläutere, versuche ich darzulegen, warum Sie überhaupt sich um die Verschlüsselung Ihrer Korrespondenz kümmern sollten. Um es vorweg zu nehmen: Abgesehen von der Einrichtung und dem Herunterladen eines Schlüssels von jedem Ihrer Korrespondenzpartner müssen Sie nur ein Passwort eingeben und wenige Tasten drücken.

== Warum E-Mails verschlüsseln – läuft doch alles ganz gut ==
In meinem letzten Beitrag hatte ich bereits kurz über die Abhörwut der Staaten und das ausnutzen eigentlich harmloser Inhalte geschrieben. Die Einrichtung von GPG stellt für zukünftige E-Mails nur die Option bereit, sie vor den neugierigen Blicken Dritter zu schützen. eine klassische E-Mail ist so, als würden sie eine Postkarte verschicken. Würden Sie alles, was Sie in Ihren E-Mails schreiben, auf eine Postkarte schreiben und sie ohne Umschlag verschicken? Außerdem sind E-Mails nicht unterschrieben – würden Sie manchmal gerne wissen, ob die E-Mail tatsächlich von einem bestimmten Absender stammt oder eine E-Mail unterschreiben? Es ist ein Kinderspiel eine E-Mail mit dem Absender bundeskanzler@bundestag.de an einen beliebigen Empfänger zu schicken. Die Dinge die sie anderen schreiben können harmlos sein und trotzdem missbraucht werden. Schon zu Zeiten des Amateurfunks sollte man darauf verzichten darüber zu sprechen, wann man sich im Urlaub befindet, um keine ungebetenen Besucher daheim zu haben.
Etwas ähnliches gilt eigentlich auch für unverschlüsselte E-Mails.
== Wer könnte mitlesen ==
Neben der Geheimdienste, die offenbar alles abhören und dafür oft in den Nachrichten stehen, gibt es noch eine Reihe anderer Interessenten für Ihre Post. Da gibt es E-Mail-anbieter wie Googlemail, der sich in den AGBs das Recht herausnimmt, die E-Mails nach Schlüsselwörtern zu durchsuchen und die Absender oder Empfänger gezielt mit Werbung zu versorgen. Ist es für Sie in Ordnung, wenn jemand alle Briefe öffnen und scannen würde um anschließend gezielt Werbung zu verbreiten? Weiterhin könnte an jeder Stelle, an der die Post zwischen Rechnern ausgetauscht wird leicht mitgehört werden. Es gibt zwar SSL und TLS-Verschlüsselung, aber die scheinen nach den jüngsten Enthüllungen alles andere als sicher. Außerdem darf man nicht vergessen, dass es problemlos möglich ist, E-Mails in großen Massen zu kopieren und damit zu speichern, sie zu manipulieren und einen beliebigen Absender zu verwenden. Das klingt für Sie zu sehr nach Verschwörung und Agentenfilm? Nun, es ist einzig Ihre Sache zu entscheiden, ob Sie Ihre Inhalte für schützenswert halten oder nicht. Wie gesagt: Umschlag und Unterschrift für Ihre elektronische Post liegen zum Greifen nahe – Sie müssen es nur wollen. Gerade weil die elektronische Post für uns viele Vorteile mit sich bringt, tauschen wir in der Blindenselbsthilfe Protokolle und andere Informationen aus, die nicht für Außenstehnde gedacht sind.

== Einstieg in GPG ==
Der Gnu Privacy Guard ist eine freie und quelloffene Software, mit der man Daten gezielt für einen Empfänger verschlüsseln kann, ohne mit diesem ein Passwort auszuhandeln.

Zunächst benötigen Sie die aktuelle Version von gpg4win. Meine Ausführungen beziehen sich hier auf Windows und Outlook, weil dies die am meisten verwendete Kombination ist.
GPG4Win wird vom Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlen und die Entwicklung wird offenbart teilweise auch von dort unterstützt.
=== Installation ===
Sie können die zugängliche Version hier herunterladen:
http://files.gpg4win.org/Beta/gpg4win-2.2.2-beta37.exe

Die Installation benötigt Administrationsrechte, was bei vielen Anwendungen üblich ist. Sie können die Einstellungen beibehalten und sich durch die Schritte der Installation hangeln. Hier gibt es eine erste kleine Überraschung: Bei der Auswahl der zu installierenden Komponenten, erscheint GnuPG nicht ausgewählt, aber Sie können das nicht ändern. GnuPG ist der Kern der Anwendung und kann daher nicht an oder abgewählt werden. Gpgol ist die Erweiterung für Outlook 2007, 2010 und 2013. Ob Outlook 2003 noch unterstützt wird, kann ich nicht mit Sicherheit sagen. Thunderbird unterstützt meines Wissens unterstützt auch das E-Mail-Programm Thunderbird GPG. GPG4Win liefert auch eine Unterstützung für Eudora mit. Allerdings habe ich selbst diese E-Mail-Programme nicht getestet. Gpgex ist die Erweiterung um Dateien über den Explorer zu Ver- und Entschlüsseln und sollte angehakt werden bzw. sein. Gpa ist ein alternativer Zertifikatsmanager zu Kleopatra und meines Wissens nach nicht mit Screenreadern bedienbar. Kleopatra sollte auf jeden Fall angehakt bleiben, weil gpgol die Anwendung aufrufen wird und es genau die Anwendung ist, die nun für uns zugänglich geworden ist. Am Ende der Installation ist GPG4Win eingerichtet und Sie sind dem Ziel einen großen Schritt näher gekommen.

=== Erstellen Ihres Schlüsselpaares ===
Ich will versuchen, so weit wie möglich auf technisches Fachchinesisch zu verzichten. Trotzdem ist es notwendig die Funktionsweise zu erläutern, damit Sie Ihre E-Mails schützen können.

GPG arbeitet mit dem Verfahren von öffentlichen und privaten Schlüsseln. Dabei gehört jeweils ein öffentlicher Schlüssel zu einem privaten oder geheimen Schlüssel – ähnlich wie zwei Schlüssel, die zum Öffnen eines Bankschließfachs benötigt werden. Der öffentliche Schlüssel kann nur zum Verschlüsseln von Daten benutzt werden, aber er kann keine Daten entschlüsseln. Das Entschlüsseln kann NUR mit dem privaten Schlüssel vorgenommen werden. Das bedeutet, dass jeder, der Ihnen eine E-Mail schicken möchte, die verschlüsselt sein soll, Ihren öffentlichen Schlüssel braucht. Sie benötigen umgekehrt die öffentlichen Schlüssel aller Leute, denen Sie wiederum Nachrichten verschlüsselt schicken möchten.

Oh ja! das klingt alles furchtbar kompliziert. Keine Sorge, in der Praxis haben sie relativ wenig damit zu tun.

Damit Sie beginnen können, sollten sie sich ein sog. Schlüsselpaar erstellen. Hierfür gibt es zwei Wege, die zum gleichen Ergebnis führen:
* Erstellen der Schlüssel über die Anwendung Kleopatra (hierbei werden Sie ähnlich wie bei der Installation einer Anwendung durch die Schritte geführt)
* Verwenden der Kommandozeile von gpg (Hier fühlen sich DOS-Fans sicher sehr heimisch und man hat mit der Kommandozeile alle Optionen, die GPG bietet)
In jedem Fall sollten Sie ihren tatsächlichen Namen und die E-Mail-Adresse angeben, von der aus Sie E-Mails versenden und empfangen. Sie ersparen sich damit das Korrigieren und zurückziehen von Testschlüsseln.

==== Erstellen der Schlüssel mit Kleopatra ====
Wenn Kleopatra nun zugänglich ist, können wir es auch verwenden. Starten Sie die Anwendung Namens Kleopatra, so wie sie auch andere Anwendungen starten. Die Anwendung wurde im Ordner gnupg installiert. Ab Windows 7 können sie im Startmenü “Kleopatra” eingeben um nach ihr zu suchen.

Ist die Anwendung gestartet, dann können Sie über das Menü Datei und “Neues Zertifikat” die Schlüsselerzeugung starten. Ein Zertifikat ist nichts weiter als der Verbund aus privatem und öffentlichem Schlüssel. Sollten Sie nicht auf den Menüpunkt #datei zugreifen können, dann könnte es sein, das Ihr Screenreader nicht mit Kleopatra zusammenarbeitet. Aha! Die Anwendung soll doch zugänglich sein! Das ist sie auch, allerdings muss auch der Screenreader seinen Teil beisteuern. Kleopatra verwendet QT 4.8 und gibt alle Informationen für den Screenreader über IAcccessible2 heraus. Leider haben sich in der Vergangenheit nicht alle Screenreader um die Korrekte Nutzung von IAccessible2 gekümmert. In einigen JAWS-Versionen werden die Steuerelemente nicht oder nur teilweise vorgelesen. Leider kann die Anwendung nicht mehr tun, als sich an das Protokoll für Zugänglichkeit (nämlich IAccessible2) zu halten. NVDA verwendet IAccessible2 und andere ähnliche Protokolle schon von Beginn an und Kleopatra wird von NVDA gut vorgelesen. Falls Sie also eine Version eines Screenreaders haben, die Kleopatra nicht korrekt vorliest, dann würde ich mich über einen Hinweis freuen und andere Leser sicher auch.

Im Ersten Schritt müssen Sie zunächst das Feld “Persönliches OpenPGP-Schlüsselpaar erzeugen” aktivieren. mit Tab kommen Sie dann in Eingabefelder für Namen, E-Mailadresse und Kommentar. Leider sind diese eingabefelder eine Stolperfalle. Sie können nicht wie gewohnt in ihnen editieren und nur beim Hineinspringen mit Tab wird Ihnen der gesamte Text vorgelesen. So so, zugänglich soll das also sein! Ich habe diese Probleme auch beim Test moniert und alle Beteiligten waren sich darüber einig, dass ein solches programmverhalten eigentlich ein Knockout-Kriterium wäre. Glücklicherweise ist dies fast die einzige Stelle, an der Sie in Kleopatra Text eingeben müssen. Das Eingeben Ihres Namens und der E-Mail-Adresse sollte auch im Blindflug gelingen. Den Kommentar sollten Sie am besten leer lassen, denn später kann man die Eingaben dort nur noch umständlich korrigieren und eine Angabe wie “Testzertifikat” ist auf Dauer lästig.

Warum kann man das Verhalten der Eingabefelder nicht ändern? Der Fehler liegt in QT 4.8. Eingabefelder werden leider erst mit QT 5 korrekt für Screenreader bereitgestellt. Eine Umstellung von Kleopatra auf QT 5 war derzeit nicht ohne weiteres möglich, weil andere verwendete Bibliotheken noch QT 4.8 verwenden. Um es kurz zu machen: So ärgerlich das Programmverhalten auch ist, derzeit gab es keine technische Möglichkeit es zu korrigieren ohne den Rahmen zu sprengen. Die Entwickler sind über das problem informiert und werden Kleopatra auf QT 5 umstellen, sobald dies möglich ist.

Wenn Sie nun auf Weiter klicken, dann bekommen Sie eine Art zusammenfassung und können den den Schalter “Schlüssel erzeugen” aktivieren. Nun öffnet sich ein sog. Pinentry – ein Eingabefeld für ein langes Passwort. Da Ihr neuer Schlüssel nichts anderes als eine spezielle Datei ist, die ein unbefugter von Ihrem PC kopieren könnte, muss der Schlüssel selbst geschützt – quasi verschlossen werden. dies sollte mit einem möglichst langen Passwort geschehen, dass auch Sonderzeichen und zahlen enthält. sie können dieses passwort später ändern. Sobald Sie es vergessen haben, können sie den Schlüssel nicht mehr benutzen. Ein vorschlag aus dem GPG-Handbuch besteht darin, aus einem Satz, den man sich gut merken kann, jeden dritten Buchstaben zu verwenden. Auch unsere Kurzschrift könnte hier hilfreich sein.

Sie müssen das Passwort zweimal hintereinander eingeben – also jedes mal mit OK bzw. Enter bestätigen. Wenn das Fenster mit dem Titel Pinentry nicht von selbst in den Fordergrund kommt, suchen Sie es mit alt+Tab. Die Eingabe der zwei Passwörter muss in ca einer Minute abgeschlossen sein.

Damit haben Sie schon alle Klippen gemeistert. Je nach Geschwindigkeit des Rechners dauert die Schlüsselerzeugung ein wenig. Ihre Schlüssel sind nun einsatzbereit.

==== Erstellen der Schlüssel über die Kommandozeile ====
Starten Sie eine eingabeaufforderung und geben Sie folgendes ein:
gpg –gen-key
Darauf werden Sie ähnlich dem Assistenten in Kleopatra nach den gleichen Daten gefragt:
* Lönge des Schlüssels (Standard von 2048 Bits ist ausreichend)
* Name und E-Mail-Adresse
* Einen optionalen Kommentar, der am besten leer bleibt, weil er sonst leicht lästig wird und später nur noch schwer entfernt werden kann.
* Ein möglichst langes Passwort möglichst mit Zahlen und Sonderzeichen.
Auch hier kommt wieder der Pinentry zum Einsatz und Sie müssen das Passwort zweimal eingeben.
Damit ist die Schlüsselerstellung abgeschlossen und sie werden über die Ergebnisse in der Kommandozeile informiert.

=== Eine testnachricht ===
Bevor Sie verschlüsselte Nachrichten schreiben können, müssen sie sicherstellen, dass Outlook als format “Nur Text” verwendet. Unter Outlook 2010 können Sie dies über den menüpunkt Datei und Optionen und dort unter E-Mail einstellen. Nur Text ist immer eine gute Idee, weil dadurch viele Probleme, die mit HTML-Mails auftreten können, gar nicht erst entstehen.

Nun wird es Zeit, die Verschlüsselung an sich selbst zu erproben. Öffnen Sie Outlook und erstellen sie eine Nachricht an sich selbst. So etwas haben Sie vermutlich bereits gemacht, als Sie Ihre E-Mail-Adresse eingerichtet haben. Bevor Sie die Nachricht verschicken, führen sie aber folgende Schritte durch:
# Gehen Sie mit Alt in das Menü und wählen den Punkt gpgol aus.
# Springen Sie zweimal mit Tab zum Punkt Verschlüsseln
# Es öffnet sich nun ein Dialog in Kleopatra in dem sie die Empfängerschlüssel auswählen können. Evtl. müssen Sie den auswahlschalter für OpenPGP Zertifikate aktivieren. Ihr eigener Schlüssel sollte bereits ausgewählt sein und Sie können den Dialog mit OK verlassen. In diesem dialog gibt es auch eine experimentelle Option, die dafür sorgt, das der Dialog nur dann angezeigt wird, wenn der Schlüssel für en Empfänger der E-Mail nicht eindeutig gefunden werden kann. In den meisten Fällen erscheint er daraufhin gar nicht mehr und die Verschlüsselung ist umgehend durchgeführt.

Aus Ihrer E-Mail ist ein Salat aus Buchstaben und Sonderzeichen geworden, der am Anfang mit einer Zeile wie der folgenden beginnt:
—–BEGIN PGP MESSAGE—–
Version: GnuPG v2

Senden Sie nun diese Nachricht ab ohne Änderungen am Text vorzunehmen.

Nach kurzer Zeit erhalten Sie eine neue E-Mail – nein Ihre eigene. Wenn sie sie öffnen, finden Sie die gleichen Kopfzeilen und darunter den Buchstabensalat aus der verschickten Nachricht wieder. Wählen sie nun im Menü Gpgol und dann mit Tab den Punkt entschlüsseln. Es erscheint wieder der Pinentry und hier müssen sie das Passwort von vorhin eingeben. Wenn Sie dies erledigt haben, erscheint Kleopatra mit einem Dialog in dem das Ergebnis der Entschlüsselung angezeigt wird – nicht den entschlüsselten Text, sondern nur ob der Vorgang erfolgreich war. Wenn Sie ihn Schließen, dann finden sie ihren ursprünglichen Text in der E-Mail wieder.

Herzlichen Glückwunsch, sie haben erfolgreich verschlüsselt kommuniziert. Ob Sie nun an sich selbst schreiben oder an jemand anderen, macht keinen wirklichen unterschied, denn solange genau ein Schlüssel auf die Adresse des Empfängers passt, brauchen sie nichts auszuwählen.

OK, werden Sie sagen, und wie erhalte ich die Schlüssel meiner E-Mail-Kontakte? Dafür gibt es mehrere Möglichkeiten, die ich in den nächsten Abschnitten kurz erläutere.

=== Austauschen von öffentlichen schlüsseln ===
Es gibt zwei Wege, mit denen sie die öffentlichen Schlüssel mit anderen Korrespondenzpartnern austauschen können:
* Die Schlüssel werden auf einen Schlüsselserver hochgeladen.
* Die Schlüssel werden per E-Mail verschickt oder per USB-Stick etc. ausgetauscht.

Die erste Option ist sicher die bequemste und einfachste. In Kleopatra werden alle Zertifikate (Ihr eigenes und die Schlüssel Ihrer Partner) angezeigt. Über ein Auswahlfeld legen Sie fest, welche Sie davon sehen wollen. Standardmäßig ist hier “Meine Zertifikate” ausgewählt. Springen sie Mit Tab bis auf die Baumansicht. Dort finden sie das Zertifikat, das Sie vorhin erstellt haben. Wählen sie aus dem Kontextmenü den Punkt “Zertifikate zu einem Server exportieren”. Es erscheint eine Warnung, dass noch kein Schlüsselserver eingestellt ist und das deshalb der Standard verwendet wird. Das ist vollkommen ausreichend. Schlüsselserver sind untereinander synchronisiert und es reicht aus, dass einer Ihr Zertifikat bekommt. Nach ein paar Tagen liegt es auf allen Servern bereit. Ist das nicht gefährlich? Nein, der öffentliche Teil ihres Schlüssels ist unkritisch und zur Weitergabe bestimmt – so wie Sie auch anderen Ihre E-Mail-Adresse nennen.

Wenn Sie jemandem eine E-Mail schreiben möchten, von dem Sie vermuten oder wissen, dass er PGP benutzt, dann können sie seinen Schlüssel auf einem Server suchen. Dazu verwenden Sie den Menüpunkt Datei Zertifikate auf Server suchen. Geben sie möglichst die E-Mail-Adresse an, die Sie verwenden möchten, um alle passenden Schlüssel aufgelistet zu bekommen. Falls mehrere Schlüssel gefunden werden, sollten Sie sich die Schlüsseldetails anzeigen lassen, um den passenden auszuwählen. Es könnte z.B. sein, das Schlüssel aufgelistet werden, die zurückgezogen wurden oder bereits verfallen sind. Haben Sie den richtigen Schlüssel gefunden, dann können Sie ihn über den Schalter “Importieren” herunterladen und an Ihren Schlüsselring hängen. Kleopatra berichtet dabei über den Erfolg der Operation.

Falls Sie Ihren Schlüssel nicht einem Schlüsselserver anvertrauen möchten oder einen Schlüssel als Datei erhalten haben, dann können Sie ihn einfach importieren. Dazu können sie im Dateiexplorer das Kontextmenü auf der Datei öffnen und unter dem menüpunkt “Mehr GPG-Optionen” den Import von Zertifikaten auswählen. Auch hier werden sie über das Ergebnis informiert. Umgekehrt können sie in Kleopatra über das Kontextmenü auf einem Schlüssel diesen in eine Datei exportieren. Dabei wird nur der öffentliche Schlüssel exportiert. Für das Exportieren geheimer Schlüssel gibt es einen gesonderten menüpunkt, der mit Bedacht gewählt werden sollte.

Für die Freunde der Kommandozeile gibt es auch einen Weg um Zertifikate von einem Server zu holen bzw. sie dorthin zu senden:
gpg –search-keys “heiko@hfolkerts.de”
würde z.B. nach den Schlüsseln für meine E-Mail-adresse suchen. Wird die Anwendung fündig, werden die weiteren Optionen angezeigt. Zum Senden eines Schlüssels muss zunächst die sog. Schlüssel-ID ermittelt werden – das ist eine achtstellige Buchstaben und Zahlenfolge, die den Schlüssel identifiziert:
gpg –list-keys
oder gpg –list-keys heiko@hfolkerts.de
zeigt die gespeicherten Schlüssel mit ihrer ID an. Dann kann er gesendet werden
gpg –send-key B5F8D556
würde dabei meinen öffentlichen Schlüssel zu einem Schlüsselserver schicken und ihn ggf. dort einfügen oder aktualisieren.

== Was hat es mit dem unterschreiben auf sich ==
Stellen Sie sich vor, dass in einer Sitzung ein Protokoll erstellt wurde, das nicht bei allen Lesern und Verantwortlichen auf Gegenliebe stößt. Das Protokoll wird bei uns normalerweise als Word-Datei weitergegeben und es wäre leicht, unbequeme oder aus der Sicht einiger falsche Passagen zu streichen, sie zu ersetzen oder Text einzufügen. Wenn ein Leser nicht das Original kennt, kann er den Unterschied nicht erkennen und er kann sich nicht sicher sein, welches vom Vorsitzenden unterschrieben wurde.

Hier kann gpg helfen. Eine digitale Signatur ist eine Art Quersumme über den Inhalt einer Nachricht oder Datei. Wird auch nur ein Zeichen in der Nachricht oder der Datei verändert, dann ist die Signatur ungültig. Der Verantwortliche Protokollführer könnte das Protokoll unterschreiben, in dem er es in einer separaten Datei signiert und beide Dateien verschickt. Verändert unser Querulant nun den Inhalt des Dokuments, dann ist die Signatur gebrochen und ein Leser kann die Manipulation erkennen. Darüber hinaus kann die Signatur auch nicht vom einem anderen als dem Inhaber des geheimen Schlüssels erstellt werden – der Kritiker des protokolls könnte es höchstens mit seinem eigenen Schlüssel unterschreiben, wodurch offenbar würde, wer das Protokoll verändert hat. Auch mehrere Signaturen in getrennten Dateien sind möglich, falls ein ganzer Vorstand unterschreiben soll.

Zum Signieren einer E-Mail kann der entspr. Punkt im Menü gpgpol gewält werden. Sie werden dafür wieder Ihr Passwort eingeben müssen – zumindest beim ersten Mal in der laufenden Sitzung mit outlook. E-Mails die verschlüsselt und signiert werden sollen, sollten zuerst signiert und anschließend verschlüsselt werden.

Das Signieren von Dateien kann über das Kontextmenü im Dateiexplorer erledigt werden. Über die Kommandoziele schreiben Sie
Gpg –sign dateiname

== Fazit ==
Das Versenden und Empfangen von verschlüsselten Nachrichten ist Unter Outlook mit einem Screenreader möglich. Die Verwendung von GPG ist dabei zwar zugänglich, aber keineswegs barrierefrei. Für alle die, denen eine verschlüsselte Kommunikation wichtig ist, sollten die Hürden niedrig genug sein, um es zu versuchen. Falls screenreader Kleopatra nicht korrekt vorlesen, liegt dies an deren mangelnder Nutzung von IAccessible2. Im Ergebnis kommt das zwar auf das gleiche hinaus, aber da NVDA frei verfügbar ist, kann die hier vorgestellte Lösung verwendet werden.

Ich hoffe, dass ich helfen konnte, die angst vor Verschlüsselung und komplizierten Abläufen zu nehmen. Ich füge hier meinen Schlüssel aus dem letzten Beitrag nicht erneut an, aber Sie können gerne unter der oben angegebenen Schlüssel-ID meinen Schlüssel von einem Schlüsselserver laden und mir eine entspr. verschlüsselte Nachricht schicken.

Noch ein Hinweis um die vielen Kürzel: GPG ist der Gnu Privacy guard und eine Implementierung des Open PGP Standards. PGP steht dabei für Pritty good Privacy und ist zugleich der Name eines kommerziellen Produkts mit Verschlüsselungsfunktion.

Den Staatstrojanern und Lauschangriffen Schutzlos ausgeliefert?

Heute wurde gemeldet, dass das BKA einen neuen Staatstrojaner entwickelt hat und dieser einsatzbereit ist. Er darf (laut Gericht) nur bei Verdacht auf schweren Straftaten eingesetzt werden:

Installieren Sie diesen Trojaner nur, wenn Sie wissen, dass eine schwere Straftat besteht – geben Sie hierfür bitte das Aktenzeichen des zukünftigen urteils an …

Gleichzeitig ^hören sich alle Länder gegenseitig ab. Offenbar kann man sich nicht darauf verlassen, was vollmundig von der Politik behauptet wird.

Bei solchen Meldungen bin ich mir wieder sicher, dass uns die eigene Regierung für dumm verkaufen will. Wer Terror oder Mord plant, wird klug genug sein, entspr. Gegenmaßnahmen einzuleiten. Falls man mit dem Trojaner tatsächlich verdächtige Kommunikation aufspürt, dann würde man den Täter wohl auch wegen anderer Ungeschicklichkeiten leicht überführen können. Statt aktiv Maßnahmen gegen die Massenüberwachung einzuleiten wird ein wenig der Zeigefinger geschüttelt.

Für alle ,denen die eigene Privatsphöre wichtig ist, oder die Killer oder Terrorist werden wollen, gebe ich einen kleinen Schnelleinstieg, wie man sich gegen die Staatsüberwachung zur Wehr setzen kann:

1. Verwenden Sie eine Live-CD mit einem Linux oder einem anderen Betriebssystem. Trojaner sind dabei hübsch ausgesperrt, solange sie nicht online über das netz eindringen können. Verwenden sie auf einer solchen Installation möglichst ein geschütztes Konto um zu browsen und E-Mails zu schreiben. Speichern Sie nichts auf der Festplatte, denn damit könnten Würmer oder Trojaner sich festsetzen.
2. Verwenden Sie den Gnu Privacy Guard www.gnupg.de um Ihre E-Mails zu verschlüsseln und zu signieren. Damit kann nur ihr Kommunikationspartner die für ihn bestimmten mails lesen und sicherstellen, dass niemand die übermittelten Anschlagsdetails verändert hat. Die Verschlüsselung kann offenbar auch von der NSA noch nicht recht geknackt werden.
3. Verschlüsseln Sie alle Festplatten mit TrueCrypt und lagern Sie alle Skizzen und geheime Details auf ein verstecktes TrueCrypt Laufwerk aus. Wenn Sie ein gutes Passwort wählen, würde es viele jahre dauern, diese Daten zu knacken und gegen Sie zu verwenden.

Will ich allen Ernstes der Kriminalität Vorschub leisten? Nein, sicher nicht. Was ich umrissen habe ist längst bekannt und es dürfte deutlich ausgefeiltere Pläne geben. Meine ausführungen gelten eigentlich für alle, denen die eigenen Daten und Kommunikation wichtig sind – egal ob Sie etwas zu verbergen haben oder nicht. Vieles von dem, was uns unwichtig erscheint, könnte leicht gegen einen als Druckmittel verwendet werden – und wer möchte schon als Agent gegen einen Bekannten eingesetzt werden, nur weil man einen Seitensprung in einer E-Mail verraten hat? Anders gesagt: Die Inhalte der Kommunikation gehen keinen dritten etwas an!

Das ist Gemein! Diskriminierung! ruft der gemeine blinde Profikiller. Nur weil ich einen Screenreader benutzen muss, kann ich meine Mails nicht verschlüsseln und werde deshalb geschnappt. Ruhig Blut. Seit gestern gibt es eine Betaversion vom GPG, die zumindest mit NVDA gut benutzt werden kann.
http://files.gpg4win.org/Beta/gpg4win-2.2.2-beta37.exe

Es gibt zwar noch ein paar kleine Stolperfallen, aber keine wirkliche Barriere. Ich werde in den nächsten Tagen einen ausführlichen Artikel inkl. Schritt-Für-Schritt-Anleitung hier im Blog erstellen.

Wer’s nicht abwarten kann, kann es selbst ausprobieren und mir eine verschlüsselte Nachricht schicken. Mein Schlüssel liegt auf den Keyservern bereit (bitte den vom august 2014 und NICHT den vom Januar 2014e verwenden).

Hier können Sie ihn außerdem direkt herunterladen:
[[file:heiko_zertifikat.asc]]

Lebewohl Kaiser Nero

Über viele jahre war Nero Burning Rom das Werkzeug um unter Windows CDS zu brennen. Ich habe einige zeit damit verbracht einige der im Paket enthaltenen anwendungen zu testen. Das ist schon eine Weile her und eine wirkliche Verbesserung hat sich nicht ergeben.

Nun ist diese Suite von Anwendungen sicher noch für sehr viele Aufgaben gut ausgerüstet, aber für mich persönlich reichen Bordmittel von Windows.

Dateien z.B. MP3s oder was auch immer kann man schlicht auf das Laufwerk kopieren und (das war für mich neu) es ist einfach möglich aus einem Stapel MP3-Dateien eine klassische Musik-CD zu brennen – soll ja noch reine CD-Spieler geben.#

Man kopiert die Dateien auf das Laufwerk und startet den Assistenten zum Schreiben der Daten auf die CD – im Kontextmenü des Laufwerks. Dort wählt man die Option Musik-CD (ich hoffe ich gebe das korrekt wieder, aber es war selbsterklärend). Daraufhin öffnet sich der Media-Player. In der ersten Liste erscheinen dann zum Schreck des Screenreader-Zuhörers ganz andere Dateien. Keine Panik! Springt man weiter, gibt es eine Brennliste und dort sind die richtigen Dateien. Man muss lediglich auf den Schalter Brennen klicken und warten, bis die CD ausgeworfen wird.

Eine Kleinigkeit, aber genauso sollte ein PC sich verjhalten: ohne langes Tamtam uns bei Aufgaben helfen.

Gute Berufsmöglichkeiten für blinde Java-Entwickler

In den vergangenen Wochen habe ich mich intensiv in die Entwicklung komplexer Anwendungen mit Java eingearbeitet. Das man mit einem Editor und den Kommandowerkzeugen javac und java gut mit einem Screenreader arbeiten kann, ist nichts Neues.
Die Entwicklungsumgebung Eclipse ist auch schon lange für seine gute Zugänglichkeit bekannt. Wo ist hier also die Überraschung?

Bei der Entwicklung von Mehrschicht-anwendungen sind eine ganze Reihe von Editoren und Werkzeugen notwendig, die nicht automatisch bei der Entwicklung kleinerer Desktop-anwendungen benutzt werden müssen. Da es nur wenige blinde Java-Entwickler gibt, war nicht klar, ob alle diese Werkzeuge genauso gut zugänglich sind, wie man es von den Standardansichten in Eclipse gewohnt ist. Die gute Zugänglichkeit von Eclipse basiert zum Großteil darauf, dass keine Swing-Steuerelemente verwendet werden, sondern native Steuerelemente des Betriebssystems. Dadurch verhält sich das ganze wie jede andere Windows-Anwendung auch. Allerdings ist die Zugänglichkeit genau dann vorbei, wenn es notwendig ist, ein Steuerelement mit anderen Mitteln zu realisieren – z.B. weil es kein entspr. natives Steuerelement auf allen Plattformen gibt. Wie uns auf einer Tagung der BFG IT vor Jahren kompetent erläutert wurde, ist es in solchen Fällen sehr schwer und aufwendig, die Zugänglichkeit einzubauen. Tatsächlich zeigte sich relativ früh ein solches Objekt. Beim Generieren von Entitätsklassen aus den Tabellen einer Datenbank kann man die Spalten und deren Eigenschaften nicht ändern. Glücklicherweise kann man wenigstens alles übernehmen und im Nachhinein im Code bearbeiten.

Ein weiteres Problem tritt auf, wenn man Unittests ausführen will. Hier werden die Ergebnisse (erfolgreich oder fehlgeschlagen) über Icons im Baum angezeigt. JAWS-Anwender können hier die Grafiken beschriften, aber NVDA-Benutzer sehen diese Icons nicht. Das gilt übrigens für alle Icons, die an Bäumen in Swing-Anwendungen hängen. Im Gegensatz zu Eclipse sind sie in Swing-Anwendungen auch für JAWS nicht mehr auslesbar. Hier wäre es wohl notwendig, die Zugänglichkeitsschnittstellen so zu erweitern, dass Objekte zusätzlich zu den Status wie angehakt, ausgewählt etc. auch anwendungsspezifische Status haben können. In Java kann man hierfür jedem Bild einen Alternativtext geben, der als Statustext verwendet werden könnte.

In einigen Projekten ist es notwendig eine ältere Version von Eclipse z.B. Eclipse Juno zu verwenden. Hier fällt auf, dass beim Navigieren im Baum zunächst immer der zuvor ausgewählte Eintrag vorgelesen wird und anschließend der nun selektierte. daran kann man sich zwar gewöhnen, es kostet auf die Dauer aber viel Zeit. Die Lösung für das Problem war verblüffend einfach. Bei neuen Versionen von Eclipse tritt das Problem nicht auf, aber dafür in allen Java-Anwendungen, die einen Baum verwenden. Es fiel auf, dass NVDA für die ältere Eclipse-Version wie für die Java-Anwendungen javaw.exe als Anwendungsnamen identifiziert, während es in der aktuellen Eclipse-Version eclipse.exe ist. für Eclipse gibt es im NVDA-Quellcode eine eclipse.py die mit wenigen Zeilen Code die erste Meldung ausschaltet und damit den Fehler, der eigentlich in der Java-Zugänglichkeitsschnittstelle steckt ausbügelt. Das Kopieren dieser Datei in javaw.py in eigenen Erweiterungsverzeichnis von NVDA behebt das Problem für das alte Eclipse und alle Java-Anwendungen. Herausgefunden habe ich das nicht alleine, sondern durch den Austausch mit James Teh dem zweiten NVDA-Hauptentwickler.

Der Vorfall zeigt auf, dass für Java die bisherigen Konzepte zur Erweiterung von Anwendungen nicht mehr greifen, denn die haben sich immer am Anwendungsnamen orientiert – und dieser ist für alle Java-Anwendungen java.exe oder javaw.exe.

Das Debuggen in Client und Server inkl. dem Verfolgen des Callstacks oder das Inspizieren von Objekten war leicht möglich. Durch die Tastenkürzel für die üblichen Schritt- und Haltepunktaktionen kann man schnell und effizient arbeiten.

Eine echte Barriere war der Installer des Glassfish-Servers, der vollkommen unzugänglich ist. Zum Glück kann man den Server auch als Zip-Datei herunterladen. Das Oracle es nicht schafft, einen zugänglichen Installer bereitzustellen spricht allerdings für sich.

Alles in Allem ist die Erprobung mit verblüffend wenig Hindernissen verbunden gewesen. Dinge wie die oben beschriebenen Steuerelemente und Statusbilder sind zwar ärgerlich, aber keine wirkliche Barriere. Da die Applicationserver wie Glassfish oder Websphere alle über eine Weboberfläche zur Administration verfügen und die verwendeten Plugins in Eclipse sich in den meisten Fällen aus den bereits verwendeten Steuerelementen bedienen, treten auch hier relativ wenig Probleme auf. Ein Hindernis war z.B. das Bedienen des Subversion-Plugins mit dem man den Code gegen die Versionsverwaltung synchronisiert. Vermutlich wird man sich Änderungen und Konflikte über den klassischen Subversion-Client ansehen müssen.

Die Erprobung wurde vollständig mit NVDA durchgeführt. JAWS dürfte wohl ähnliche Ergebnisse liefern, weil spätestens bei Swing-Anwendungen die Zugänglichkeitsschnittstelle in Java das Nadelöhr ist. Was sie nicht liefert sieht keiner der Screenreader und das auslesen der angelieferten Attribute ist keine Herausforderung für einen Screenreader. Ein Offscreenmodell, wie es in Windows-Anwendungen sonst üblich ist, müssten sich die Reader hier mühsam anhand der gemeldeten Positionsangaben der Zugänglichkeitsobjekte zusammenbauen. Bis dahin ist man auf die Tastaturnavigation der Anwendung festgenagelt, oder man muss sich durch den Objektbaum hangeln. Wehe, wenn ein wichtiges Steuerelement für die Arbeit keinen Hotkey oder Menübefehl hat. Apropos: Eclipse ist u.a. deshalb so gut zugänglich, weil es tonnenweise Tastenkürzel gibt.

OK, und was ist, wenn ein Projekt nicht mit Eclipse entwickelt wird? Das kann sehr unterschiedlich sein. Da gibt es z.B. IntelliJ von http://www.jetbrains.com. Die Anwendung ist vollkommen unzugänglich – man kann NICHTS lesen. Auf eine Supportanfrage wurde ich mit “It is a known issue” auf einen Bugeintrag verwiesen. Der Inhalt ist rasch erklärt: Der Autor ist mir über die NVDA-Entwicklerliste bekannt und er hat alles versucht um nach Kräften zu unterstützen, aber seit dem der Fehler vor einem Jahr angelegt wurde, sind keine Kommentare des Herstellers eingefügt worden. Selbst wenn es einen Fix gäbe, würde s wohl noch lange dauern, bis eine solche Umgebung hinreichend zugänglich ist.

Als dritte IDE gibt es noch NetBeans von http://www.netbeans.org. Hier fällt positiv auf, dass Zugänglichkeit dort ein Thema ist, dass auf den Seiten diskutiert wird. Das Stichwort heißt hier A11Y. Ein Schnelltest zeigte zwar, dass die Menüs und Editoren zwar grundsätzlich zugänglich sind, aber dass es doch noch an vielen Stellen hakt. Z.B. wird beim Navigieren in einem Java-Editor der Screenreader in einen Baum gerufen, während der Fokus im Editor verbleibt. Beim Versuch die Anwendung im Detail zu justieren, konnte ich den Optionen-Dialog nicht öffnen. Ich vermute aber, dass es sich hier um Details handelt, die man mit dem Hersteller klären könnte.

== Fazit ==
Die Entwicklung komplexer Mehrschicht-Anwendungen ist für blinde Menschen im professionellen Umfeld gut möglich. Es gibt zwar einige Hindernisse und Stolperfallen, aber die sind bei der Komplexität der Anwendungen wohl normal. Es kommt wie immer auf die Details an, ob der Einsatz in allen Projektbereichen möglich ist. Da das Eis wie beschrieben sehr dünn sein kann, habe ich den Rettungsanker schon bereitgelegt: Ich arbeite mich in Python und das Objektmodell von NVDA ein, um im Notfall die benötigten Änderungen umsetzen oder zumindest initiieren zu können. Es ist wohl nur eine Frage der Zeit, bis ich aktiv den Weg freiprogrammieren muss.

Ich hoffe, dass ich mit diesem Artikel anderen blinden Entwicklern ein paar hilfreiche Erfahrungen mitgeben konnte.

Weltweite Konferenz zu NVDA

Am letzten Wochenende fand die zweite NVDA user conference statt. Dafür musste man weder ein Hotel buchen oder verreisen. Es genügte eine leicht zu bedienende Chatsoftware.

Aufgrund der Beteiligung rund um den Globus fand die Konferenz ab 18:00 bis ca 03:00 früh statt.

Neben Informationen und Fragen zur weiteren entwicklung von NVDA stand auch eine Session zur Entwicklung von Erweiterungen bzw. anpassungen auf dem Programm. Eine dritte Sitzung wurde den Umsteigern von JAWS gewidmet.

OK, schön das ich über Vergangenes berichte. Was haben Sie nun davon? Die Konferenz wurde aufgezeichnet und alle Informationen sind unter folgendem Link zu finden:
http://www.nvda-kr.org/en/nvdacon.php

Link

Wer selbst eine Behinderung hat oder ein Kind, dass behindert ist, fragt sich sicher of, warum dieses Schicksal. Ist das nicht ungerecht? Ich denke, dass es oft notwendig ist, dass bestimmte Leute eine Behinderung haben, um den Lauf der dinge zu beeinflussen. Louis Braille musste sich verletzen, damit später alle blinden Menschen eine gute und effiziente Schrift nutzen konnten und können.

Außerdem ist es immer gut, für seine Ziele zu kämpfen und so selbständig wie möglich zu sein.

Der folgende Link unterstreicht dies sehr beeindruckend:
http://www.anderssehen.at/portrait/lbraille.shtml

Wie bin ich eigentlich hierher geraten

Gerade hatte ich mich in die Entwicklung komplexer Dreischicht-Applikationen mit Java eingearbeitet. Feststeht: Es gibt zwar wie immer hier und da Probleme mit der Zugänglichkeit, aber im Großen und Ganzen funktionierte es erstaunlich gut. Ich bin sicher nicht der einzige blinde Entwickler auf diesem Gebiet, aber viele sind es wohl nicht – ich selbst kenne bislang nur sehr wenige die professionell mit Java entwickeln.

Nach wie vor gibt es in der IT quasi kaum Nachwuchs unter den Blinden und Sehbehinderten. Das hat mich lange verwirrt und es schien, als hätte ich als einziger ein großes und für alle sichtbares Schild übersehen, auf dem die richtige Straße angezeigt wurde. Ich bin vielleicht nicht auf den Kopf gefallen, aber ich denke nicht, dass ich mich so stark von meinen Schul- und Internatskameraden unterscheide, um das zu erklären. OK, IT ist tatsächlich nicht jedermanns Ding, aber die Berufsfelder, die für uns in Frage kommen, waren noch immer an zwei Händen abzuzählen und es war eher die Frage, welche Optionen es überhaupt gibt. Ist die IT vielleicht gar nicht erst als mögliche Option bekannt? Sind die Voraussetzungen wirklich so schwer zu erreichen? Kann man sich ob der wenigen Berufe und der harten Konkurrenz überhaupt den Luxus leisten eine Möglichkeit nicht zu versuchen?

Ich verurteile hier niemanden und will mich vor allem erst recht nicht über andere erheben.

Was also hat mich auf diesen anderen Weg gebracht? Beginnen wir systematisch und an Anfang
===Starthilfe===
Ich hatte das große Glück, dass meine Eltern selbst blind bzw. sehbehindert sind. Außenstehende finden, dies sei doppeltes Unglück. Aber für mich als Kind war es, als wenn man ein Computerspiel mit einem erfahrenen Kumpel durchspielt, der über die Hindernisse weiß und gute Ratschläge gibt.

Um mich nicht bereits mit sechs Jahren auf ein Internat geben zu müssen, rangen sie den Behörden die Erlaubnis ab, mich am Wohnort integrativ beschulen zu lassen. Die Grundschule stimmte zu und meine Eltern kümmerten sich in Eigenregie um die blindenspezifischen Hilfsmittel und Techniken wie Blindenschrift. Sie haben mir nie vorgehalten, was sie alles für diesen Schulbesuch unternahmen, aber es wurde auch nicht versteckt. Z.B. mussten alle Texte, die evtl. in der Schule verwendet werden würden manuell in Blindenschrift abgetippt werden. Das hat viele Vormittage gekostet und wenn ich schulfrei hatte, konnte ich das ganze direkt erleben. Man könnte sagen, dass ich in gewissem Sinne auf dieses Niveau kalibriert wurde. Durch die Unterstützung durch die Lehrer und die offenen Mitschüler ist die Integration gut gelungen. Mir hat es ein soziales Umfeld am Wohnort gegeben und ich bin im Bewusstsein aufgewachsen anders zu sein als die anderen. Letzteres ist nach meiner Meinung wesentlich für eine erfolgreiche Inklusion; Wer eine Einschränkung hat, muss sich anderen erklären können, damit Spekulationen über Möglichkeiten und Unmöglichkeiten gar nicht erst entstehen. Es gibt Leute, die der Meinung sind, Kinder sollten nicht so stark spüren, dass sie anders seien. Das ist realitätsfern und Schönfärberei – denn meistens merkt man sehr früh, wo man nicht mit anderen konkurrieren kann und was nicht geht. Es ist vernünftiger die Fakten auf den Tisch zu legen und den Kindern ein realistisches Selbstbild zu geben.

Das heißt natürlich nicht, dass alles in meiner frühen Kindheit rosa-Rot war. Im Gegenteil: Ausschlüsse und Hänseleien habe ich quasi von Beginn an erlebt und musste mit ihnen umgehen. Viele Aufgaben in der Schule waren mühsamer als für andere. Z.B. habe ich später Diktate direkt in eine normale Schreimaschine schreiben müssen, ohne es mir noch einmal ansehen zu können.

===Internat und Schule in Hamburg===
1986 war noch kein erschwingliches System zur Übertragung von Normal- in Blindenschrift verfügbar. Dadurch war eine Beschulung am Wohnort ohne noch viel größeren Aufwand nicht mehr zu leisten. Ich war ein wenig zu früh dran – heutzutage sind die technischen Möglichkeiten völlig anders. Also ging ich auf das Internat und wurde dort integrativ in der Heinrich-Herz-Schule unterrichtet. Der Unterricht selbst war ähnlich wie zu Hause – alleine in einer Klasse aus sehenden Schülern. Allerdings gab es dort Lehrer, die die Klassenarbeiten von Blinden- in Normalschrift übersetzten und sich um das notwendige Unterrichtsmaterial kümmerten. In der Grundschule hatten meine Lehrer selbst Blindenschrift gelernt, um meine Arbeiten etc. kontrollieren zu können. Am Ende habe ich neun Jahre meiner Schulzeit integrativ verbracht. Dass ich anschließend noch fünf Jahre in einer Blindenschule verbrachte hing nur damit zusammen, dass es keine integrative Realschule und Höhere Handelsschule gab und man der Meinung war, mir würden gewisse blindentechnische Grundlagen fehlen. Genau, ich flog mit mangelhaften Sprachkenntnissen vom Gymnasium! Der Bildungsunterschied zwischen dem integrativen Gymnasium und der Blindenrealschule war eklatant. Dadurch konnte ich mich in Ruhe reorganisieren und fand den Spaß am Lernen wieder.

Außerdem hatte die Integration auch einige Nachteile für mich. Viele Texte waren nur auf Band statt in Blindenschrift, Diktate mussten blind in eine ausgemusterte Büromaschine getippt werden und nicht zu Letzt kümmern sich Erzieher in einem Internat nicht so intensiv um einen wie es die eigenen Eltern tun. Ich persönlich würde daher retrospektiv sagen, dass die Pädagogen in meinem Umfeld ihren Anteil an meinem Schulwechsel hatten.

Der frappierende Unterschied im Unterrichtsniveau ist sicher einer der Gründe, warum vielen Mitschülern später der Einstieg ins Berufsleben schwer gefallen ist.

===Ein prägendes Erlebnis===
Irgendwann kurz vor meiner Teenagerzeit bekam ich gemeinsam mit meinem Bruder einen Homecomputer (C16) zu Weihnachten. Natürlich gab es hier keinerlei Sprachausgaben und ich konnte keinerlei Schrift erkennen. Unsere Eltern haben darüber wohl nicht viel nachgedacht, sonst hätten sie vielleicht vermutet, dass ich damit gar nichts anfangen konnte. Würde mich heute jemand fragen, ob es eine gute Idee sei, seinem blinden Kind einen Computer ohne jede Zugänglichkeit zu schenken, würde ich ihn wohl bitten, sich des Zynismus bewusst zu werden.

Dummerweise war mein Interesse für das Ding größer als bei meinem Bruder, sodass ich mich irgendwie damit beschäftigte – denn ich habe wohl stets in Möglichkeiten und nicht in Unmöglichkeiten gedacht. Irgendwie habe ich mir eine Grundlage in Basic zugelegt und meine Programme durch Einbetten von Tönen überprüft. In einem früheren Artikel habe ich das bereits erwähnt. Das hat mich in gewissem Sinne angefixt und da die Berufsmöglichkeiten für blinde Menschen eh begrenzt sind, sollte sich später daraus eine Art logische Konsequenz ergeben. Die Programme, die ich erstellt hatte waren natürlich winzig, aber im Kern hatte ich mir eine Lösung erarbeitet, dabei viel Spaß gehabt und Schlussendlich spielend eine hohe Barriere übersprungen.

===Ein wirklich guter Rat und warm up===
Als ich 1992 zur Erprobung für die Programmiererausbildung in Heidelberg war, riet mir einer der dortigen Azubis, mir vor der Ausbildung einen eigenen Computer inkl. Braillezeile anzuschaffen, um dort unabhängig von der anderen Technik arbeiten zu können. Damals haben sie dort noch Großrechner und Terminals verwendet. So kam es, dass ich 1993 meinen ersten “richtigen” Computer inkl. Braillezeile privat finanzierte. Das System sollte später noch ein zentraler Baustein in meiner Ausrüstung und Unabhängigkeit sein.
Ich konnte die nächsten Jahre nutzen, um mich in Ruhe und ohne Zeitdruck mit der Technik vertraut zu machen und meine ersten Gehversuche in der Pascal-Programmierung zu wagen. Neben den Vorteilen für den EDV-Unterricht in der Schule lief ich mich (freilich ohne es zu wissen) für die nächsten aufgaben warm. Für mich war es nichts anderes, als ein Hobby auszuüben.
===Die Feuertaufe===
Leider wurde die Ausbildung, die ich nach wie vor anstrebte, für ein Jahr in Heidelberg wegen Umstrukturierungen ausgesetzt. Ich hätte also nach der höheren Handelsschule ein Jahr Leerlauf gehabt. Deshalb suchte ich nach einem Praktikumsplatz, um zusammen mit dem Schulabschluss dadurch die Fachhochschulreife zu erwerben. Das war ziemlich schwierig und ich habe viele Absagen erhalten. Zum Glück arbeitete einer meiner Judokameraden in einer kleinen Werbeagentur und hat meine Bewerbung dort vorgelegt. Ich erhielt eine Chance – und was für eine.
Der Betrieb verwendete ein Windows-NT-Netzwerk und im Steinzeitalter der Windows-Screenreader gab es nur eine verfügbare Software namens Protalk. Um auszuloten, welche Aufgaben ich übernehmen könnte, haben wir einen Tag lang die im Unternehmen verwendete Software mit Protalk getestet. Mit dabei war Torsten Brand, der damals Protalk in Deutschland vertrieben hat und seinerzeit den Symbian Handys das Sprechen lehrte. Die Katastrophe hätte nicht größer ausfallen können – sämtliche irgendwie für das Unternehmen relevanten Anwendungen bestanden den Test nicht! Nur eine einzige Anwendung hielt stand – Microsofts Visualstudio 4.2! Wieso die Agentur eine VS-Lizenz hatte, was ich nicht. Da beim Test auch die Dosbox durchgefallen war, gab es technisch nur eine einzige Möglichkeit, mich sinnvoll zu beschäftigen: Programmieren von Windowsprogrammen mit C++.
Für das Praktikum habe ich meine private Braillezeile verwendet und habe somit den Kampf um Hilfsmittel für ein Praktikum umgangen – abgesehen von protalk natürlich. Wieder war ich wohl etwas zu früh dran, denn JAWS war für Windows-NT noch nicht verfügbar und die protalk-Installation war so instabil, das alle zwei Wochen der Rechner vollständig neu installiert werden musste. Erst mit besserer Hardware und mehr Speicher lief das System etwas stabiler.
Ohne jede Kenntnis von C oder C++, von Objektorientierung oder Windowsprogrammierung arbeitete ich mich ein und erhielt den Auftrag Daten aus einer Datenbank abzurufen und grafisch darzustellen.
Es hat fast das ganze Jahr gedauert, und ich habe wohl alle Fehler gemacht, die möglich waren, aber am Ende war die Anwendung umgesetzt und lief. Viel passender hätte ein Praktikum mich kaum auf den nächsten Schritt vorbereiten können.

==Schon auf anderer Straße als die anderen?==
Viele, viele Jahre später wurde mir bewusst, dass ich zu diesem Zeitpunkt wohl längst auf einer anderen Spur fuhr als meine Kameraden. Auf der einen Seite war alles gleich (Schulabschluss, ähnliche Noten und Pläne). Auf der anderen Seite hatte ich durch die integrative Schulzeit eine Reihe von Wissen und Fähigkeiten erworben, die für meinen weiteren Weg von essenzieller Bedeutung sein sollten. Fähigkeiten, die durch jahrelange Erfahrung, Charakter und andere Umstände ausgebildet wurden und die man wohl kaum ohne diesen harten Weg erwerben kann. Kurz: Ich sollte die Früchte meiner Entbehrungen ernten. Selbst die Internatszeit war für mich ein glücklicher Umstand. Denn während viele inklusiv beschulte Kinder nach der Schule oft wenig sozialkontakte haben, wurden diese im Wohnheim quasi mitgeliefert. Damit konnte ich das Beste aus beiden “Welten” nutzen.

Ich denke also nun, dass es das große Schild nie gegeben hat. Stattdessen waren ab dem Ende der Schulzeit Spurwechsel quasi nicht mehr möglich. Diese Erkenntnis sollte mir später als Mahnung im Kopf bleiben.

===Zurück zu den Wurzeln===
Ungefähr nach der Hälfte des Praktikums habe ich Kontakt zur Ausbildungseinrichtung aufgenommen – das Praktikum sollte ja nur eine Warteschleife sein. Nachdem ich kurz über meine Aktivität im Praktikum berichtet hatte, meinte der Ausbildungsleiter, dass ich bei Ihnen leider falsch wäre. mehr als ein Crashkurs in ein paar Wochen könnten Sie mir nicht anbieten – Visualstudio war als letzter Baustein in der Ausbildung vorgesehen. Und was jetzt? Einzige Möglichkeit: Studieren!
Zunächst versuchte ich, mich in Dresden zu bewerben, weil dort ein Studienzentrum für Sehbehinderte und Blinde Menschen vorhanden war. Weil mir aber das Abitur fehlte, hätte ich an der FH studieren und von der Uni betreut werden müssen. Alles ziemlich kompliziert, und nach dem mein Privater Antrieb nach Dresden zu gehen entfallen war, stellte sich die Frage, wohin? Vom Zentrum in Gießen wusste ich nichts und so fragte ich bei der lokalen FH in Emden an. Dort war man generell offen für einen blinden IT-Studenten und bereit es zu wagen. Also wieder die Integration in Eigenregie in Ostfriesland!

Durch das Praktikum und der früheren Integration war ich quasi auf Betriebstemperatur. Mit 21 Jahren hatte ich die notwendige Energie und meine Hilfsmittel beherrschte ich in allen Funktionen. Ich hatte viel Erfahrung und keine Scheu in einem Umfeld, in den ich ein Exot war. Damit waren alle Voraussetzungen gegeben, mich um meine eigene Integration im Studium zu kümmern – Alternativen gab es ja ohnehin nicht.

Meine Bewaffnung bestand neben dem bereits erwähnten Laptop, das mit Braillezeile über sieben Kilo wog, aus einem Braille’n Speak 2000 und einem Sharp MD-Player mit zusätzlichem Krawattenmikrofon. Alles war darauf ausgerichtet, möglichst mobil und portabel zu sein. Das Mikrofon ließ es zu irgendwo im Hörsaal zu sitzen und nicht an bestimmte Plätze gebunden zu sein. Mobilität und lange Netzunabhängigkeit waren für mich die Kernvoraussetzungen, die ich an meine Hilfsmittel gestellt habe. Ich wollte nicht an bestimmte Plätze gebunden sein und dadurch den Kontakt zu denen verlieren, mit denen ich vor einer Vorlesung gesprochen hatte. Das bedeutete auch, dass ich keine speziellen Bedürfnisse hatte, in welchen Räumen Veranstaltungen für mich stattfinden konnten.

Vor Studienbeginn hatte ich einen einwöchigen Crashkurs im Mobilitätstraining für die Gegebenheiten in der FH – damit ich also zur Mensa etc. finden konnte. Auch dies war unerlässlich um alleine und eigenständig die wichtigsten Wege bewältigen zu können. Die FH war zum Glück recht klein, sodass sich alles relativ schnell einprägte.

Damit ich gar nicht erst eine Sonderstellung hatte und “der Blinde mit der Begleitung” wurde, besuchte ich die Einführungsveranstaltung bewusst alleine. Bei der anschließenden Rally hat mich dann jemand der Kommilitonen mitgenommen. Schon am nächsten Tag sollte ich die ‘Gelegenheit erhalten, meinen Mut und Willen unter Beweis zu stellen. Die Erste Vorlesung: Mathe! Nach kurzer Einführung begann Prof. Engelmann schweigend an die Tafel zu schreiben. Mist! Natürlich konnte er nicht wissen, dass er mich damit abhängte. Also bin ich direkt nach der Vorlesung zu ihm gegangen und habe das Problem erläutert. Gleichzeitig schaltete ich quasi in den abgesicherten Modus und nahm alle Mathevorlesungen mit dem MD-Player auf. Zum Lernen wären die Aufnahmen ungeeignet gewesen. Deshalb musste ich sie zuhause in für mich lesbare Blindenschrift (Mathe ist bei dem begrenzten Zeichensatz schnell kryptisch) abschreiben. Das hat noch einmal die doppelte Zeit gekostet, sodass aus 10 Stunden Mathe 30 im ersten Semester wurden. Dazu kamen natürlich noch die anderen Vorlesungen und Übungen.

Über das gesamte Studium verteilt gab es eine Reihe von Hürden, bei denen ich mit den Dozenten Lösungen finden musste. Natürlich musste vor allem ich die Lösungsidee entwickeln, denn die Probleme und möglichen Alternativen waren ihnen nicht bekannt. Das war mir von Beginn an bewusst und ich habe deshalb versucht möglichst frühzeitig die Hindernisse zu beseitigen.

Ein alltägliches Problem bestand im Einlesen von Aufgaben und Übungen. Alles, was Formeln enthält, lässt sich nicht mit OCR erfassen und so war ich auf meine Kommilitonen angewiesen. Für sie war es keine Mühe etwas vorzulesen, aber dafür musste ich eine Art Gegenleistung bringen. Im Großen und Ganzen ist mir das mit Einsatz in allen Bereichen in denen ich helfen konnte gelungen – es geht bei solchen Gegenleistungen ja nicht um die Quantität, sondern den Willen das mögliche zu tun.

Aber auch die Professoren haben viel dazu beigetragen, indem sie sich bemühten Lösungen zu finden und Mathematikunterlagen als Latex-Skripte bereitstellten. Es gab natürlich auch Widerstände, aber diese wurden von Jahr zu Jahr geringer. Einmal wollte ein Laboringenieur nicht gelten lassen, dass ich mich rein mental an einer Programmierarbeit in Prolog beteiligte. Das hatte technische Gründe, denn es war ein System unter X11 unter Linux zu verwenden, das nicht zugänglich war. Nachdem ich gezeigt hatte, das ich die 1000 Zeilen Prolog-code sehr gut im Kopf hatte und sehr wohl wusste, was wo zu programmieren war, hatte sich das Problem erledigt.
Als Abschluss absolvierte ich mein Praxissemester und die Diplomarbeit im DLR in Braunschweig. Also auch hier keine Sonderrolle im Schutz der Hochschule.

Perverserweise wollte gegen Ende des Studiums ein Professor der Sozialwissenschaften die Vorlesungen optimieren und wies darauf hin, dass der Dozent doch nicht alles vorzulesen brauchte, was zu lesen war. Trotz direkter Ansprache wollte der Verbesserer das Problem nicht erkennen. Es sind eben meistens die Barrieren in Köpfen, die die größten Hindernisse sind. Dass ein solcher Professor im Bereich Sozialwissenschaften lehrt (auch die hatten schon früher blinde Studenten) spricht für sich!

==Gut, aber reicht das aus?==
Nach vier Jahren konnte ich mein Studium in Regelstudienzeit mit 1,3 abschließen. Man sollte meinen, dass ich damit einen Job im Schlaf bekommen würde. Aber so einfach war es bei Weitem nicht. Erst nach mind. 50 Bewerbungen und dreimonatiger Arbeitslosigkeit konnte ich Fuß fassen. Das zeigt vielleicht, wie mühsam ein solcher Weg auch bei den besten Voraussetzungen ist.

===Berufseinstieg===
2001 begann ich meine Berufstätigkeit bei der DAVID Software GmbH. Beim Arbeitsantritt war ich nicht ganz sicher, ob ich alle notwendigen Werkzeuge bedienen konnte – ist Visualstudio nach wie vor zugänglich? Welche anderen Tools und Anwendungen mussten verwendet werden? Nun, es hat eigentlich recht problemlos geklappt. Mit JAWS und der aktuellen Hardware gab es auch keine instabilen Konstellationen. Ich habe von Beginn an darauf bestanden, einen normalen PC vom Unternehmen zu verwenden und dort Screenreader und Braillezeile zu installieren. Oft liefern Hilfsmittelhersteller ein Komplettsystem und das wird dann meistens nicht durch den Arbeitgeber gewartet. Das mein Beruf das technische Wissen rund um Screenreader und Software mit brachte war natürlich von Vorteil.

==Mein persönliches Bosslevel==

Eigentlich hätte ja alles so bleiben können. Vielleicht hätte ich mich irgendwann gelangweilt und mir etwas gesucht, um mir selbst etwas zu beweisen. Aber eigentlich wäre es doch eine Verschwendung gewesen nach all der Mühe auf dem Weg und all den intensiven Erfahrungen. Und so war ich eher verblüfft als wirklich überrascht, als ich mein vermutliches Bosslevel betreten habe; So wie ein Puzzleteil, dass man nach langem Suchen zu unterst im Karton findet – von dessen Aufdruck man zwar überrascht ist man aber weiß, dass es genau an diese Stelle gehört.

Unser Sohn ist einen Tag alt und in der Angst, er könnte auch blind sein, haben wir viele Fragen gestellt. Aber wer viel fragt bekommt viele Antworten und oft nicht die, die man hören wollte. So lande ich abends vor einer massiven Sicherheitsschleuse. Kinderintensivstation! Zutritt nur für die Eltern; Sämtliche Elektronik abgeben!

Ein Arzt berichtet uns mitten Auf dem Gang, dass man eine zentrale Verbindung im Kopf unseres Sohnes nicht gefunden habe, man aber noch nicht wisse, was das bedeutet. Okay, ein Display hätte dafür auch ausgereicht. Andererseits erinnert mich das eindringliche Pfeifen und Piepen der Inkubatoren daran wo ich mich befinde. So gesehen war es eine eher harmlose Nachricht, die wir erhalten haben.

Klick!!! Hier am Bett meines Sohnes rastet in meinem Kopf alles in ein passendes Bild. Denn mir wird klar, dass ich ab jetzt die zweite Runde fahren muss und dieses Mal als Lotse. Ich kannte zwar nicht den Umfang und Art der Behinderung, aber ich wusste was zu tun war und was in etwa auf uns zukommen würde. Trotz der Inklusionsdebatte machte ich mir keine Illusionen darüber, was dieser Weg bedeutete.

Als sich Monate später Diagnosen und Prognosen stabilisierten, war das Glas halb voll oder halb leer – je nach Sichtweise; Auf der einen Seite ist eine handfeste Körperbehinderung, bei der die überwiegende Mehrzahl an Berufen längst aus dem Rennen ist, bevor mein Kind einen zweiwortsatz sagen kann. Auf der anderen Seite hätte es noch viel schlimmer kommen können und es ist erstaunlich, wie viele Möglichkeiten es auch mit solchen Einschränkungen gibt.

Immerhin wurde nun endlich meine Eingangsfrage beantwortet. Denn nun als Lotse sehen ich sie – die vielen vermeintlich einfachen und bequemen Wege, von denen ich nur zu gut weiß, dass sie am Ende nicht ans Ziel führen werden. Da sind die vielen Experten, die zwar viele Bücher gelesen haben, die aber die Lebenspraxis ihrer Patienten und Klienten doch oft nicht kennen. Es ist frappierend, wie viele Ärzte und Pädagogen uns nach wie vor raten unseren Sohn auf eine Förderschule zu geben obwohl sie wissen müssen, dass es von dort quasi keinen Weg auf den ersten Arbeitsmarkt geben wird und der Schritt in die Welt irgendwann erfolgen muss.

Diese letzten Jahre haben mich geprägt und ich weiß, weshalb ich diesen Weg gehen musste. Nur so konnte ich wohl die notwendigen Erfahrungen und das Wissen erwerben, dass ich nun in die Waagschale werfen kann. Denn während die meisten Eltern in einer solchen Situation absolut nachvollziehbar in ein schwarzes Loch fallen, konnten wir mehr oder weniger direkt starten und das Ruder selbst in die Hand nehmen.

===Fazit===
Vermutlich war es die Summe aus vielen Entscheidungen und Chancen, die mich hierhergebracht haben. Die oft steinigen Wege haben am Ende hierher geführt und mich geprägt. Wenn ich heute an einer Aufgabe tüftele, dann weiß ich um die Hindernisse, die ich bereits überwunden habe und der Ausdauer, die das ermöglicht hat. Ich glaube, das gute Teamfähigkeit und der Willen anderen wo möglich zu helfen für uns entscheidend ist, um uns integrieren zu können. Natürlich braucht es die Chancen zum richtigen Zeitpunkt; Diese müssen dann allerdings auch erkannt und genutzt werden. Selbst wenn sich einmal eine Chance nicht ergibt, so ist es doch beruhigend vor sich selbst sagen zu können, dass man alles probiert hat, was für einen selbst möglich war.

Ein neues Wiki für Tipps und Resourcen rund um Behinderungen

Vor kurzem habe ich zusammen mit anderen begonnen, ein Wiki einzurichten (und vor allem mit Inhalt zu füllen), dass als Informationsquelle für alle möglichen Behinderungen fungieren soll. Foren gibt es viele, aber wenn man gezielt nach Infos sucht udn nicht lange Threads durchlesen möchte, dann ist man oft aufgeschmissen. Für uns ist das Wiki auch eine Art Informationsablage.

Das Wiki befindet sich hier: [[http://www.besonderetipps.de]]
Wir sind über jede konstruktive Mithilfe froh. Helft mit, damit wir eine große Sammlung wertvoller Infos zusammen bekommen.

Mein Computer komponiert und es klingt auch noch recht gut

“Mein Computer ist ein guter – er komponiert; Ich sitz daneben und warte was passiert”
Das ist ein Zitat aus einem Song der Ersten Allgemeinen Verunsicherung, der schon einige Jahre alt ist. Aber viel treffender könnte ich es auch nicht nennen.

Ich experimentiere in letzter Zeit mit einigen Anwendungen, die entweder von sich aus Musik erstellen oder dies in kontrolliertem Umfang tun.

Ein ziemlich erstaunliches Programm ist dabei CG Music. Die Software entstand im Rahmen einer Masterarbeit und liefert sehr nette Ergebnisse auf Knopfdruck. Damit nicht genug, man kann einiges anpassen.

Die software gehört (das ist in diesem Genre leider nicht selbstverständlich) zu den halbwegs bedienbaren Anwendungen.

Hier mal eine Beispielausgabe, bei dem ich nur Tempo und Tonart in einigen Teilen etwas verdreht habe.
[[file:heikoslatin1.mid]]

OK, klingt wie irgendwie alle Songs auf dem PC. Das ist nicht erstaunlich, denn es ist eine Midi-Datei und verwendet die Sounds des abspielenden PCs. Dagegen die gleiche Datei über einen sog. Midirenderer in eine MP3-Datei verwandelt.
[[file:heikoslatin1.mp3]]

Die software ist zu finden unter:
http://codeminion.com/blogs/maciek/2008/05/cgmusic-computers-create-music/#comment-9606

Ich habe die Software mit NVDA getestet. ACHTUNG: Bereits am Anfang muss man zum “Load Project” Knopf mit der NVDA-Navigation laufen. Die Anwendung läßt sich am besten mit der Bildschirmdarstellung steuern und man kann mit der Braillezeile auf die zu bearbeitenden Teile klicken.

Ich habe auch noch andere interessante Anwendungen aus diesem Genre gefunden:
# Fractal music – eine Anwendung, die ähnlich wie ein gewöhnliches Fraktal aus einer Folge eine Musik baut.
# Soundhelix – eine Anwendung, bei der man steuern kann, was zufällig variiert wird und wo feste Noten gespielt werden sollen. Es handelt sich um eine Java-Kommandozeilen-Anwendung.