Kategorie-Archiv: Politik

Der steinige Weg zur Inklusion

Gestern am 05.05. war ich zu einem Fachtag für den Braunschweiger Aktionsplan eingeladen. Nun ist es Zeit Bilanz zu ziehen.

In den vergangenen Jahren hat eine Arbeitsgruppe unter dem Namen „Braunschweig inklusiv“ Leitlinien zur Erstellung eines Aktionsplans erstellt. Der Fachtag sollte dazu dienen konkrete Vorschläge an die Stadt zu formulieren.

Organisiert wurde die Veranstaltung von der Lebenshilfe Braunschweig. Eingeladen waren auch der Behindertenbeirat und weitere Gäste.

In der Eröffnungsrede wurde zwar die Präambel der Leitlinie vorgelesen, aber keine konkreten Punkte hieraus. Weiterhin wurden Bedeutung und Funktionsweise der UN-BRK besprochen. Das mag zwar für einzelne Teilnehmer neu gewesen sein, aber von einem Fachtag würde ich erwarten, dass diese Grundlagen vorher bekannt sind.

Im Kern wurde in Arbeitsgruppen an Vorschlägen gearbeitet. Dabei wurde das Thema Bildung und Erziehung kurzer Hand gestrichen. Die Gruppe wäre nicht voll geworden hieß es. Leider gab es vorher keine Möglichkeit sich für eine Gruppe anzumelden bzw. die Einteilung wurde nicht auf der Anmeldung abgefragt. Ausgleichend zu diesem Ausfall wurde das Thema Wohnen in zwei Gruppen bearbeitet. Es ist bezeichnend, wenn ein so grundlegendes Thema wie Bildung und Erziehung durch eine Zusatzgruppe für das Wohnen ausgetauscht wird. Wohnen ist zwar für die Klienten der Lebenshilfe sicher ein wichtiges Thema, aber aus meiner Sicht nicht gegen ein so zentrales Thema wie die Bildung zu tauschen.

Die Einladung kündigte an, dass der Veranstalter ermitteln wolle, welche Projekte durch Kompetenz und Knowhow der Lebenshilfe unterstützt werden können. Von Projekten war allerdings in den Arbeitsgruppen kaum noch die Rede.

Im abschließenden Plenum wurden eine Reihe allgemeiner Punkte zusammengetragen, die auch hätten von einer Taskforce hätten erstellt werden können. Es bleibt abzuwarten, welche davon als konkrete Vorschläge und Forderungen an die Stadt weitergegeben werden.

Mein Fazit fällt dürftig aus. Kommentare zu den Leitlinien wurden auch in den Arbeitsgruppen zum jeweiligen Thema überhaupt nicht erwähnt geschweige denn berücksichtigt – schön dass sich Leute die Zeit genommen haben, diese zu formulieren. Der Verzicht auf Bildung wurde mehr oder weniger deutlich damit begründet, dass dies nicht im Bereich der Lebenshilfe liege. Genau, wir sind so inklusiv, dass wir nur das bearbeiten, was unserer Klientel hilft, aber bloß keinen anderen betroffenen Menschen oder gar Kindern in der gleichen Stadt? Können wir nicht über den Tellerrand hinausschauen und ist die Inklusion selbst in den eigenen Reihen noch nicht wirklich angekommen? Ein Teilnehmer merkte an, dass in den Büros der Lebenshilfe offen bar noch keiner der betroffenen selbst arbeitet. Wie wollen wir da Inklusion von unserer Umwelt einfordern?

Die Arbeitsgruppen wurden von mehrköpfigen Moderationsteams geleitet, die alle offenbar hauptamtlich bei der Lebenshilfe beschäftigt sind. Deshalb hätten die Ergebnisse konkreter und präziser sein müssen. Es ist nicht ausreichend, ein paar Schlagworte zu sammeln und diese zu clustern. Es wäre ein Erfolg gewesen, wenn aus jeder Arbeitsgruppe ein oder zwei konkrete Vorschläge mit Lösungsvorschlägen erstellt worden wären.

War die Veranstaltung also sinnlos oder gar überflüssig? Ich denke nicht! Zumindest bleibt zu hoffen, dass einige der Punkte wirklich bei Verantwortlichen landen. Ich selbst habe einen anderen Blick auf die Situation in den Werkstätten bekommen und mir ist klar geworden, wie weit der Weg für diese Menschen hin zur Inklusion noch ist.

Wie bei so vielen großen Visionen besteht der Weg aus vielen kleinen und mühsamen Einzelschritten, die alleine nur wenig Sinn ergeben. Wer diesen Weg wirklich will, muss wohl Veranstaltungen wie diese besuchen und versuchen das Beste daraus zu machen, denn es sind immer viele Akteure mit unterschiedlichen Interessen aktiv.

Umschlag und Siegel für Ihre E-Mails auch mit Screenreader

Am 15.08.2014 wurde eine Betaversion von gpg4win veröffentlicht, die mit einem Screenreader genutzt werden kann um E-Mails mit Outlook verschlüsselt zu senden und empfangen. Gehakt hatte es eigentlich nur bei der Auswahl der Schlüssel für Empfänger und des Schlüssels zum Unterschreiben. Hierfür wird nämlich die Zertifikatsverwaltung Kleopatra geöffnet, die bislang nicht für uns zugänglich war.

Die neue Version ist zwar für uns nutzbar, hat allerdings noch ein paar Stolperfallen, die es zu umgehen gilt. Keine Sorge, Sie müssen dazu kein Computerfachmann sein, sondern nur auf ein paar Dinge achten, die ich hier erläutern möchte.

Bevor ich jedoch die Verwendung von gpg4win bzw. GNU Privacy Guard GPG Schritt für Schritt erläutere, versuche ich darzulegen, warum Sie überhaupt sich um die Verschlüsselung Ihrer Korrespondenz kümmern sollten. Um es vorweg zu nehmen: Abgesehen von der Einrichtung und dem Herunterladen eines Schlüssels von jedem Ihrer Korrespondenzpartner müssen Sie nur ein Passwort eingeben und wenige Tasten drücken.

== Warum E-Mails verschlüsseln – läuft doch alles ganz gut ==
In meinem letzten Beitrag hatte ich bereits kurz über die Abhörwut der Staaten und das ausnutzen eigentlich harmloser Inhalte geschrieben. Die Einrichtung von GPG stellt für zukünftige E-Mails nur die Option bereit, sie vor den neugierigen Blicken Dritter zu schützen. eine klassische E-Mail ist so, als würden sie eine Postkarte verschicken. Würden Sie alles, was Sie in Ihren E-Mails schreiben, auf eine Postkarte schreiben und sie ohne Umschlag verschicken? Außerdem sind E-Mails nicht unterschrieben – würden Sie manchmal gerne wissen, ob die E-Mail tatsächlich von einem bestimmten Absender stammt oder eine E-Mail unterschreiben? Es ist ein Kinderspiel eine E-Mail mit dem Absender bundeskanzler@bundestag.de an einen beliebigen Empfänger zu schicken. Die Dinge die sie anderen schreiben können harmlos sein und trotzdem missbraucht werden. Schon zu Zeiten des Amateurfunks sollte man darauf verzichten darüber zu sprechen, wann man sich im Urlaub befindet, um keine ungebetenen Besucher daheim zu haben.
Etwas ähnliches gilt eigentlich auch für unverschlüsselte E-Mails.
== Wer könnte mitlesen ==
Neben der Geheimdienste, die offenbar alles abhören und dafür oft in den Nachrichten stehen, gibt es noch eine Reihe anderer Interessenten für Ihre Post. Da gibt es E-Mail-anbieter wie Googlemail, der sich in den AGBs das Recht herausnimmt, die E-Mails nach Schlüsselwörtern zu durchsuchen und die Absender oder Empfänger gezielt mit Werbung zu versorgen. Ist es für Sie in Ordnung, wenn jemand alle Briefe öffnen und scannen würde um anschließend gezielt Werbung zu verbreiten? Weiterhin könnte an jeder Stelle, an der die Post zwischen Rechnern ausgetauscht wird leicht mitgehört werden. Es gibt zwar SSL und TLS-Verschlüsselung, aber die scheinen nach den jüngsten Enthüllungen alles andere als sicher. Außerdem darf man nicht vergessen, dass es problemlos möglich ist, E-Mails in großen Massen zu kopieren und damit zu speichern, sie zu manipulieren und einen beliebigen Absender zu verwenden. Das klingt für Sie zu sehr nach Verschwörung und Agentenfilm? Nun, es ist einzig Ihre Sache zu entscheiden, ob Sie Ihre Inhalte für schützenswert halten oder nicht. Wie gesagt: Umschlag und Unterschrift für Ihre elektronische Post liegen zum Greifen nahe – Sie müssen es nur wollen. Gerade weil die elektronische Post für uns viele Vorteile mit sich bringt, tauschen wir in der Blindenselbsthilfe Protokolle und andere Informationen aus, die nicht für Außenstehnde gedacht sind.

== Einstieg in GPG ==
Der Gnu Privacy Guard ist eine freie und quelloffene Software, mit der man Daten gezielt für einen Empfänger verschlüsseln kann, ohne mit diesem ein Passwort auszuhandeln.

Zunächst benötigen Sie die aktuelle Version von gpg4win. Meine Ausführungen beziehen sich hier auf Windows und Outlook, weil dies die am meisten verwendete Kombination ist.
GPG4Win wird vom Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlen und die Entwicklung wird offenbart teilweise auch von dort unterstützt.
=== Installation ===
Sie können die zugängliche Version hier herunterladen:
http://files.gpg4win.org/Beta/gpg4win-2.2.2-beta37.exe

Die Installation benötigt Administrationsrechte, was bei vielen Anwendungen üblich ist. Sie können die Einstellungen beibehalten und sich durch die Schritte der Installation hangeln. Hier gibt es eine erste kleine Überraschung: Bei der Auswahl der zu installierenden Komponenten, erscheint GnuPG nicht ausgewählt, aber Sie können das nicht ändern. GnuPG ist der Kern der Anwendung und kann daher nicht an oder abgewählt werden. Gpgol ist die Erweiterung für Outlook 2007, 2010 und 2013. Ob Outlook 2003 noch unterstützt wird, kann ich nicht mit Sicherheit sagen. Thunderbird unterstützt meines Wissens unterstützt auch das E-Mail-Programm Thunderbird GPG. GPG4Win liefert auch eine Unterstützung für Eudora mit. Allerdings habe ich selbst diese E-Mail-Programme nicht getestet. Gpgex ist die Erweiterung um Dateien über den Explorer zu Ver- und Entschlüsseln und sollte angehakt werden bzw. sein. Gpa ist ein alternativer Zertifikatsmanager zu Kleopatra und meines Wissens nach nicht mit Screenreadern bedienbar. Kleopatra sollte auf jeden Fall angehakt bleiben, weil gpgol die Anwendung aufrufen wird und es genau die Anwendung ist, die nun für uns zugänglich geworden ist. Am Ende der Installation ist GPG4Win eingerichtet und Sie sind dem Ziel einen großen Schritt näher gekommen.

=== Erstellen Ihres Schlüsselpaares ===
Ich will versuchen, so weit wie möglich auf technisches Fachchinesisch zu verzichten. Trotzdem ist es notwendig die Funktionsweise zu erläutern, damit Sie Ihre E-Mails schützen können.

GPG arbeitet mit dem Verfahren von öffentlichen und privaten Schlüsseln. Dabei gehört jeweils ein öffentlicher Schlüssel zu einem privaten oder geheimen Schlüssel – ähnlich wie zwei Schlüssel, die zum Öffnen eines Bankschließfachs benötigt werden. Der öffentliche Schlüssel kann nur zum Verschlüsseln von Daten benutzt werden, aber er kann keine Daten entschlüsseln. Das Entschlüsseln kann NUR mit dem privaten Schlüssel vorgenommen werden. Das bedeutet, dass jeder, der Ihnen eine E-Mail schicken möchte, die verschlüsselt sein soll, Ihren öffentlichen Schlüssel braucht. Sie benötigen umgekehrt die öffentlichen Schlüssel aller Leute, denen Sie wiederum Nachrichten verschlüsselt schicken möchten.

Oh ja! das klingt alles furchtbar kompliziert. Keine Sorge, in der Praxis haben sie relativ wenig damit zu tun.

Damit Sie beginnen können, sollten sie sich ein sog. Schlüsselpaar erstellen. Hierfür gibt es zwei Wege, die zum gleichen Ergebnis führen:
* Erstellen der Schlüssel über die Anwendung Kleopatra (hierbei werden Sie ähnlich wie bei der Installation einer Anwendung durch die Schritte geführt)
* Verwenden der Kommandozeile von gpg (Hier fühlen sich DOS-Fans sicher sehr heimisch und man hat mit der Kommandozeile alle Optionen, die GPG bietet)
In jedem Fall sollten Sie ihren tatsächlichen Namen und die E-Mail-Adresse angeben, von der aus Sie E-Mails versenden und empfangen. Sie ersparen sich damit das Korrigieren und zurückziehen von Testschlüsseln.

==== Erstellen der Schlüssel mit Kleopatra ====
Wenn Kleopatra nun zugänglich ist, können wir es auch verwenden. Starten Sie die Anwendung Namens Kleopatra, so wie sie auch andere Anwendungen starten. Die Anwendung wurde im Ordner gnupg installiert. Ab Windows 7 können sie im Startmenü “Kleopatra” eingeben um nach ihr zu suchen.

Ist die Anwendung gestartet, dann können Sie über das Menü Datei und “Neues Zertifikat” die Schlüsselerzeugung starten. Ein Zertifikat ist nichts weiter als der Verbund aus privatem und öffentlichem Schlüssel. Sollten Sie nicht auf den Menüpunkt #datei zugreifen können, dann könnte es sein, das Ihr Screenreader nicht mit Kleopatra zusammenarbeitet. Aha! Die Anwendung soll doch zugänglich sein! Das ist sie auch, allerdings muss auch der Screenreader seinen Teil beisteuern. Kleopatra verwendet QT 4.8 und gibt alle Informationen für den Screenreader über IAcccessible2 heraus. Leider haben sich in der Vergangenheit nicht alle Screenreader um die Korrekte Nutzung von IAccessible2 gekümmert. In einigen JAWS-Versionen werden die Steuerelemente nicht oder nur teilweise vorgelesen. Leider kann die Anwendung nicht mehr tun, als sich an das Protokoll für Zugänglichkeit (nämlich IAccessible2) zu halten. NVDA verwendet IAccessible2 und andere ähnliche Protokolle schon von Beginn an und Kleopatra wird von NVDA gut vorgelesen. Falls Sie also eine Version eines Screenreaders haben, die Kleopatra nicht korrekt vorliest, dann würde ich mich über einen Hinweis freuen und andere Leser sicher auch.

Im Ersten Schritt müssen Sie zunächst das Feld “Persönliches OpenPGP-Schlüsselpaar erzeugen” aktivieren. mit Tab kommen Sie dann in Eingabefelder für Namen, E-Mailadresse und Kommentar. Leider sind diese eingabefelder eine Stolperfalle. Sie können nicht wie gewohnt in ihnen editieren und nur beim Hineinspringen mit Tab wird Ihnen der gesamte Text vorgelesen. So so, zugänglich soll das also sein! Ich habe diese Probleme auch beim Test moniert und alle Beteiligten waren sich darüber einig, dass ein solches programmverhalten eigentlich ein Knockout-Kriterium wäre. Glücklicherweise ist dies fast die einzige Stelle, an der Sie in Kleopatra Text eingeben müssen. Das Eingeben Ihres Namens und der E-Mail-Adresse sollte auch im Blindflug gelingen. Den Kommentar sollten Sie am besten leer lassen, denn später kann man die Eingaben dort nur noch umständlich korrigieren und eine Angabe wie “Testzertifikat” ist auf Dauer lästig.

Warum kann man das Verhalten der Eingabefelder nicht ändern? Der Fehler liegt in QT 4.8. Eingabefelder werden leider erst mit QT 5 korrekt für Screenreader bereitgestellt. Eine Umstellung von Kleopatra auf QT 5 war derzeit nicht ohne weiteres möglich, weil andere verwendete Bibliotheken noch QT 4.8 verwenden. Um es kurz zu machen: So ärgerlich das Programmverhalten auch ist, derzeit gab es keine technische Möglichkeit es zu korrigieren ohne den Rahmen zu sprengen. Die Entwickler sind über das problem informiert und werden Kleopatra auf QT 5 umstellen, sobald dies möglich ist.

Wenn Sie nun auf Weiter klicken, dann bekommen Sie eine Art zusammenfassung und können den den Schalter “Schlüssel erzeugen” aktivieren. Nun öffnet sich ein sog. Pinentry – ein Eingabefeld für ein langes Passwort. Da Ihr neuer Schlüssel nichts anderes als eine spezielle Datei ist, die ein unbefugter von Ihrem PC kopieren könnte, muss der Schlüssel selbst geschützt – quasi verschlossen werden. dies sollte mit einem möglichst langen Passwort geschehen, dass auch Sonderzeichen und zahlen enthält. sie können dieses passwort später ändern. Sobald Sie es vergessen haben, können sie den Schlüssel nicht mehr benutzen. Ein vorschlag aus dem GPG-Handbuch besteht darin, aus einem Satz, den man sich gut merken kann, jeden dritten Buchstaben zu verwenden. Auch unsere Kurzschrift könnte hier hilfreich sein.

Sie müssen das Passwort zweimal hintereinander eingeben – also jedes mal mit OK bzw. Enter bestätigen. Wenn das Fenster mit dem Titel Pinentry nicht von selbst in den Fordergrund kommt, suchen Sie es mit alt+Tab. Die Eingabe der zwei Passwörter muss in ca einer Minute abgeschlossen sein.

Damit haben Sie schon alle Klippen gemeistert. Je nach Geschwindigkeit des Rechners dauert die Schlüsselerzeugung ein wenig. Ihre Schlüssel sind nun einsatzbereit.

==== Erstellen der Schlüssel über die Kommandozeile ====
Starten Sie eine eingabeaufforderung und geben Sie folgendes ein:
gpg –gen-key
Darauf werden Sie ähnlich dem Assistenten in Kleopatra nach den gleichen Daten gefragt:
* Lönge des Schlüssels (Standard von 2048 Bits ist ausreichend)
* Name und E-Mail-Adresse
* Einen optionalen Kommentar, der am besten leer bleibt, weil er sonst leicht lästig wird und später nur noch schwer entfernt werden kann.
* Ein möglichst langes Passwort möglichst mit Zahlen und Sonderzeichen.
Auch hier kommt wieder der Pinentry zum Einsatz und Sie müssen das Passwort zweimal eingeben.
Damit ist die Schlüsselerstellung abgeschlossen und sie werden über die Ergebnisse in der Kommandozeile informiert.

=== Eine testnachricht ===
Bevor Sie verschlüsselte Nachrichten schreiben können, müssen sie sicherstellen, dass Outlook als format “Nur Text” verwendet. Unter Outlook 2010 können Sie dies über den menüpunkt Datei und Optionen und dort unter E-Mail einstellen. Nur Text ist immer eine gute Idee, weil dadurch viele Probleme, die mit HTML-Mails auftreten können, gar nicht erst entstehen.

Nun wird es Zeit, die Verschlüsselung an sich selbst zu erproben. Öffnen Sie Outlook und erstellen sie eine Nachricht an sich selbst. So etwas haben Sie vermutlich bereits gemacht, als Sie Ihre E-Mail-Adresse eingerichtet haben. Bevor Sie die Nachricht verschicken, führen sie aber folgende Schritte durch:
# Gehen Sie mit Alt in das Menü und wählen den Punkt gpgol aus.
# Springen Sie zweimal mit Tab zum Punkt Verschlüsseln
# Es öffnet sich nun ein Dialog in Kleopatra in dem sie die Empfängerschlüssel auswählen können. Evtl. müssen Sie den auswahlschalter für OpenPGP Zertifikate aktivieren. Ihr eigener Schlüssel sollte bereits ausgewählt sein und Sie können den Dialog mit OK verlassen. In diesem dialog gibt es auch eine experimentelle Option, die dafür sorgt, das der Dialog nur dann angezeigt wird, wenn der Schlüssel für en Empfänger der E-Mail nicht eindeutig gefunden werden kann. In den meisten Fällen erscheint er daraufhin gar nicht mehr und die Verschlüsselung ist umgehend durchgeführt.

Aus Ihrer E-Mail ist ein Salat aus Buchstaben und Sonderzeichen geworden, der am Anfang mit einer Zeile wie der folgenden beginnt:
—–BEGIN PGP MESSAGE—–
Version: GnuPG v2

Senden Sie nun diese Nachricht ab ohne Änderungen am Text vorzunehmen.

Nach kurzer Zeit erhalten Sie eine neue E-Mail – nein Ihre eigene. Wenn sie sie öffnen, finden Sie die gleichen Kopfzeilen und darunter den Buchstabensalat aus der verschickten Nachricht wieder. Wählen sie nun im Menü Gpgol und dann mit Tab den Punkt entschlüsseln. Es erscheint wieder der Pinentry und hier müssen sie das Passwort von vorhin eingeben. Wenn Sie dies erledigt haben, erscheint Kleopatra mit einem Dialog in dem das Ergebnis der Entschlüsselung angezeigt wird – nicht den entschlüsselten Text, sondern nur ob der Vorgang erfolgreich war. Wenn Sie ihn Schließen, dann finden sie ihren ursprünglichen Text in der E-Mail wieder.

Herzlichen Glückwunsch, sie haben erfolgreich verschlüsselt kommuniziert. Ob Sie nun an sich selbst schreiben oder an jemand anderen, macht keinen wirklichen unterschied, denn solange genau ein Schlüssel auf die Adresse des Empfängers passt, brauchen sie nichts auszuwählen.

OK, werden Sie sagen, und wie erhalte ich die Schlüssel meiner E-Mail-Kontakte? Dafür gibt es mehrere Möglichkeiten, die ich in den nächsten Abschnitten kurz erläutere.

=== Austauschen von öffentlichen schlüsseln ===
Es gibt zwei Wege, mit denen sie die öffentlichen Schlüssel mit anderen Korrespondenzpartnern austauschen können:
* Die Schlüssel werden auf einen Schlüsselserver hochgeladen.
* Die Schlüssel werden per E-Mail verschickt oder per USB-Stick etc. ausgetauscht.

Die erste Option ist sicher die bequemste und einfachste. In Kleopatra werden alle Zertifikate (Ihr eigenes und die Schlüssel Ihrer Partner) angezeigt. Über ein Auswahlfeld legen Sie fest, welche Sie davon sehen wollen. Standardmäßig ist hier “Meine Zertifikate” ausgewählt. Springen sie Mit Tab bis auf die Baumansicht. Dort finden sie das Zertifikat, das Sie vorhin erstellt haben. Wählen sie aus dem Kontextmenü den Punkt “Zertifikate zu einem Server exportieren”. Es erscheint eine Warnung, dass noch kein Schlüsselserver eingestellt ist und das deshalb der Standard verwendet wird. Das ist vollkommen ausreichend. Schlüsselserver sind untereinander synchronisiert und es reicht aus, dass einer Ihr Zertifikat bekommt. Nach ein paar Tagen liegt es auf allen Servern bereit. Ist das nicht gefährlich? Nein, der öffentliche Teil ihres Schlüssels ist unkritisch und zur Weitergabe bestimmt – so wie Sie auch anderen Ihre E-Mail-Adresse nennen.

Wenn Sie jemandem eine E-Mail schreiben möchten, von dem Sie vermuten oder wissen, dass er PGP benutzt, dann können sie seinen Schlüssel auf einem Server suchen. Dazu verwenden Sie den Menüpunkt Datei Zertifikate auf Server suchen. Geben sie möglichst die E-Mail-Adresse an, die Sie verwenden möchten, um alle passenden Schlüssel aufgelistet zu bekommen. Falls mehrere Schlüssel gefunden werden, sollten Sie sich die Schlüsseldetails anzeigen lassen, um den passenden auszuwählen. Es könnte z.B. sein, das Schlüssel aufgelistet werden, die zurückgezogen wurden oder bereits verfallen sind. Haben Sie den richtigen Schlüssel gefunden, dann können Sie ihn über den Schalter “Importieren” herunterladen und an Ihren Schlüsselring hängen. Kleopatra berichtet dabei über den Erfolg der Operation.

Falls Sie Ihren Schlüssel nicht einem Schlüsselserver anvertrauen möchten oder einen Schlüssel als Datei erhalten haben, dann können Sie ihn einfach importieren. Dazu können sie im Dateiexplorer das Kontextmenü auf der Datei öffnen und unter dem menüpunkt “Mehr GPG-Optionen” den Import von Zertifikaten auswählen. Auch hier werden sie über das Ergebnis informiert. Umgekehrt können sie in Kleopatra über das Kontextmenü auf einem Schlüssel diesen in eine Datei exportieren. Dabei wird nur der öffentliche Schlüssel exportiert. Für das Exportieren geheimer Schlüssel gibt es einen gesonderten menüpunkt, der mit Bedacht gewählt werden sollte.

Für die Freunde der Kommandozeile gibt es auch einen Weg um Zertifikate von einem Server zu holen bzw. sie dorthin zu senden:
gpg –search-keys “heiko@hfolkerts.de”
würde z.B. nach den Schlüsseln für meine E-Mail-adresse suchen. Wird die Anwendung fündig, werden die weiteren Optionen angezeigt. Zum Senden eines Schlüssels muss zunächst die sog. Schlüssel-ID ermittelt werden – das ist eine achtstellige Buchstaben und Zahlenfolge, die den Schlüssel identifiziert:
gpg –list-keys
oder gpg –list-keys heiko@hfolkerts.de
zeigt die gespeicherten Schlüssel mit ihrer ID an. Dann kann er gesendet werden
gpg –send-key B5F8D556
würde dabei meinen öffentlichen Schlüssel zu einem Schlüsselserver schicken und ihn ggf. dort einfügen oder aktualisieren.

== Was hat es mit dem unterschreiben auf sich ==
Stellen Sie sich vor, dass in einer Sitzung ein Protokoll erstellt wurde, das nicht bei allen Lesern und Verantwortlichen auf Gegenliebe stößt. Das Protokoll wird bei uns normalerweise als Word-Datei weitergegeben und es wäre leicht, unbequeme oder aus der Sicht einiger falsche Passagen zu streichen, sie zu ersetzen oder Text einzufügen. Wenn ein Leser nicht das Original kennt, kann er den Unterschied nicht erkennen und er kann sich nicht sicher sein, welches vom Vorsitzenden unterschrieben wurde.

Hier kann gpg helfen. Eine digitale Signatur ist eine Art Quersumme über den Inhalt einer Nachricht oder Datei. Wird auch nur ein Zeichen in der Nachricht oder der Datei verändert, dann ist die Signatur ungültig. Der Verantwortliche Protokollführer könnte das Protokoll unterschreiben, in dem er es in einer separaten Datei signiert und beide Dateien verschickt. Verändert unser Querulant nun den Inhalt des Dokuments, dann ist die Signatur gebrochen und ein Leser kann die Manipulation erkennen. Darüber hinaus kann die Signatur auch nicht vom einem anderen als dem Inhaber des geheimen Schlüssels erstellt werden – der Kritiker des protokolls könnte es höchstens mit seinem eigenen Schlüssel unterschreiben, wodurch offenbar würde, wer das Protokoll verändert hat. Auch mehrere Signaturen in getrennten Dateien sind möglich, falls ein ganzer Vorstand unterschreiben soll.

Zum Signieren einer E-Mail kann der entspr. Punkt im Menü gpgpol gewält werden. Sie werden dafür wieder Ihr Passwort eingeben müssen – zumindest beim ersten Mal in der laufenden Sitzung mit outlook. E-Mails die verschlüsselt und signiert werden sollen, sollten zuerst signiert und anschließend verschlüsselt werden.

Das Signieren von Dateien kann über das Kontextmenü im Dateiexplorer erledigt werden. Über die Kommandoziele schreiben Sie
Gpg –sign dateiname

== Fazit ==
Das Versenden und Empfangen von verschlüsselten Nachrichten ist Unter Outlook mit einem Screenreader möglich. Die Verwendung von GPG ist dabei zwar zugänglich, aber keineswegs barrierefrei. Für alle die, denen eine verschlüsselte Kommunikation wichtig ist, sollten die Hürden niedrig genug sein, um es zu versuchen. Falls screenreader Kleopatra nicht korrekt vorlesen, liegt dies an deren mangelnder Nutzung von IAccessible2. Im Ergebnis kommt das zwar auf das gleiche hinaus, aber da NVDA frei verfügbar ist, kann die hier vorgestellte Lösung verwendet werden.

Ich hoffe, dass ich helfen konnte, die angst vor Verschlüsselung und komplizierten Abläufen zu nehmen. Ich füge hier meinen Schlüssel aus dem letzten Beitrag nicht erneut an, aber Sie können gerne unter der oben angegebenen Schlüssel-ID meinen Schlüssel von einem Schlüsselserver laden und mir eine entspr. verschlüsselte Nachricht schicken.

Noch ein Hinweis um die vielen Kürzel: GPG ist der Gnu Privacy guard und eine Implementierung des Open PGP Standards. PGP steht dabei für Pritty good Privacy und ist zugleich der Name eines kommerziellen Produkts mit Verschlüsselungsfunktion.

Günter Wallraf deckt Zustände bei Paketdienst GLS auf – und was machen wir nun?

Unter dem folgenden Link findet sich ein Artikel über den Bericht, den Günter Wallraf als Enthüllungsjournalist über die Zustände beim Paketdienst GLS erstellt hat. Ich selbst hatte die Reportage auf RTL am Mittwoch gesehen.

[[http://www.rhein-erft-online.ksta.de/html/artikel/1338042577727.shtml]]

Ich will im folgenden nicht die Reportage selbst kommentieren, sondern diskutieren, was mögliche Lösungen und Konsequenzen wären.

== Stimmt das alles wirklich? ==
RTL und Herr Wallraf sind nicht gerade für objektiven Journalismus bekannt. Ich kann keine Fakten nennen, die dem gezeigten widersprechen, aber ich kenne eine frühere Reportage über Callcenter von ihm und weiß, dass einiges überspitzt und anderes weggelassen wird. Das ist in Ordnung und Freiheit des Journalisten. Für mich bedeutet es aber, mich nicht unbedacht solcher Hetze anzuschließen.

Mein persönliches Fazit daher: Die Zustände sind sicher indiskutabel wenn man an vernünftige und nachhaltige Arbeitsplätze denkt, aber Parolen wie Sklaverei undverantwortungslose Unternehmen finde ich etwas überzogen. Verstärkt wird mein Eindruck von den wiederkehrenden und einfachen zusammenfassungen.

== Mögliche Lösungen ==
=== Sind die Leute selbst schuld, wenn sie sich derart ausbeuten lassen? ===
In gewisserweise könnte man tatsächlich sagen, dass es eine Entscheidung der Fahrer und Subunternehmer selbst war und ist, auf diese Weise den eigenen Lebensunterhalt zu bestreiten. Hier liegt im Gegensatz zur Sklaverei ein Unterschied vor: Sklaven haben keine Wahl und werden bei Widerstand körperlich misshandelt.

Nun würde ich es mir ziemlich einfach machen, den betroffenen den Schwarzen Peter zuzuschieben. Wer ohne gute Ausbildung ist, vielleicht hinter Gittern saß und aus anderen Gründen nicht auf der Sonnenseite lebt, der wird über so einen Job wohl immer noch sehr froh sein. Der Skandal ist doch, dass unsere Verhältnisse so sind, dass einige garnicht genug Geld verdienen können und andere aus Selbstachtung sich solchen Arbeitsbedingungen unterwerfen.

Fahrer und Subunternehmer können jeder für sich und evtl. sogar gemeinsam entscheiden aus diesem System auszusteigen. Wer dort nicht arbeitet, wird auch von einem solchen Unternehmen nicht ausgebeutet. Bei einer konzertierten Aktion könnten die Konditionen sogar maßgeblich verbessert werden. Kein Paketdienst wird innerhalb weniger Tage eine vollständig neue Mannschaft zusammenbekommen und die Ausfälle dürften fiel Geld und Image kosten. Klingt das illusorisch? Eigentlich nicht. Auf diese Weise haben viele Arbeiter mit deutlich weniger Rechten die heutigen Arbeitnehmerrechte erkämpft. Das Streikrecht steht nicht ohne Grund im Grundgesetz. Es fehlt allein an der Geschlossenheit der “unterdrückten” Der einzelne ist schwach, aber die Masse ist stark. Ein Unternehmen wie GLS würde sicher alles dafür tun um eine solche “Rebellion” zu verhindern, aber Facebook etc. erlauben eine schnelle Vernetzung und anstatt die eigene Gesundheit zu ruinieren sollte man einen Streik durchaus in Erwägung ziehen. Gewerkschaften sind hier sicher das richtige Medium.

=== Was wenn nun alle GLS beukotieren? ===
Klingt schön nach Stammtisch – und ist eine echte Sofortmaßnahme. Wäre aber wohl kontraproduktiv und nur schwer durchführbar – wer weiß schon welcher Onlinehandel mit welchem Dienst verschickt? Außerdem dürften die Zustände in vielen Unternehmen der Branche vorherrschen. Wenn überhaupt, dann müssten Gewerkschaften Streik und Beukott gleichzeitig bzw. konzertiert anleiern. Apropos: Es steht jedem Arbeitnehmer frei sich in einer Gewerkschaft anzumelden und zu beteiligen. Umso mehr in Gewerkschaften organisiert sind desto eher sind Grundrechte durchzusetzen. Aber zurück zur Frage: Ein Beukott wäre sicher nicht zielführend und würde evtl. sogar die Fahrer und Subunternehmer treffen.

=== Sind wir als Konsumenten mit dem Geiz ist Geil Prinzip schuld? ===
Vielleicht zu einem gewissen Teil. Jedes Schnäppchen hat seinen Preis. Wenn wir uns ausschließlich am Preis orientieren fördern wir damit auch den Preisdruck beim Auslieferer. Allerdings sind auch hohe Versandkosten keine Garantie für vernünftige Arbeitsbedingungen. Als Kunde kann ich nicht beurteilen, ob ein Anbieter die Versankosten im Verkaufspreis einkalkuliert hat und der kostenlose Versand Werbung ist. Ich erwarte von Unternehmen, dass sie sich an die geltenden Gesetze halten und u.U. eben mehr Geld für ihre Dienste verlangen müssen oder die eigenen Gewinnerwartungen auf ein vernünftiges Maß reduzieren müssen. Ich war und bin schon immer für einen einheitlichen und ausnahmslosen Mindestlohn gewesen. Vor allem sollte er für JEDE gearbeitete Stunde bezahlt werden. Mein Argument dafür ist nicht sozialistische schwelgerei, sondern ein ganz wirtschaftlicher. Es gibt einen bestimmten Betrag, den eine Familie, ein Single nachgewiesenermaßen zum Leben braucht. Verdient er weniger muss die Gesellschaft – wir alle – das finanziell ausgleichen – wir machen Verlust! Die Gesellschaft kann aber wie jedes Unternehmen sich keine Verluste auf Dauer leisten. Wer Arbeitet muss in jedem Fall deutlich über dem Existenzminimum verdienen um sich an den Kosten der Gesellschaft beteiligen zu können. Daher hat die Gesellschaft das Recht einen solchen Mindestlohn gesetzlich zu verlangen. Kein Unternehmen wäre auf Dauer bereit und in der Lage mit Verlusten zu wirtschaften – warum gilt das nicht auch für die Gesellschaft als Solche?

=== Was schlage ich also vor? ===
* Durchsetzung der bereits geltenden Gesetze zu Arbeitszeit und Fahrten im Lieferwagen. Sind erst einmal einige Fahrer und Subunternehmer bestraft worden, könnte sich der Zustand rasch ändern. Evtl. brechen Subunternehmer auch aus diesem Grund ihre Aktivitäten ab. Vorschriften, die nicht durchgesetzt werden, sind sinnlos. Dazugehört sicher auch ein Fahrtenschreiber im Lieferwagen und eine massive Bestrafung der Verantwortlichen. Vermutlich ist es juristisch nicht möglich die wirklich Verantwortlichen zu belangen.
* Wir als Kunden müssen versuchen kritisch zu hinterfragen zu welchem Preis wir unsere Dienste erhalten – wer wird dafür ausgebeutet? Wer verdient daran? Es ist schon oft vorgekommen, das eine kritische Öffenlichkeit Unternehmen gezwungen hat, auf einige Forderungen einzugehen.
* Fahrer solcher Paketdienste sollten sich einer Gewerkschaft wie Verdi anschließen und damit für ihre Rechte kämpfen – Unternehmen tun das auch.
* Jeder Subunternehmer muss sich überlegen warum ein anderer versucht, ihn zur Gründung eines Unternehmens zu bewegen. Wer sich selbständig macht, braucht die notwendigen Grundlagen und ein gutes Gefühl für wirtschaftliches Handeln. Das ist im Moment der Situation und der Hoffnung auf bessere Verdienste sicher nicht einfach. Aber meistens verdienen eher andere als man selbst. Ohne Subunternehmer bricht das vorgestellte Ausbeutungssystem zusammen.
* Wir können den Paketboten, die uns beliefern ein paar Euro Trinkgeld geben. Das kommt direkt bei denen an, die den Preis für die Maschinerie bezahlen. 1 oder 2 Euro für ein Paket dürften schon eine erhebliche Wirkung für den Paketboten haben.

Mitarbeiter im Regen stehenlassen, aber Kuschelkurs mit der Wirtschaft

Der NDR berichtet heute unter folgendem Link, dass Niedersachsen eine Bürgschaft für eine Transfärgesellschaft für die Schleckermitarbeiter ablehnt.

Schlecker-Bürgschaft: Kritik an Bodes Nein | NDR.de – Regional – Niedersachsen.

Nun kann man sicher der Meinung sein, dass sich ein Unternehmen selbst um solche Angelegenheiten zu kümmern hat. Wenn aber gleichzeitig die gleiche Landesregierung gesternabend sich im Club 2013 trifft, um Gespräche mit der Wirtschaft zu führen, dann wirkt das schon sehr einseitig.

Offenbar glauben die regierenden für die Wirtschaft und nicht für die Bürger da sein zu müssen. Gewiss ist mit einer Bürgschaft immer ein Risiko verbunden, aber ich zahle lieber für die Vermittlung von 1000 Arbeitnehmern, als z.B. für die Reparatur der Kaianlagen am Jade-Weser-Port. Ach nein, dass wird von der Versicherung bezahlt … Wetten da kommt noch was? Außerdem muss ich sowieso für die Kollegen aufkommen z.B. wenn sie sich arbeitslos gemeldet haben.

Und was können wir “einfachen” Bürger tun? Wir können Politiker abstrafen, die sich lieber in netter Athmosfäre mit der Wirtschaft unterhalten, anstatt für ihr Volk da z usein. Immerhin sind wir viel mehr als die Wirtschaftsbosse.

Inklusion – allheilmittel oder nur eine andere Sichtweise

Das Magazin des Blinden- und Sehbehindertenverbandes Niedersachsen e. V. hat unter dem folgenden Link einen Artikel über das Thema Inklusion veröffentlicht.

BVN – Wir Aktuell – BVN-Magazin – Artikelansicht.

Wird jetzt alles gut?

Dem Artikel zu Folge soll sich Niedersachsen und eigentlich auch ganz Deutschland bemühen inklusiv zu werden. Das heißt: Alle behinderten Menschen können überall mitmachen?
Die UN-Behindertenrechtskonvention besagt, dass anders zu sein normal ist, während vorher stets von Integration behinderter Menschen gesprochen wurde – allso die nicht behinderten sind das Normale. Grund genug sich kritisch mit der neuen Definition auseinanderzusetzen.

Was ist das Ziel

Das Ziel der Inklusion ist, Diskriminierung von behinderten Menschen zu vermeiden und eine gleichberechtigte Teilnahme zu erreichen. Das ist vernünftig und notwendig – denn wer hat nicht selbst hier und da Einschränkungen? Wer möchte, dass er wegen einer Einschränkung ausgeschlossen wird? Die gleichberechtigte Teilhabe ist deshalb sowohl menschlich als auch gesellschaftlich wichtig, weil sie die Zusammengehörigkeit stärkt, anstatt Unterschiede hervorzuheben.

Bringschuld der Gesellschaft oder wer ist verantwortlich

Wie der oben verlinkte Artikel und die anderen aus diesem Heft sugerieren, soll nach Meinung der Blindenverbände Inklusion eine Bringschuld der Gesellschaft sein – inkludiert uns! Das kommt bei der eigenen Zielgruppe gut an und ist auch recht einfach. Wenn etwas nicht funktioniert, hat die Inklusion seitens der Gesellschaft nicht geklappt.

Allerdings ist dies eine sehr oberflächliche sichtweise und meiner Meinung nach profitieren die Blindenverbände hier von der Unwissenheit der Außenstehenden. Wie erklären wir beispielsweise, dass trotz guten Materials und Personalausstattung heutzutage die früher integrierten blinden und sehbehinderten Schüler oft bessere Leistungen als heute erbracht haben? Ich weiß wo von ich spreche. Ich habe fast meine gesamte Schul- und Ausbildungszeit in der Integration verbracht. Von PC-Hilfen und Integrationslehrern etc. war oft nicht die Rede. Das ist keine Kritik, aber es gab sie schlicht noch nicht. Das Einscannen von Texten per OCR war damals technisch noch nicht ausgereift. Wir haben Diktate blind in eine ausgemusterte Büromaschine getippt und sind wie alle anderen benotet worden. Viele von denen, die diesen Weg gewählt haben oder ihn aus anderen Gründen wählen mussten, waren am Ende im Beruf erfolgreich. Integration oder wie es jetzt heißt Inklusion ist kein allheilmittel. Es gibt viele vor allem schwächere Schüler, die hieran zerbrechen und die besser gesondert geschult werden sollten. Ich will darauf hinaus, dass die erhebliche Materialverbesserung einerseits und die Normalität der Integration/Inklusion andererseits nicht spürbar zu besseren Ergebnissen geführt haben.

Es ist gut, wenn sich blinde und sehbehinderte Schüler durchsetzen und mit gleichem Maß beurteilt werden wollen, wie ihre Mitschüler. Deshalb habe ich mich auch über den Erfolg des Abiturienten gefreut, der um die gleichen Prüfungsaufgaben gekämpft hat. Diese Gleichheit in der Beurteilung sollte auch für eine spezielle Blindenschule gelten. Egal, in welcher Form ein Schüler seine Ausbildung erhält er muss am Ende die gleiche Leistung erbringen wie alle anderen Schüler in seinem Alter bzw. seiner Schulstufe. Das gehört auch zur Inklusion – nämlich das sich die blinden und sehbehinderten Menschen den gleichen Werten und Regeln unterwerfen, die im Rest der Gesellschaft gelten – wir wollen ja dabei sein! Der Wille zur Inklusion und die Bereitschaft alle Fähigkeiten dazu einzusetzen ist die Bringschuld der behinderten Menschen gegenüber der Gesellschaft. Ist diese Erfüllt, kann mit gutem Recht die Inklusion von der Gesellschaft abgefordert werden.

Wenn wir, die behinderten Menschen, die Inklusion wirklich wollen und unseren Teil zur Inklusion beitragen, wir damit das Bild in der Gesellschaft geändert. Bislang wurde ein erheblicher Teil der Mittel durch Spenden eingeworben. Dabei steht das Bild des hilfsbedürftigen blinden oder sehbehinderten Menschen im Fordergrund. Tatsächlich fällt es außenstehenden oft schwer, sich einen “glücklichen blinden Menschen” vorzustellen. Komme ich mit anderen Menschen ins Gespräch, so möchten sie mir oft ihr Mitleid bekunden. Wenn ich versuche zu erklären, dass man durchaus gut damit leben kann, dann können und wollen sie das nicht verstehen. Dabei kommt ihnen oft der Vergleich mit ihrer im Alter erblindeten Großmutter in den Sinn. Gewiß, wer mit 70 Jahren erblindet wird froh sein, gefahrlos Kaffee kochen zu können und sich das Essen zu richten. Ich will darauf hinaus, dass mit der Forderung der Inklusion die Behindertenverbände gegenüber der Gesellschaft ein anderes um nicht zu sagen weniger hilfsbedürftiges Bild vermittelt werden muss. “Bitte spenden Sie, damit unsere Mitglieder einen Geldautomaten mit Sprachausgabe erhalten.”

In gewissem Sinne ja. Er legt lediglich den Normalpunkt für die Betrachtung einer Gesellschaft an eine andere Stelle “Alle sind normal.” Nicht mehr, aber auch nicht weniger ist damit gemeint. Die Aufregung, die Hoffnungen und Enttäuschungen um die Inklusion resultieren meiner Meinung nach aus einem falschen Verständnis des Begriffs. Wir, die behinderten Menschen, müssen uns selbst inkludieren. Jeder kann und vor allem sollte etwas dafür tun. Wenn ich in mein Fitnesstudio gehe und in Ruhe mein Training abspule, sende ich eine stärkere Nachricht an alle anderen um mich herum, als ich sie durch Aufklärung, Prospekte und Veranstaltungen erreichen könnte. Es ist für jeden erkennbar, dass ein eigenständiges Training ohne nennenswerte Probleme als blinder Sportler möglich ist. Wie ist dabei zunächst unerheblich. Das gleiche gilt für den Arbeitsplatz: Wenn die Behinderung keine Rolle mehr spielt, werde ich als Kollege, Mitarbeiter empfunden und es ist nicht mehr notwendig zu erklären was möglich ist. Mit solchen Maßnahmen können wir viel mehr erreichen, als eine UN-Konvention oder ein Gesetz vermag.

Anwendung zum elektronischen Personalausweis hat kein BITV-Zertifikat

= Worum geht’s =
In Deutschland wurde im November letzten Jahres der neue elektronische Personalausweis eingeführt. Für den Ausweis wurde eine Anwendung entwickelt, um das Dokument über das Internet nutzen zu können. Es handelt sich dabei um die sog. Ausweis-App. Nach geltendem Recht müssen Anwendungen, die von staattlichen Stellen bereitgestellt werden die Barrierefreie IT-Verordnung BITV einhalten. Dabei soll sichergestellt werden, dass die Anwendung auch für behinderte Menschen zugänglich ist. Hierfür muss die Anwendung gegenüber der BITV als konform zertifiziert werden. Genau ein solches Zertifikat liegt allerdings derzeit nicht vor.
= Details =
Der Hersteller der Ausweis-App OpenLimit [[http://www.openlimit.com]] hat mir in einer E-Mail mitgeteilt, dass es derzeit kein Zertifikat auf BITV-Konformität der Ausweis-App gibt. Es ist erst eines für die nächste Entwicklungsstufe geplant. Letztendlich kann deshalb keine Aussage über die Zugänglichkeit der Anwendung getroffen werden. Aus der Selbsthilfe wurden bislang eher Probleme als Erfolge gemeldet. Die Einsatzgebiete der Ausweis-App sind derzeit sehr eingeschränkt, was aber nichts an der Rechtslage ändert.
Ich habe die Entwicklung der Ausweis-App über nun mehr als ein Jahr begleitet und zu jedem Zeitpunkt auf Einhaltung der BITV gedrungen. Trotzdem wurde offenbar noch keine Zertifizierung angefordert.

Unerwartete Steuereinnahmen – wann wenn nicht jetzt aus den Schulden

Heute wurde bekannt, das ein dreistelliger Milliardenbetrag mehr Steuereinnahmen auf Deutschland zu kommt. Bei einer auch bei uns sehr hohen Verschuldung stellt sich also direkt die Frage, ob das Geld nicht zum massiven Abbau von Staatsschulden verwendet werden kann. Immerhin zahlt der Staat – also wir 40 Milliarden an Zinsen pro Jahr.
Wann wollen wir sonst damit anfangen wenn nicht jetzt? In ein paar Jahren werden die fetten Jahre vorbei sein – und dann gibt es nur Mindereinnahmen zu verzeichnen.
Steuern senken ist indiskutabel, denn immerhin sind die Einnahmen gerade wegen der hohen Steuern so hoch und die Wirtschaft läuft trotzdem.