Allgemeine Anregungen für Aktivisten

Allgemeine Anregungen für Aktivisten

Ergänzend zu meinen „Anregungen zum Demonstrieren unter dem Gesichtspunkt Gewaltfreier Kommunikation“ will ich an dieser Stelle zusammenfassen, was ihr darüber hinaus noch tun könnt, um eurem Anliegen Gehör zu verschaffen. Mit Demonstrationen[1, 2] alleine wird man politisch recht wenig verändern.[3, 4] Dennoch stellen diese ein probates Mittel zur öffentlichen Meinungsbildung[5, 6] und Aufmerksamkeitsgewinnung dar. Will man aber darüber hinaus gehend wirklich etwas bewirken, bedarf es weiterer Aktionen. Hier ist eine sicher noch unvollständige Auflistung von Aktionsformen mitsamt Gedanken und Tipps dazu. Auch Hinweise zu Software[7] und Plattformen[8, 9] sollen genannt werden.

Non omnibus unum est quot placet.“ („Es gibt nichts, das allen gefällt.“)
(Titus Petronius Arbiter[10, 11, 12, 13])

Wer kämpft, kann verlieren. Wer nicht kämpft, hat schon verloren.
(Bertolt Brecht[14, 15])

Man schafft niemals Veränderungen, indem man das Bestehende bekämpft. Um etwas zu verändern baut man neue Modelle, die das Alte überflüssig machen.
(Richard Buckminster Fuller[16])

 

Ankündigung

Kündigt/meldet eure Aktionen – falls nötig – ordnungsgemäß an![17, 18, 19] Sowohl bei der Polizei[20], den umliegenden Grundstücksbesitzern, als auch in den Medien. Vorsicht: Wenn ihr euch außerhalb des öffentlichen Raumes bewegt, kann das evtl. „Hausfriedensbruch“[21] sein. Spontane Graswurzel-Aktionen[22] haben durchaus ihren Charme, bewegen sich aber möglicherweise in einer juristischen Grauzone und werden naturgemäß nur eine begrenzte Aufmerksamkeit und Zustimmung erzielen.

Demonstrationen bedürfen normalerweise keiner Genehmigung, können allerdings mit Auflagen durch die Polizei belegt werden. Immer wieder werden Proteste „aus Sicherheitsgründen“ verboten. Solltet ihr aber der Meinung sein, dass diese Verbote ungerechtfertigt sind, könnt ihr versuchen dagegen juristisch vorgehen.

Darüber hinaus ist es sehr hilfreich, wenn eure Aktionen möglichst vielfältig beworben werden. Dies umfasst sowohl neben den üblichen „Social Media“[23, 24] wie Facebook[25, 26, 27, 28, 29, 30, 31], Twitter[32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42], etc. – die fehlerhafte, aber etablierte Übersetzung „Soziale Medien“[43] wird hier weiter verwendet – als auch die „Offline-Medien“ (Flugblätter[44], Plakate[45, 46], die ihr bitte nur dort aufhängt, wo sie explizit erlaubt sind oder ihr gefragt habt! Ebenso geht die Mund-zu-Mund-Propaganda[47, 48], sowie die immer noch relevante Presse[49] und der Rundfunk[50, 51]). Denn die Welt besteht nicht nur aus Facebook und Twitter! Zudem es gute Gründe gibt, sich dort nicht anzumelden[52] was bedeutet, dass man zumindest bei geschlossenen Facebook-Seiten diese potentiellen Aktionsteilnehmer kategorisch ausschließen würde. Oder auch die nicht gerade unerhebliche Anzahl jener Menschen, die aus guten Gründen die Sozialen Medien kritisch sehen oder gar ganz ablehnen![53, 54, 55, 56, 57]

Wollt ihr eure Aktionen im nicht-öffentlichen/privaten Raum (Hallen, Konferenzräume, Kneipen etc.) durchführen, macht dies bitte nur nach Absprache und schriftlicher Genehmigung durch den Eigentümer oder Pächter. Wenn ihr bei einer Veranstaltung „einfach so“ rein schneit, braucht ihr euch auch nicht zu wundern, wenn man euch die Polizei auf den Hals hetzt.

 

Kontext

Bedenkt bitte, dass es gerade bei Aktionen im öffentlichen Raum für Passanten nicht unbedingt direkt ersichtlich ist, worum es eigentlich geht. Vor allem, wenn Aktivisten sich an andere Veranstaltungen „dran heften“, kann es zu Irritationen und als Folge daraus zu manch unangenehmer Situation kommen. Denn wer sich beispielsweise beim eiligen Wochenendeinkauf, auf dem Weg zu einem Konzert oder im Feierabendstau plötzlich einer Horde wild rufender und gestikulierender Demonstranten gegenüber sieht, der/die reagiert möglicherweise ziemlich unentspannt darauf. Gerade bei Plätzen mit hohem Durchgangsverkehr ist auf eine ruhige und konzentrierte Atmosphäre zu achten, bei der Kontext und Forderungen glasklar ersichtlich sind. Dies wird helfen, unschöne Situationen zu vermeiden.

 

Verhalten gegenüber der Polizeit

Vorab gesagt: Dies kann und soll keine juristische Beratung sein. Dafür gibt es geeignete Anlauf- und Informationsstellen.[58, 59] Aber ganz allgemein sollen einige Dinge empfohlen werden:

 

Weitere Medien

Möglicherweise seid ihr statt „typischem“ Demonstrationsläufer eher ein Freund des gesprochenen oder geschriebenen Wortes – oder doch eher ein „begnadeter“ Faktensammler? Dann sind folgende Medien und Methoden vielleicht für euch passend:

Wissen, Daten und Fakten – Schriftliches und Reden

Könnt ihr tolle Grundlagenartikel schreiben? Dann teilt der Welt euer Wissen auf Wikipedia[92] oder eurer privaten Internetseite[93, 94]/Blog[95] mit. Gehört ihr auch zu den ewigen Wikipedia-Kritikern? Dann bringt euch ein, um die euren Qualitätsansprüchen nicht genügenden Texte zu verbessern. Habt ihr entsprechendes Daten- und/oder Fakten-Wissen? Dies könnte dies für Wikidata[96, 97] oder einer andere Open-Data-[98] oder Open-Access-Plattform[99] relevant sein. Seid ihr literarisch zu Höherem berufen? Dann könnt Ihr das auf Wikibooks[100, 101] oder im klassischen Zeitschriften-[102, 103] und Buchgewerbe[104, 105] ausleben.

Wer lieber schreibt statt spricht, kann auch Ansprachen für Redner schreiben. So gibt es Menschen, denen das Sprechen eher liegt und die bei entsprechender „Chemie“ sicher hoch erfreut sind über die Anlieferung geeigneter Vortragstexte.
Schreibt ihr eure Reden selbst, lasst sie von mehreren Vertrauten auf inhaltliche Fehler oder sprachliche Stolpersteine abklopfen. Und lest sie euch immer und immer wieder selber laut vor, bis ihr sie „kennt“ und um zu überprüfen, ob sie „schwingen“. Fangt vor allem rechtzeitig mit der Formulierung an, da eine gute Rede meist erst „reifen“ muß. Nur sehr wenige Personen beherrschen die Kunst, sich vor eine Menschenmenge zu stellen und aus dem Bauch heraus die Massen zu begeistern.

Seid ihr geübter reicht es möglicherweise, euch nur die wichtigsten Stichworte aufzuschreiben und halb frei zu sprechen. Achtet auch darauf, dass die Rede nicht wie „abgelesen“ wirkt und sucht immer wieder den Blickkontakt zu den Zuhörern. Ausserdem wollen euch die Fotografen mit direktem Blick ablichten und nicht beim ablesen einer Textvorlage. „Versteckt“ euch nicht hinter einem Blatt Papier und lächelt auch mal!
Wenn ihr eure Rede haltet, sollte dies idealerweise und je nach Bedarf über eine geeignete Anlage erfolgen. Denn ihr wollt ja gehört werden und zudem eure wertvolle Stimme nicht überlasten. Beachtet aber bitte ggfs. entsprechende gesetzliche Vorgaben zu Geräuschpegeln und natürlich, dass die Akustik gut ist, möglichst bis zu den hinteren Zuhörern. Evtl. kann die Sprechanlage auch mit einem Aufnahmegerät kombiniert werden, um der Nachwelt eure wertvollen Worte in guter Qualität zu erhalten. Achtet und vermeidet möglichst Störgeräusche (Straßenverkehr, Publikumsrufe, Rückkopplung[106]/Übersteuerung[107] etc.) Sprecht bitte weder zu „langweilig“ noch zu schnell (die Zuhörer kennen eure Rede ja noch nicht)! Zudem sollte die Ansprache sich am zu erwartenden intellektuellen Niveau der Zuhörerschaft orientieren, sich auf relevante Fakten beschränken und vor allem nicht zu lange dauern, da die Zuhörerschaft sonst mental abschaltet.

Medien selber hosten als Alternative

Neben den bekannten Medienkanälen (Facebook, Twitter, Youtube[108, 109, 110, 111, 112, 113, 114, 115], Flickr[116, 117, 118, 119, 120, 121, 122], etc.) kann man seine Inhalte auch selber hosten. Wer nicht – wie ich – seine Internetauftritte und Galerien mit einem Quelltext-Editor[123, 124] zusammen hacken will oder kann, präferiert vielleicht eher eine freie und datenschutzgerechtere[125, 126, 127, 128, 129, 130] Medienplattform, wie z.B. MediaGoblin.[131, 132] Dies bedeutet zwar volle Kontrolle, aber eben auch volle Verantwortung für die angebotenen Inhalte!

Auch beim Einsatz eines Content-Management-Systems[133] muss es nicht unbedingt eines der etablierten Platzhirsche[134, 135, 136, 137, 138] sein, da diese häufig einfach zu groß und kompliziert für kleine und mittlere Projekte sind. Der Umstand, dass weltweit mehr als 60% aller Internetseiten mit „WordPress“[139, 140, 141] betrieben werden, lässt wohl massive Sicherheitsbedenken aufkommen, da gefundene Sicherheitslücken[142, 143] direkt bei Millionen von Internetseiten ausnutzbar sind.[144, 145] Der Aufwand, Sicherheitslücken in nicht ganz so verbreiteten Systemen zu suchen, lohnt sich kaum – weshalb es ein gangbarer Weg sein kann, genau ein solches System einzusetzen!

Reicht eine einfache Präsentation ohne aktive Inhalte und sind Zeit sowie Kenntnisse[146] vorhanden, könnt ihr statische Internetseiten[147, 148, 149, 150] bauen. Ihr bekommt dann schlanken und schnellen Code ohne fragwürdige Komponenten bei voller Kontrolle, aber auch bei voller Verantwortung! Mit entsprechender Konfiguration[151, 152] des Webservers[153, 154, 155] geht das Risiko eines erfolgreichen Angriffs auf eure Internetseite gegen Null!

Am anderen Ende der Skala steht die vollständige Installation des eigenen Servers[156, 157, 158], z.B. mit Debian Linux.[159, 160, 161] Den könnt ihr entsprechend abdichten[162, 163], die Festplatte verschlüsseln[164, 165, 166] und das System nur über SSH[167, 168, 169, 170] in der Konsole[171, 172] verwalten. Auf diesem könnt ihr dann prinzipiell sämtliche hier besprochene Software installieren, wunschgemäß konfigurieren und somit nahezu alle angesprochenen Sicherheits- und Datenschutzprobleme erschlagen.[173] Über einen geeigneten DynDNS[174, 175]-Anbieter[176] könnt ihr euren Rechner an einen festen Hostnamen[177, 178, 179, 180] koppeln.

Freunde des gesprochenen Wortes können sich mit der Erstellung von Audio- oder Videopodcasts[181] befassen. In Kombination mit einem Web-Feed[182] sind diese recht komfortabel zu bedienen. Es gibt sogar Clients[183], welche die abonnierten Inhalte und Podcasts automatisch herunter laden. Mit der von „Vollblut-Podcaster“ Tim Pritlove[184, 185, 186] initiierten Software „Podlove“[187] wurde eine Infrastruktur geschaffen, die weit mehr bietet, als „nur mal eben eine MP3-Datei[188] ins Netz zu bekommen.“

Zunehmend viele Menschen, aber auch die öffentlich-rechtlichen Medien selbst, haben die Vorteile des Podcasting erkannt: Unbegrenzte Wiederholbarkeit, verteilte Serverbelastung (vor allem, wenn man sie in Kombination mit den ebenfalls verkannten und aus Unwissen über seine wahren und legalen Möglichkeiten kriminalisierten Filesharing-/BitTorrent-Techniken[189] einsetzt) und natürlich systemimmanente neue Inhalte- und Medienformate.

Dank dem Netzstandard HTML5[190, 191, 192, 193, 194, 195, 196, 197, 198] können inzwischen mit mehr oder minder geringen Problemen selbst Audio- und Videoinhalte direkt in Internetseiten eingebunden werden, ohne dass man zu ihrer Wiedergabe den nicht quelloffenen und mit permanenten Sicherheitsproblemen behafteten[199] „Adobe Flash Player“[200] benötigt.

Zudem können alle relevanten Browser seit geraumer Zeit PDFs[201] rendern, ohne dass hierzu ein Plug-in[202] oder separates Programm benötigt wird.

Alternativen zu den etablierten „Sozialen Medien“

Es verwundert dann doch, dass Aktivisten die „anders denken“/„gegen den Mainstream ankämpfen“/„antikapitalistisch sind“ dann doch jene Plattformen bedienen, die genau dieses System repräsentieren, gegen deren Auswüchse diese Personen häufig auf die Straße gehen. „Dagegen kann man nichts machen“ und „ich erreiche so die Massen“ ist so falsch wie die Akzeptanz der mit ähnlichen Blödsinnsargumenten „gerechtfertigten“ Missstände, die sie in anderen Themengebieten zurecht anprangern! Die Welt ist aber 1. holistisch[203] und 2. ist es ein Spiel mit dem Feuer, sich mit dem Einsatz dieser Plattformen überwachbar[204, 205, 206, 207, 208] und angreifbar zu machen! Und 3. sollte es wohl um Klasse statt Masse gehen, bzw. die Masse kommt längerfristig mit der Klasse, statt diese kurzfristigen Hassmaschinen[209] mit Inhalten zu befüllen; welche nach zwei Tagen niemanden mehr interessieren und die die politische Elite und die breite Masse nicht interessieren! Informieren und Druck aufbauen kann man auch über Plattformen und Dienste mit weniger fragwürdiger Gesinnung.
Zudem sich auch die legitime Frage stellt, ob und welchen Sinn derartige Kanäle haben – oder ob diese Art der Publikation[210] und Kommunikation[211, 212, 213] nicht eher der „Volksbespassung“ und der Ablenkung[214] dient. Auch sollte sich jeder Anwender (Konsument, Produzent und noch viel mehr jeder „Prosument“/„Multiplikator“/„Influencer“) die Frage stellen, warum er/sie das Netzwerk (noch) bedient bzw. ob dessen Einsatz der persönlichen oder der öffentlichen Information dient – oder doch viel mehr einem schnöden eigennützigen Narzissmus! Die nur selbst zu findende Antwort hängt natürlich primär von den individuell ausgeprägten ethischen Werten ab!

Festgestellt werden muss allerdings, dass gerade amerikanische Dienste dazu gezwungen sind, still und heimlich mit den Überwachungsbehörden zusammenzuarbeiten und darüber zu schweigen[215, 216] – und dies schon aufgrund ihres tief in der Gesellschaft verankerten Patriotismus[217, 218, 219] und Exzeptionalismus[220] meist bereitwillig tun[221, 222, 223, 224] – auch wenn sich einzelne Akteure auf kreative Weise dagegen wehren.[225] In China läuft dies gezwungenermaßen auch nicht anders[226, 227] und Russland will gar (nach nordkoreanischem Vorbild?[228]) ein abgeschottetes „Staatsinternet“ schaffen.[229, 230] Diese Liste liesse sich beliebig fortführen. Und selbst das ach so liberale Deutschland ist nicht frei von feuchten Überwachungsträumen[231, 232], obwohl diese Schnorchelei wenigstens als illegal erkannt wurde![233, 234] Die ewiggestrige Generation der „vollhorstenen Internetausdrucker“ wird wohl dieses bis zum letzten Atemzug niemals verstehen können, wie das Internet in Wirklichkeit funktioniert. Ihre immer gleichen Totschlagargumente werden immer wieder heran gezogen, um diese Totalüberwachung[235] zu legitimieren! Daher sei ein Blick über den digitalen Tellerrand erlaubt, um Maßnahmen sowohl gegen diese illegale Staatsschnüffelei als auch Alternativen zu dessen privatwirtschaftliche Heloten[236] in Form der etablierten (A)Sozialen Medien aufzuzeigen: Denn, die üblichen Plattformen sind zwar kostenlos, aber eben nicht umsonst! Das „Produkt“ seid ihr und der Preis sind eure abgegriffenen und neoliberal[237, 238] maximal monetarisierten sowie an den „Staatsschnorchel“ übergebenen[239, 240] personenbezogenen Daten! Das Interesse dieser Unternehmen besteht also genau NICHT darin, die Welt zu vernetzen und zu verbessern, sondern Werbung und Produkte zu verkaufen! Eure Privatsphäre interessiert sie nur, wenn es 1. darum geht ihre Reputation nicht zu beschädigen und 2. eure Daten der Konkurrenz vorzuenthalten. Sie sind somit KEINE „sozialen“ Unternehmen, sondern übelste „Werbeklitschen“, denen man konsequent jegliche Form der Zu- oder Zusammenarbeit entziehen sollte! Wem das in diesem demokratischen System[241, 242, 243] egal ist, sollte sich vergegenwärtigen, dass er/sie mit anderen Menschen kommuniziert und daher ungefragt deren digitale und soziale Integrität torpediert. Und an diesem Punkt hört der Spaß einfach auf[244] und solche Geschäftsmodelle gehören eigentlich verboten!

Trotz der geübten Kritik ist der Wert von Software nicht generell eine Sache der Herkunft, sondern eine des Bekenntnisses zu den Werten freier Software.[245, 246] So gibt es brauchbare Linux-Distributionen[247, 248, 249, 250] aus China[251, 252, 253, 254, 255] und Russland[256] Ok, „Red Star OS“[257, 258, 259, 260, 261, 262] aus Nordkorea ist echt nicht zu empfehlen, da es nach den Vorgaben der Regierung produziert wurde! Und natürlich auch eine Sache der Förderung freier Software (und freier Technologie). Genau hier versagt die ach so freie Europäische Union[263], was wiederum durch private Initiativen[264, 265, 266, 267, 268, 269, 270, 271] kompensiert und gestemmt werden muss.

Ein weiterer wichtiger Aspekt ist der, dass diese alternativen Netzwerke zwar individuelle Regelwerke haben, aber vermutlich nicht die Ressourcen, um Falschnachrichten[272, 273, 274, 275, 276, 277], Trolle[278, 279, 280, 281] und schlimmstenfalls Bots[282, 283, 284, 285, 286, 287] heraus zu werfen. Benutzt also euren Kopf, prüft die Quellen[288] nach und vor allem: benehmt euch selber anständig! Mit zunehmender Verbreitung ist zu befürchten, dass auch hier Nazis und andere Vollidioten sich einfinden werden, um ihren Mist auszubreiten.[289, 290, 291]

Hier nun einige typische Alternativen zu den „Schnüffelwerken“ – die sogar teilweise untereinander interagieren können, den Umzug von Benutzerkonten sowie den Profil- und Datenexport erlauben.[292]

Facebook-ähnliche Soziale Netzwerke

Twitter-ähnliche Soziale Netzwerke

Hier einige Microblogging[308, 309, 310, 311]-Dienste für Kurznachrichten.

Interessant ist der Dienst „Nitter“[321, 322], der ein Frontend[323, 324, 325] für Twitter ist. Somit kann man den Mircoblogging-Dienst besuchen ohne diesen ganzen Tracking-[326, 327, 328] und Werbemist. Aus twitter.com/ADRESSE wird nitter.net/ADRESSE. Und aus dem Hashtag[329, 330, 331] twitter.com/hashtag/HASHTAG wird dann nitter.net/search?q=#HASHTAG. Mit den Firefox-Erweiterungen[332, 333] „Nitter Redirect“[334], „Twitter to Nitter Redirect“[335] oder „Privacy Redirect“[336] kann der Browser automatisch umgeleitet werden. „Nitter“ kann auch selbst installiert werden.[337] Informationen zu weiteren Frontends findet ihr weiter unten.

 

Chat und Email

Es gibt durchaus Plauder-Alternativen[338] zu Facebook-Chat und WhatsApp.[339]

Die föderierte, heterogene Präsenz von Email und Jabber/XMPP können leider zu einigen Problemen führen. Aufgrund ihrer starken Verbreitung, zahlreicher guter Clients, offenen Standards und langen „Reifezeit“ sowie zahlreichen Anleitungen im Netz gehören sie bei korrekt eingerichteter Verschlüsselung immer noch mit zu den wohl sichersten Kommunikationslösungen![374]

Sichere Email-Hoster

Sichere, aber kostenpflichtige und daher werbe- und spionagefreie Email-Anbieter sind u.a.:

Sichere Email-Clients

Emails über den Browser[383] zu schreiben, kann zwar sehr komfortabel sein. Sicher ist dies aber nur unter ganz speziellen Voraussetzungen.[384, 385] Der Hauptnachteil dabei aber ist, dass – neben der nicht zu vernachlässigenden Sicherstellung der Zuverlässigkeit des Browsers – die gesamte Korrespondenz auf einem Rechner im Netz liegt, der schlimmstenfalls nicht vor unautorisiertem Zugriff geschützt ist. Zudem erlauben sich kommerzielle Anbieter häufig noch die Frechheit, die Emails ihrer Kunden auszuwerten[386] – getreu dem Motto: „Wenn der Dienst kostenlos ist, dann bist du das Produkt!“ Dagegen hilft übrigens keine Transportverschlüsselung, sondern nur die verschlüsselte Speicherung der Emails auf dem Rechner des Dienstleisters. Neben den o.g. sicheren Email-Hostern ist die Browser-Erweiterung „Mailvelope“[387, 388, 389, 390] eine zwar nicht perfekte, aber doch recht praktikable Lösung, da sie sich in die Kommunikation zwischen Browser und Email-Hoster klemmt, so dass die Emails dort verschlüsselt gespeichert und gesendet/empfangen werden können sowie eine hinreichend sichere Email-Kommunkation über das Internet ermöglicht werden kann.

Generell besser ist es allerdings einen separaten Email-Client[391] einzusetzen, der die Emails abruft und auf dem eigenen Rechner speichert. Hier muss man sich allerdings selber um die regelmäßige(!) Datensicherung[392, 393, 394] kümmern, damit im Falle eines Crashs oder eines Schädlingsbefalls[395, 396, 397, 398, 399] des Rechners nicht alle Daten verloren gehen! Geeignete Email-Clients, die (unter Linux) nativ Email-Verschlüsselung unterstützen, sind:

Konzeptionell kann bei der Email-Kommunikation nicht das Kontaktenetzwerk verborgen werden. Aber zumindest Thunderbird kann seit Frühjahr 2018 die Betreff-Zeile der Email mit verschlüsseln[415], so dass dem heimlichen Mitlauscher[416, 417, 418] (so weit es ihm nicht gelungen ist die Verschlüsselung auszuhebeln) verborgen bleibt, worum es in der Kommunikation thematisch geht!

Des weiteren ist zu überprüfen und zu konfigurieren, mit welchem Emai-Protokoll[419, 420, 421, 422] die Kommunikation zwischen Server und Client stattfindet:

In beiden Fällen sollten HTML-Mails[433, 434], eingebettete Javascripte[435, 436] sowie das nachladen von in die Email eingebetteter externer Inhalte deaktiviert werden, da sie einem Angreifer ungewollt wichtige Informationen übermitteln könnten! Ein simples Zählpixel[437, 438] kann – im Email-Client abgerufen – fatale Folgen haben. Völlig inakzeptabel ist es, ganze Internetseiten im Email-Client statt im Browser zu betrachten. Auch der Versand von solchen Emails („senden an ...“-Funktion) ist ein absolutes NoGo. Die Übermittlung simpler Links ist ein Akt des Respekts der digitalen Integrität des Kommunikationspartners!

Neben der durch etliche Anleitungen im Netz (trotz anders lautender Behauptungen) gut zu bewältigenden Schwierigkeit die Email-Verschlüsselung einzurichten, besteht das wohl größere Problem darin, auch Jahre nach der Causa[439] Snowden[440, 441] die Kommunikationspartner dazu zu bewegen – im eigenen Interesse(!) – mitzumachen. Die typisch menschlichen Eigenschaften von Verdrängung und Ablenkung sind die wohl stärksten bremsenden Faktoren! Zumal sich immer noch nicht die Erkenntnis durchgesetzt hat, dass mit dieser Ignoranz ebenfalls die Kommunikationspartner oder im schlimmsten Falle ganze Bewegungen gefährdet werden! Die penetrante und lästige Forderung „seinen Scheiß endlich zu verschlüsseln“ ist demnach absolut berechtigt und kann im Extremfall Leben retten (siehe Causa Snowden!)

Videokonferenz

Zahlreiche Untersuchungen haben gezeigt, dass als sichere Lösungen für Mehrbenutzer-Videokonferenzen nur wenige geeignet sind.[442, 443] Einige Jabber-Clients sollen Audio-/Video-Konferenzen können. Der Aufwand dies zu implementieren ist allerdings nicht unerheblich und dessen Erfolg hängt von zahlreichen Parametern ab. Einfacher ist es daher, eine gesonderte Videokonferenz-Lösung zu implementieren.

Kollaboratives Schreiben

Zum austauschen, bearbeiten und erschaffen von Informationen in und für einen begrenzten Personenkreis[466, 467] gibt es einige Werkzeuge, so dass man die Inhalte nicht unbedingt einem der kommerziellen Monopolisten anvertrauen muss.

Wikis

Es gibt recht einfach zu installierende Wikis[468], die noch nicht einmal eine Datenbank[469, 470, 471] benötigen[472] – dabei aber alle relevanten Funktionen eines modernen Wikis (Rechteverwaltung[473, 474, 475], Datensicherung, Buttons für direkte Textformatierungen[476], etc.) beherrschen und durch entsprechende Plug-ins (Kalender zur Terminabsprache in einem geschlossenen Personenkreis, Datenexport, etc.) erweitert werden können. So kann man gemeinsam Inhalte erarbeiten, ohne diese direkt den üblichen Datenkraken in den Rachen werfen zu müssen. Selbst Schnittstellen[477, 478, 479] von und zu den bekannten Office-Produkten[480] sind inzwischen verfügbar. Zahlreiche Wiki-Programme können hier[481, 482] miteinander verglichen werden. Recht bekannte, komfortable und unkomplizierte Vertreter dieser Gattung sind:

Eher für die lokale Arbeit eignen sich sog. Desktop-Wikis.[487] Bekannte Vertreter sind u.a.:

Etherpad

Etwas angenehmer lassen sich gemeinsam Texte mit einem sog. Etherpad[494, 495] verfassen. Es gibt öffentlich verfügbare Etherpad-Server[496, 497], die Software lässt sich aber auch auf eigenen Servern installieren.[498, 499]

Foren

Zum Gedankenaustausch in einem begrenzten Benutzerkreis bieten sich Foren[500, 501] an. Die Auswahl ist riesig, das Angebot von kostenlos bis teuer und die Qualität sehr unterschiedlich. Daher gibt es hier auch keine konkrete Empfehlung. Die etablierten und aktuellen Forensoftware-Lösungen scheinen alle eine Datenbank-Anbindung zu benötigen.

Online-Office

Es gibt freie Lösungen, um gemeinsam an Online-Office-Dokumenten[502] zu arbeiten.

Organisation und Strukturierung von Ideen

Ihr könnt eure Informationen natürlich per klassischer Zettelwirtschaft organisieren – oder halt zeitgemäßer in digitaler Form. Ein paar Beispiele ohne Anspruch auf Vollständigkeit:

Videoplattformen

Es gibt durchaus Alternativen zu Youtube. Zum einen können – dank HTML 5 – Medien wie MP3 oder auch Videodateien direkt in Internetseiten eingebaut werden. Mit dem verschwinden des „Dauerflicken“[536] Adobe Flash muss man sich allerdings um die Kompatibilität zu Browsern, Betriebssystemen und Geräten selber kümmern. Zum anderen stechen neben den üblichen Empfehlungen aufgrund ihres datenschutzfreundlichen Ansatzes folgende „Geheimtipps“ heraus:

Gleichzeitig muss dennoch eine Warnung ausgesprochen werden: Dienste wie Peertube setzen auf „zensurfreie“[549, 550, 551, 552] dezentrale p2p-Kommunikation.[553, 554, 555, 556, 557, 558] Das bedeutet, dass jeder Teilnehmer gleichzeitig Empfänger und Sender von Medieninhalten ist. Das kann juristisch problematisch werden[559, 560], wenn sich auf der besuchten Instanz urheberrechtlich geschützte Werke befinden. Dies im Vorfeld zu überprüfen und auszuschließen dürfte nahezu unmöglich sein!

Wenn man dennoch die Fundgrube Youtube nutzen will ohne diesen ganzen Tracking- und Werbemist, kann man dies mit dem Dienst „Invidious“[561, 562, 563, 564] tun. Den kann man selbst installieren[565], per Browser aufrufen oder per Browser-Erweiterung direkt von Youtube auf diesen Dienst umleiten lassen.[566] Für chrome(ium)-basierte Browser gibt es ebenfalls entsprechende Erweiterungen („Privacy Redirect“ und „PeerTubeify“). Auf der Anbieterseite sowie hier[567] gibt es eine Liste öffentlicher Instanzen, die aber leider nicht immer alle erreichbar sind, dort die Videos häufig nur in mittlerer Auflösung gezeigt werden und die Suchfunktion nicht arbeitet.

Fotos und Galerien

Neben dem Bau von Hand sowie unzähligen Quelltextlösungen eignet sich MediaGoblin auch wunderbar zur Präsentation von Fotos im Netz.

Mini-CMS

Aufgrund der schon angesprochenen Sicherheitsrisiken beim Einsatz der etablierten und komplexen Content-Management-Systeme, bietet sich für kleinere Initiativen der Einsatz einer schlankeren Lösung an – zumal aufgrund deren geringeren Verbreitung der Reiz eines Angriffsversuchs wenig lukrativ erscheint. Der administrative Aufwand hält sich bei diesen Programmen meist in Grenzen. Mit Plug-ins und Themes[568, 569, 570] lassen sie sich zudem häufig recht ansprechend gestalten und ausbauen, so dass die Arbeit mit diesen angenehm von der Hand geht. Wichtig ist die Wahl eines CMS, welches gut gepflegt ist und dessen Entwicklung nicht irgendwann einschläft. Auch hier gibt es einfache Systeme, die ohne Datenbank und weitere Software-Anforderungen auskommen. Dabei reicht die Bandbreite von einfachen Statische Seiten-Generatoren[571, 572] und Single-Page-Webanwendungen[573] bis hin zu voll ausgereiften Mehrbenutzersystemen mit Rollenvergabe.[574, 575] Exemplarisch sollen genannt werden:

Datenspeicher / „Cloud“

Die beiden saloppen Sprüche „Es gibt keine Cloud. Es gibt nur andererleute Rechner.“ und „Die Cloud ist dort, wo man dir deine Daten klaut.“ fassen die Problematik recht gut zusammen. Proprietäre Speicherdienste[586, 587, 588] sollte man grundsätzlich nur dann benutzen, wenn man vor dem Hochladen die Daten verschlüsselt, da diese dort sehr wahrscheinlich indexiert und kommerziell verwertet werden.[589] Besser noch setzt man aber eine eigenständig verwaltete Lösung ein.

 

Frontends für Netzdienste

Wenn ihr die etablierten Netzdienste besuchen wollt ohne Opfer von deren privatsphärenverletzender Schnüffelei zu werden, könnt ihr dazu spezielle Frontend-Seiten aufrufen. Eventuell könnt ihr darüber nicht alle Funktionen benutzen oder deren Verfügbarkeit und Bandbreite schwankt, da diese Dienste häufig kostenlos oder spendenbasiert und ehrenamtlich betrieben werden. Auch ändern die Betreiber der etablierten Dienste immer wieder ihre Programmierschnittstellen – zum einen um die Funktionalität zu erweitern, zum anderen aber auch, um alternative Dienste abzuschütteln und die Besucher dazu zu zwingen, ihre „Schnüffeldienste“ ungefiltert zu benutzen. Einen Versuch wert sind diese Alternativdienste aber sicher immer. Teilweise sind sie nur bzw. alternativ als „App“ verfügbar. Es gibt auch Browser-Erweiterungen, um Seitenaufrufe problematischer Netzdienste direkt auf datenschutzfreundliche Alternativen umzuleiten.[613] Eine sehr umfangreiche Liste von Frontends für zahlreiche Netzdienste findet ihr hier.[614]

 

Aktivisten-Portale

Es gibt spezialisierte Aktivisten-Portale wie „Und jetzt retten WIR die Welt!“[615, 616, 617, 618], so dass ihr eure privaten Daten, Angebote und Kontaktanliegen nicht zwangsläufig den (a)Sozialen Netzwerken in den Rachen werfen müsst.

 

Erreichbarkeit und Zugriff

Achtet darauf, dass eure Veröffentlichungen für (verschiedene) Suchmaschinen[619, 620, 621] erreichbar und sinnvoll verschlagwortet (nicht „verspamt“![622]) sind. So mag beispielsweise ein Foto sehr aussagekräftig sein. Dies nützt aber herzlich wenig, wenn dessen Dateiname sinnlos ist („D123456.jpg“) und dabei keine für Menschen UND Suchroboter[623, 624] auswertbaren Metainformationen[625, 626] stehen. Nicht nur das „Teilen“[627] in den Sozialen Medien ist relevant für die Verbreitung eurer Information, sondern ebenso eine adäquate Suchmaschinenoptimierung.[628] Dazu braucht ihr übrigens keinen fragwürdigen „Heilsbringern“ auf den Leim zu gehen, da Google selbst eine allgemein verständliche „Einführung in Suchmaschinenoptimierung“[629] gibt, die sich selbstverständlich in ähnlicher Form auf andere Suchmaschinen übertragen lässt. Ich selber konsultiere sie übrigens immer wieder und habe aus ihren Inhalten viel zu diesem Thema gelernt.

 

Inhalte streuen – Kommunikationsverhalten

Verteilt euer publiziertes Wissen auf möglichst vielfältigen Medien und Kommunikationsplattformen. Ihr solltet nicht davon ausgehen, dass der Verweis auf Facebook jedem passt. Jeder Mensch hat ein individuelles Kommunikationsverhalten, welches man durch eine entsprechende Publikationsbreite angemessen bedienen kann. Es gibt Menschen, denen das Schriftliche mehr liegt als das gesprochene/gehörte Wort. Bei anderen ist es genau anders herum. Und viele Leute haben einfach keine Lust auf die Sozialen Medien, wollen aber trotzdem eure Inhalte sehen. Daher solltet ihr auch „alte“ Kommunikationskanäle (Email, Telefon, Presse) bedienen.

 

Verteilte Mediennutzung

Streut nicht nur eure Kommunikation, sondern bezieht eure Informationen aus möglichst vielen Medien und Quellen. Immer wieder verschwinden „auf magische Weise“[630, 631, 632] Informationen und Dienstleistungen aus dem Netz. Aus dem gleichen Grund solltet ihr auch stets eine private Sicherung eurer eigenen Daten haben. So steht ihr bei Ausfall oder Zensur nicht vor einem Totalschaden! Und setzt vor allem auf offene Kommunikationsstandards[633, 634, 635], Dokumentenformate[636] und Clients, da ihr so recht leicht Kanäle, Dienste und Anwendungen austauschen könnt, ohne direkt vor einem Berg nicht mehr verwendbarer Daten zu stehen oder diese ganz zu verlieren.

 

Sichere Kommunikation

Oberste Priorität für Aktivisten mit ernstem Anspruch sollten drei Grundregeln haben:

  1. 1. Verschlüsselt eure Kommunikation!
  2. 2. Verschlüsselt eure Kommunikation!
  3. 3. Verschlüsselt eure Kommunikation!

Spätestens seit den Veröffentlichungen von Edward Snowden sollte jedem klar sein, dass sämtliche Kommunikation trotz verbrieftem Recht auf Privatsphäre und „Unschuldsvermutung“[637] mitgelesen, ausgewertet und ggfs. gegen einen verwendet wird – selbst bei oder gerade aufgrund konsequent rechtsstaatlicher, aber „unbequemer“ Verhaltensweisen. Denn: Gerade Aktivisten müssen von Natur aus befürchten, ins Fadenkreuz der Beobachtung zu kommen! Daher sollte ihre Kommunikation möglichst konsequent und ausschließlich über Ende-zu-Ende-verschlüsselte Kanäle erfolgen.

Gerade bei diesem Punkt solltet ihr ausschließlich auf freie und offene Standards und Clients setzen. Denn bei allem, was euch die proprietären Anbieter[638] versprechen, könnt ihr nie sicher sein, ob deren Dienste in Zukunft noch angeboten werden oder ob sie trotz Verschlüsselung nicht doch eine Hintertür[639] beinhalten. Trotz grundlegender Kritik[640] jedenfalls (mis)versteht der Gesetzgeber dies nicht als Warnung, sondern als brandgefährliche Anleitung, unseren demokratischen Rechtsstaat in einen Überwachungsstaat[641, 642] zu verwandeln.[643, 644, 645, 646]

In den Medien wird „Verschlüsselung“ als Synonym für „Sicherheit“ angepriesen, was aber nicht automatisch stimmen muss! Das ganze macht zwar Arbeit, kann aber keine Zwei-Klick-Lösung sein; wenn die Verschlüsselung zuverlässig funktionieren soll, lässt sich diese nur beim Einsatz ausschließlich freier[647] UND quelloffener Software[648] auf korrekte Funktionsweise überprüfen. Daher kann konzeptionell nur eine konsequente Ende-zu-Ende-Verschlüsselung als hinreichend sicher angesehen werden. Jeglicher Software (das umfasst sowohl Anwendungen als auch das darunter liegende Betriebssystem sowie die eingesetzten Kommunikationsprotokolle), die nicht diesen Kriterien entspricht, ist grundsätzlich zu misstrauen – unabhängig davon, was der Hersteller/Anbieter verspricht! Schon vor Jahren habe ich in betretene Gesichter geblickt bei meinem Hinweis auf die Sinnlosigkeit (proprietäre) „Sicherheitssoftware“ auf proprietären, d.h. sehr wahrscheinlich gehintertürten Systemen zu installieren! (Das mit dem Schlüssel „NSAKEY“[649] war wohl keine Hintertür[650, 651, 652], aber es gibt zahlreiche Hinweise auf andere „Sicherheitsschwankungen“.[653])

Elementar wichtig ist auch, dass die Verschlüsselung sowohl die Kommunikation als auch serverseitig gespeicherte oder verarbeitete Daten umfasst. Denn was nützt die beste aller Transportverschlüsselungen, wenn serverseitig eure privaten Informationen im Klartext gespeichert und möglicherweise abgegriffen werden können? Und glaubt nicht die unsinnige Behauptung: „So viele Daten kann doch keiner lesen!“ Denn die Auswertung von Daten lässt sich heutzutage automatisieren und beliebig skalieren – was in den Auswirkungen noch schlimmer ist, als die Auswertung durch einen prinzipiell zu intelligentem Verhalten fähigen Menschen!

Bedenkt dabei aber auch, dass die zugrunde liegende Verschlüsselung zwar super, die Implementierung aber fehlerbehaftet sein kann. So manches Tool lässt sich sicherer in der Kommandozeile bedienen als per „Mausgeschubse“. Befasst euch daher mal mit ein paar Computergrundlagen und Sicherheitskonzepten!

Auch soll nicht unerwähnt bleiben, dass Sicherheitsalgorithmen veralten und gleichzeitig die Fähigkeiten Verschlüsselungen zu brechen zunehmen. Benutzt also immer den in Fachkreisen akzeptierten „heißen Scheiß“, sowie längstmögliche Schlüssel[654, 655], ordentliche Hash-Funktionen[656, 657] und „vernünftige“ Passwörter; denn sonst könnt ihr es mit dem Verschlüsseln direkt sein lassen! Es scheint unglaublich, wenn man in den jährlich auftauchenden Listen der schlechtesten Passwörter trotz aller Warnhinweise liest, dass sich immer noch die Passwörter „Passwort“, „1234“ und „qwertz“ großer Beliebtheit erfreuen. Bedenkt bitte auch, dass es Wörterbuch-Attacken[658, 659] gibt, womit sich Einbruchversuche bedeutend abkürzen lassen – soweit ihr keine ordentlichen, d.h. unerratbaren Passworte benutzt. Die kann man übrigens auch mit „social hacking“[660] recht gut erahnen.

Internetauftritte sollten möglich über HTTPS[661, 662, 663] abgesichert sein. Hinreichend sichere Zertifikate sind inzwischen kostenlos über „Let's encrypt“[664, 665, 666] erhältlich.

Grundlegend ist festzustellen, dass es keine Garantie gibt, dass OpenSource-Software im Vergleich zu proprietärer Software fehlerärmer oder sicherer ist.[667] Aber dies lässt sich nur im ersten Falle zweifelsfrei überprüfen.[668] Daher ist proprietärer Software grundsätzlich zu misstrauen, da sie nicht glaubwürdig den Nachweis erbringen kann, dass sie keine Fehler oder gar Hintertüren enthält. Ihr Einsatz ist daher grundlegend abzulehnen!

Und es ist leider festzustellen, dass es ziemlich eng aussieht, bei der Verfügbarkeit von Mobiltelefonen ohne proprietäre Komponenten![669]

Selbst die Liste jener (aktuellen und gut gepflegten) Linux-Distributionen, die einen Linux-libre-Kernel[670] beinhalten, ist recht übersichtlich.[671] Zumal man erst einen passenden Rechner finden muss, auf dem diese problemlos laufen. Und dann noch Folgefragen zur Sicherheit von BIOS und Mikrocode[672, 673] kommen.

 

„Aber ich habe doch nichts zu verbergen ...“

Unabhängig davon, ob dieser immer noch erschreckend populäre Ausspruch in ähnlicher Form nun wirklich von Joseph Goebbels[674] getätigt wurde oder nicht, zeigt er – ohne einen direkten Zusammenhang zu konkreten zeitgenössischen Politikern ziehen zu wollen – dennoch eine Ideologie, die den ursprünglichen Anspruch eines sog. Volksvertreters[675], als oberste Priorität des Volkes Wille und Interessen zu vertreten, Lügen straft. Eine Gesellschaft, der hoch offiziell zugestanden wird, sie könne sich frei und unbehelligt entwickeln, braucht nicht überwacht zu werden! Vor allem nicht von einer politischen Führungskaste, die von Jahr zu Jahr immer deutlicher zeigt, dass sie sich nicht im Entferntesten für die elementare Freiheits-[676, 677] und Menschenrechte[678, 679] interessiert! Der heutige Grad geplanter und durchgeführter Überwachung[680, 681, 682, 683, 684, 685, 686, 687, 688, 689, 690] des unbescholtenen Bürgers wirft neben einigen durchaus berechtigten Interessen staatlicher Sicherheit dennoch die Frage auf, wovor diese selbst ermächtigten Herren (und Damen) denn eigentlich solch große Angst haben? Zumal ihre fortschreitenden Grundrechteeinschränkungen stets mit den gleichen verbalen Nebelkerzen („gegen den Terror“, „für die Sicherheit“) „begründet“ werden, die in der Regel einer wissenschaftlich fundierten Überprüfung nicht stand halten und letztendlich auf Dummheit, Desinteresse oder gar Einverständnis des „vertretenen“ und überwachten Bürgers setzen – ohne dabei einen auch nur im Entferntesten signifikanten Nutzen zu leisten. Und dabei natürlich (biografisch wichtiges) Engagement und (wilden) Aktionismus suggerieren. Dem kritischen Geist drängt sich hierbei der Gedanke auf, dass es möglicherweise in erster Linie um einen adäquaten Eintrag in die Geschichtsbücher und/oder um die Wiederwahl geht!

Wie idiotisch eine solche Aussage ist – die auch nicht richtiger dadurch wird, dass man sie ständig wiederholt – zeigt sich anhand der Reaktionen auf einfache Gegenfragen bzgl. der Privatsphäre:

Dies sind nur einige wenige Punkte, die verdeutlichen, dass es eine Menge persönlicher „Daten“ gibt, die niemanden etwas angehen: weder den Chef, noch die Krankenkasse und erst recht nicht Google oder den Staat! Hinzu kommt, dass in der heutigen komplexen Welt kein Mensch die vollständige Tragweite der Veröffentlichung oder Verarbeitung seiner Daten einschätzen kann. Daher gilt die Prämisse: Es gibt keine unwichtigen Daten! Die Folgen dessen sehen wir nur oberflächlich bestätigt in all dem personalisierten Werbemüll, mit dem wir tagtäglich zugeworfen werden. Vergegenwärtigt euch daher: die wirklich relevanten Daten über euch werden weder öffentlich publiziert, noch werdet ihr in ausreichendem Maße darüber informiert, auf welche Art und Weise eure persönlichen Daten verknüpft und ausgewertet werden und welche persönlichen Folgen diese Auswertung für euch hat.

Und kennt ihr jeden Menschen, mit dem ihr verbunden oder „befreundet“ seid, in allen seinen Facetten? Aufgrund solcher Verbindungen Verdachtsmomente zu konstruieren, ist einer Demokratie einfach unwürdig und wahrscheinlich unzulässig! In erster Linie zeugt dies jedenfalls von einem sehr fragwürdigen Menschen- und Bürgerbild durch den Gesetzeshüter!

Im Übrigen könnt ihr ja mal über den Unterschied zwischen Publikation und Kommunikation nachdenken. In einer Demokratie ist es jedermans Entscheidung, was er/sie veröffentlichen will und was nicht – unabhhängig davon, was das soziale oder staatliche Umfeld für angemessen hält. Privatsphäre muss in einer freien Gesellschaft als ein elementares Menschenrecht ähnlich einem Axiom[691] angesehen werden. Zur intellektuellen Vertiefung seien die „5 Axiome der Kommunikationstheorie“[692] des Soziologen Paul Watzlawick[693] erwähnt.

Bedenkt zudem, dass ihr bei elektronischer Kommunikation einen Teil eurer Privatsphäre auf den Rechner eures Gesprächspartners auslagert – vice versa. Es ist daher ein Gebot der Fairness und des Schutzes jener Personen, wenn ihr euch nicht nur auf die wirklich wichtigen Dinge beschränkt, sondern euch auch mit Fragen der sicheren Kommunikation beschäftigt!

 

Urheberrecht

Auch wenn es anders erscheint: Das Internet ist kein Selbstbedienungsladen! Wenn man „mal eben ein paar Bilder braucht“, ist es keinesfalls in Ordnung, sich welche „zusammen zu googlen“ und sich dadurch die (kreative) Arbeit Anderer zu eigen zu machen. Selbst Creative Commons-Lizenzen[694, 695] sind inzwischen rechtlich bindend[696, 697] und bedeuten keineswegs, dass man mit den Medieninhalten machen kann, was man will. Die Verwendung von CC-lizensierten Inhalten ohne Quellenangabe stellt demnach eine strafbewerte Urheberrechtsverletzung[698, 699, 700, 701, 702] dar; der man übrigens nicht dadurch entgeht, dass man den Hinweis darauf ignoriert oder die Inhalte nach Aufforderung löscht, sondern nur dadurch, dass man sie von Anfang an ordentlich kennzeichnet! Ihr wollt ja schließlich auch, dass eure Arbeit wertgeschätzt wird! Daher macht bitte bei verwendeten CC-Inhalten eine ordentliche Quellenangabe und wertschätzt so die Leistung der Schöpfer. Von nicht-CC-lizenzierten, sowie von nicht oder uneindeutig lizenzierten Materialien lasst ihr am besten ganz die Finger weg! Veröffentlicht eure Arbeit möglichst auch unter CC, denn davon lebt das Netz. Und denkt im eigenen Interesse daran, eure Lizenzbedingungen auf eurer Internetseite leicht auffindbar zu positionieren.

 

Finanzierung

Aktivismus lebt in erster Linie vom Engagement und ideellen/ethischen Werten. Da aber „vun nix nix kütt“, bedarf es in der Regel einer geeigneten Finanzierung. Ohne hier im einzelnen auf die juristischen Besonderheiten der Professionalisierung einzugehen, sollen zwei elementare Dinge angesprochen werden.

Banken

Da die etablierten Geldinstitute quasi alle in der Finanzierung von Krieg, Menschenrechtsverletzungen und Umweltzerstörung verstrickt sind[703, 704, 705, 706, 707, 708, 709], scheiden sie konsequenterweise aus. Es gibt einige Banken, die in ökologische, soziale und nachhaltige[710] Projekte investieren.[711, 712, 713, 714, 715, 716, 717] Nicht nur, dass solche Projekte aus ethischen Gründen zu bevorzugen sind, wirken die aktivistischen Anliegen durch die Wahl eines solchen Geldinstituts auch glaubwürdiger! Allerdings wird einem der Bankenwechsel möglicherweise nicht gerade einfach gemacht.[718, 719] Online gibt es den „fino Kontowechselservice“[720], der verspricht alles einfacher zu machen.

Bezahldienste

Neben der vielfach geäußerten (Datenschutz)-Kritik[721, 722, 723] an diesen Unternehmen fällt leider auf, dass keines nachhaltige Ambitionen zeigt.[724]

Spenden

Hier gilt es zu unterscheiden zwischen Crowdfunding, um Projekte anzuschieben und einmaligen oder regelmäßigen Zuwendungen.

Crowdfunding-Plattformen

Gelingt es eine größere Menschenmenge von der Sinnhaftigkeit eines neuen Projektes zu überzeugen, kann man sich dessen Start von dieser Gruppe („crowd“) finanzieren lassen.[725, 726, 727] Je nach der Ausrichtung des Projektes verspricht man den Spendern üblicherweise eine entsprechende Gegenleistung. Einen Überblick über den stark zergliederten Bereich der zahlreichen Crowdfunding-Plattformen bekommt ihr hier.[728, 729, 730, 731, 732]

Spenden-Plattformen

Ist eine größere Gruppe von einem laufenden Projekt begeistert, ist diese nicht selten dazu bereit, diesem einmalig einen größeren oder auch regelmäßig kleinere Geldbeträge zukommen zu lassen. Gerade letztere geben dem Empfänger bei einer angemessenen zahlungswilligen Menschenmenge aufgrund ihrer Regelmäßigkeit eine gewisse Planungssicherheit. Weit verbreitet sind auch die generische Zuwendung zu Projekten oder auch die Unterstützung aufgrund einzelner Beiträge („Social Payment“[733, 734], „Micropayment“[735, 736]). Da die meist geringen Geldbeträge nicht den klassischen Weg per Banküberweisung[737] oder Dauerauftrag[738, 739, 740] lohnen, werden üblicherweise spezialisierte „Social-Payment-Services“ in Anspruch genommen, die zu unterschiedlichen Konditionen arbeiten. Auch hier ist es nicht leicht[741] im großen Angebot an Dienstleistern[742, 743, 744] die Übersicht zu behalten. Achtung: Auf vielen Plattformen sind Zuwendungen nur an als gemeinnützig[745, 746, 747, 748] anerkannte Organisationen möglich!

 

Weitere Aktionen

Es muß aus o.g. Gründen ja nicht unbedingt eine Demonstration sein. Weitere Möglichkeiten, die Aufmerksamkeit auf das gewünschte Thema zu lenken (Es geht hierbei stets um das Thema an sich, nicht um euch! Also lasst Selbstbeweihräucherungen jeglicher Art sein! Die glaubt euch eh niemand!), können auch Informationsveranstaltungen an gut zu erreichenden Orten (drinnen oder draußen) sein. Oder „Tage der offenen Tür“, idealerweise an einem zum Thema passenden Datum[749, 750, 751, 752], sowie einem geeigneten Wochentag und zu passender Uhrzeit. Wenn thematisch passend, kann auch eine partnerschaftliche Zusammenarbeit bei einer geeigneten Veranstaltung zielführend sein. Es ist immer gut, die Menschen „dort abzuholen, wo sie sind.“ So kann man bei entsprechender Präsentation z.B. Kinder sehr gut für Tierrechte[753, 754, 755, 756] sensibilisieren. Wenn man das aber vor einem Steakhaus ausprobiert, so sollte man sich auf ungemütliche Gegenreaktionen vorbereiten – auch wenn der Ort eures Protestes gerechtfertigt erscheint. So macht der Ton bekanntermaßen die Musik, wenn ihr an solch einem problembehafteten Ort etwas erreichen wollt!

Sucht euch passende Partner. Idealerweise in Form geeigneter und glaubwürdiger Institutionen, Gruppen oder Vereine, die wenigstens ungefähr eure Werte vertreten. Denn nach wie vor gilt: „Gemeinsam sind wir stark!“ Wenn ihr euch mit einem selbstgemalten Transparent irgendwohin stellt, ist das zwar lobenswert und übrigens meistens auch legal, aber zumeist wenig zielführend (von Ausnahmen abgesehen :-)). Daher gilt auch hier: „Masse UND Klasse“! Aber übertreibt es nicht, denn die Stimmung kann umschlagen und euer Aktionismus als Anbiederung erscheinen.
Und verstrickt euch bitte nicht in Kleinkriege und persönliche Animositäten, die das gemeinsame Anliegen torpedieren! Einigt euch auf Grundpositionen, bearbeitet und präsentiert diese gemeinsam und lasst alle weiter gehenden Differenzen außen vor. Sollte es doch zu Differenzen kommen, tragt diese niemals in der Öffentlichkeit aus, sondern klärt die Probleme anschließend in konzentrierter Ruhe.

Es ist durchaus möglich und empfehlenswert, zuständige und kompetente Lokalpolitiker zu konkreten Themen zu befragen, bzw. Wünsche und Empfehlungen zu äußern. Dabei kann es einen Unterschied machen, wie und auf welchem Wege man sein Anliegen vorträgt. Politiker leiden naturgemäß unter chronischem Zeitmangel, so dass man seine Inhalte konkret, wenig fordernd und niemals beleidigend vortragen sollte. Gerne kann man in geeigneter Form mit mehreren Personen seinem Anliegen weiteren Nachdruck verleihen. Dies sollte aber nicht darin enden, dass man kollektives Email- oder Telefon-Spamming oder gar Stalking[757] betreibt. Ein Politiker ist zwar eine öffentliche Person, aber dennoch ein Mensch, den man angemessen respektvoll (aber nicht unterwürfig) behandeln sollte!
Eine Vielzahl heutiger Politiker stammt noch aus dem Vor-Internetzeitalter, so dass man nicht davon ausgehen sollte, dass sie die modernen Formen der Kommunikation beherrschen oder präferieren. Zudem Kommunikationswege wie die Email zwar praktisch und schnell sind, ihnen aber die Aura des „Flüchtigen“ anhängt und es übrigens ein paar juristische Dinge zu beachten gilt.[758] Daher sind Telefonate oder sogar antiquiert wirkende Faxe oder Briefe möglicherweise zielführender und vor allem persönlicher!

Es gibt aber auch moderne Formen der Kommunikation mit der politischen Führungskaste. So ist beispielsweise die Plattform „FragDenStaat.de“[759, 760, 761, 762, 763, 764] ein wunderbares Werkzeug, um selbst als nicht immer vertretener Bürger Einsicht in für die Regierung „unangenehme“ Fakten oder Akten zu erhalten, die so niemals offen im Bundestag[765, 766, 767] oder in der Presse kommuniziert werden würden. Die Plattform übernimmt dabei die Transformation der durchaus von vielen Personen gleichzeitig erfolgten Anfragen in eine für Bürokraten kompatible Form. Man sollte aber auch hier mit entsprechenden Torpedierungsversuchen der Anfragen rechnen.[768] Populär sind beispielsweise unangebrachtes Urheberrechts-Gefasel, die Auslieferung wenig bis gar nicht zu verarbeitender Medien- und Dokumentenformate, die Verlangung unverschämt hoher „Bearbeitungsgebühren“ (was man aber notfalls auch kollektiv stemmen kann), sowie das aussitzen von Fristen.[769] Langsam spricht es sich aber auch in Regierungskreisen herum, dass es in diesem Land ein Informationsfreiheitsgesetz[770] gibt und dass der „vertretene Bürger“ nicht grundsätzlich dumm ist. Idealerweise publiziert ihr die befreiten Informationen (soweit legal!) auf einer geeigneten Open-Data- oder Open-Access-Plattform, damit die Welt da draußen etwas davon hat und möglicherweise kostenpflichtige Mehrfach-Anfragen obsolet werden.

Ein weiterer Versuch mit der politischen Führungselite in einen Dialog zu treten, können Petitionen[771] sein, die prinzipiell online und offline möglich sind. Dabei gilt es aber zu beachten, dass gewisse Formalien bei der Eröffnung der Petition einzuhalten sind, sowie leider im Gegensatz zu Lobbyisten[772] häufig eine Mindestanzahl an Unterzeichnern vorliegen muß, bis den Petenten nach Petitionsende überhaupt zugehört wird. Allerdings können medial aufbereitete Petitionen zur Sensibilisierung der Öffentlichkeit geeignet sein.

Mehr oder weniger großen Medienrummel könnt ihr veranstalten, wenn ihr euch „Promis“ mit ins Boot holt. Es geht dabei aber unbedingt nicht darum, dass ihr euch in deren Schatten selbst inszenieren könnt (schließlich sind sie auch nur Menschen und „schweben nicht über's Wasser“), sondern rein um das Inhaltliche. Bevor ihr an diese heran tretet, überlegt euch, was der anvisierte „Promi“ selbst von seinem Auftritt bei euch haben könnte – schließlich investiert er/sie Zeit und möglicherweise (zu erstattendes) Geld für euch. Denkt auch daran, dass diese Person eventuell Vorstellungen hat, die von den euren abweichen können. Holt auch diese Menschen dort ab, wo sie stehen und seid in erträglichem Maße tolerant im Sinne des „großen Ganzen“. Und seid bitte dazu bereit, dass beim sicher intensiven Diskurs ebenfalls eure Meinung ernsthaft/konstruktiv hinterfragt werden könnte. Besonders Personen aus dem journalistischen Umfeld sind Meister darin, Themen von mehreren Seiten aus zu betrachten, was in einem freien Land vollkommen legitim ist. Gerade Diskussionen mit jenen Leuten können kontrovers, aber eben auch bereichernd sein. Auch „Promis“ sind nicht dazu verpflichtet, euch nach dem Munde zu reden! Begreift dieses aber bitte nicht als Ablehnung, sondern als Chance. Wenn ihr damit nicht zurecht kommt, dann lasst euch besser nicht auf dieses Abenteuer ein!
Es kann übrigens intellektuell sehr befruchtend sein, wenn ihr euch Experten für Themen heran holt, die sich nur teilweise mit eurem Thema decken, da hier möglicherweise bisher unangedachte neue Aspekte herausgearbeitet werden könnten.

Weitere Aktionsformen können (provokante) Kunst-Aktionen oder Aktionen des Zivilen Ungehorsams[773, 774] sein, deren gerade noch bestehende Rechtskonformität darauf abzielt, möglichst wirksam auf ein Umdenken in Politik und Gesellschaft hin zu wirken. Trotz der gerade noch vorhandenen Rechtskonformität sollte man sich auf entsprechenden Widerstand (z.B. durch Polizei oder Werksschutz) einstellen.
Bekannt geworden sind unterhaltsame Formen der Kommunikationsguerilla[775] (z.B. durch die „Yes Men“[776, 777, 778]), die auf kreatives Chaos zielen, dabei auf witzige Art und Weise zum Nachdenken anregen und vor allem den Bloßgestellten zu einer bestimmten Aktion drängen sollen.
In den letzten Jahren hat es als Reaktion auf entgleiste Äußerungen einiger Politiker teils sehr kreative Remix-Aktionen gegeben, die deren missliebige Äußerungen ins Gegenteil oder schlicht ins Absurde gestellt haben. Auch moderne Varianten freiwilliger und unbezahlter Claqueure[779] (auch nicht ganz korrekt als „Jubelperser“[780] bekannt), konnten mehr oder minder erfolgreich Ansprachen missliebiger Personen stören, ohne dabei in irgendeiner Weise eine Form von Gewalt ausüben zu müssen.
Als sehr effektive Form der Störung haben sich sog. „Flashmobs“[781] erwiesen, wie u.a. unsere Bundeskanzlerin („Und alle so yeah!“[782]) erfahren durfte.

Eine sehr effektive Form des Protests kann der Konsumentenboykott[783] sein, der sich ideal über das Internet koordinieren lässt. Dieser darf aber nicht mit Denunziation[784] oder Rufmord[785] verwechselt werden! Und es muss sicher gestellt sein, dass die Vorwürfe auch gerechtfertigt sind und der Wahrheit entsprechen!

Noch schärfere und möglicherweise illegale Aktionsformen sind der „Shitstorm“[786] (Es könnten Persönlichkeits- oder Markenrechte verletzt werden, es gibt allerdings sehr kreative Formen!), der auf die öffentliche Bloßstellung einer missliebigen Person, Firma oder Institution zielt, sowie (Sitz-)Blockaden[787] (die möglicherweise nicht legal, aber dennoch legitim sein können), sowie das offensichtlich „Hausfriedensbruch“ darstellende und damit den Bestand einer Straftat erfüllende Stürmen eines Geländes oder Gebäudes, wofür hier explizit nicht geworben werden soll.

Sehr viel detaillierteres Hintergrundwissen zu zahlreichen Formen des Aktionismus könnt ihr bei den „Kreaktivisten“ nachlesen.[788]

 

Abseits und Foul

Je erfolgreicher ihr mit eurem Anliegen seit, desto mehr solltet ihr euch auf entsprechenden Gegenwind einstellen:

Externe Hilfe holen

Sollte es trotz aller Vorsichtmaßnahmen zu Problemen mit dem Rechtsstaat kommen, könnt/solltet ihr euch professionelle Hilfe holen. In meiner Linksammlung habe ich einige Anlaufstellen zusammen gestellt. Es empfiehlt sich zudem bereits im Vorfeld die dortige Literatur zu Verhaltenstipps zu studieren, um Fehler zu vermeiden, die zu eurem Nachteil gereichen könnten.

Hier sind einige Angriffsformen, denen ihr euch möglicherweise ausgesetzt sehen werdet:

Und mit ziemlicher Sicherheit kommen ab einer gewissen Reichweite eurer Aktionen und Projekte mit oder parallel zu den unvermeidbaren Nazis (die sich an alles dran kleben, da sie ja keine eigenen konstruktiven Inhalte haben) auch die ...

Verschwörungserzählungen und -mythen

Gleich vorab: Eine Theorie[803, 804, 805, 806, 807, 808] ist per definitionem ein durch logische Herleitung[809] und in sich widerspruchsfreies[810, 811] System. Alles andere ist bestenfalls eine Hypothese[812, 813] oder gar nur ein Erfahrungswert[814], eine persönliche Interpretation[815, 816], These[817] oder Meinung.[818] „Verschwörungstheorien“ gibt es demnach gar nicht, da sie in der Regel aus mehr oder minder abstrusen Interpretationen oder gar Behauptungen[819]/Zuschreibungen[820, 821, 822] zusammen gebastelt sind.
Zum Verständnis: Selbst die als „Relativitätstheorie“[823, 824, 825, 826, 827] bekannten Einsteinschen Postulate sind sowohl nicht nur vielfach, aber grundlegend erfolglos auf logische Inkonsistenzen abgeklopft, als auch zahlreich experimentell als „richtig“ (d.h. die Messwerte stimmen hinreichend genau mit den mathematisch voraus berechneten Werten überein) bestätigt worden.[828, 829] Zwar besteht eine hypothetische Wahrscheinlichkeit, dass diese „Theorie“ zukünftig als „unlogisch“ zerlegt werden könnte – wovon aber im Kontext ihrer mehr als 100-jährigen „richtigen“ Historie[830] nicht auszugehen ist. Daher geniesst sie nach heutigem Wissensstand zurecht den Status, Grundlage anerkannter Naturgesetze[831, 832] zu sein. Und: Sie widerlegt nicht die ebenfalls „richtigen“ Newtonschen Gesetze[833], sondern ergänzt diese! Praktische Forschung ist im Gegensatz zu Logik ein hochgradig dynamisches Unterfangen, welches im Laufe der Zeit großen Umbrüchen unterworfen, aber dennoch beweisbar[834] ist!
Im Falle der zahlreichen, primär auf „alternativen“ Internetseiten und „Social Media“ kursierenden Gedankengebäude kann man somit passenderweise nur von „Verschwörungserzählungen“ oder „Verschwörungsmythen“ sprechen. Einige typische Elemente derartiger Konstrukte sind:

Zum Umgang mit solchen Konstrukten und Akteuren gibt es neben aufklärenden Portalen entsprechende Medien[837] und allgemeine Verhaltensempfehlungen.[838] Daher: Lasst euch nicht in die Irre führen, eure sinnvoller einzusetzenden Kräfte blockieren, untereinander zerstreiten oder gar öffentlich denunzieren. In einer vollständigen Demokratie hat jeder das „Recht“, ein Idiot zu sein. Aber dennoch: Konzentriert euch und bleibt dran an den Themen!

 

Hintergrundwissen

Ergänzend zu den im Text „Anregungen zum Demonstrieren“ angesprochenen weiterführenden Informationen, sollen ergänzende Verweise nicht unerwähnt bleiben:

 

Serie Protestkultur (Rheinische Post)

 

Serie Aktivismus (Arte)

 

Literatur

 

 


 

Grüne Links sind gesichert (https). Rote Links sind ungesichert (http). Gelbe Links sind seitenintern.

  1. de.wikipedia.org/wiki/Demonstration
  2. www.bpb.de/nachschlagen/lexika/handwoerterbuch-politisches-system/202007/demonstration
  3. de.wikipedia.org/wiki/Politische_Partizipation
  4. www.bpb.de/nachschlagen/lexika/handwoerterbuch-politisches-system/202091/politische-beteiligung-politische-partizipation
  5. de.wikipedia.org/wiki/Öffentliche_Meinung
  6. www.bpb.de/nachschlagen/lexika/handwoerterbuch-politisches-system/202080/oeffentliche-meinung
  7. de.wikipedia.org/wiki/Software
  8. de.wikipedia.org/wiki/Plattform_(Computer)
  9. de.wikipedia.org/wiki/Soziales_Netzwerk_(Internet)
  10. de.wikipedia.org/wiki/Titus_Petronius
  11. www.hellenicaworld.com/Italy/Person/de/TitusPetronius.html
  12. www.projekt-gutenberg.org/autoren/namen/petroniu.html
  13. www.zeno.org/Literatur/M/Petronius%20Arbiter
  14. de.wikipedia.org/wiki/Bertolt_Brecht
  15. www.dhm.de/lemo/biografie/bertolt-brecht
  16. de.wikipedia.org/wiki/Richard_Buckminster_Fuller
  17. www.bmi.de/bund.de/DE/themen/verfassung/staatliche-ordnung/versammlungsrecht/versammlungsrecht-node.html
  18. demonstrare.de/demonstration-anmelden
  19. kreativisten.org/howtos/behoerdenkrams/anmeldung-einer-versammlung
  20. de.wikipedia.org/wiki/Polizei_(Deutschland)
  21. de.wikipedia.org/wiki/Hausfriedensbruch_(Deutschland)
  22. de.wikipedia.org/wiki/Graswurzelbewegung
  23. de.wikipedia.org/wiki/Social_Media
  24. wirtschaftslexikon.gabler.de/definition/soziale-medien-52673
  25. de.wikipedia.org/wiki/Facebook
  26. www.facebook.com
  27. www.heise.de/thema/Facebook
  28. www.spiegel.de/thema/facebook
  29. www.sueddeutsche.de/thema/Facebook
  30. www.tagesschau.de/thema/facebook
  31. www.welt.de/themen/facebook
  32. de.wikipedia.org/wiki/Twitter
  33. de.statista.com/themen/99/twitter
  34. twitter.com
  35. www.facebook.com/TwitterInc
  36. www.datenschutz.org/twitter-datenschutz
  37. www.heise.de/thema/Twitter
  38. www.spiegel.de/thema/twitter
  39. www.sueddeutsche.de/thema/Twitter
  40. t3n.de/tag/twitter
  41. www.tagesschau.de/thema/twitter
  42. www.zdnet.de/unternehmen/twitter
  43. www.digitalwelt.org/themen/social-media/social-media-ist-nicht-soziale-medien
  44. de.wikipedia.org/wiki/Flugblatt
  45. de.wikipedia.org/wiki/Plakat
  46. www.typolexikon.de/plakat
  47. de.wikipedia.org/wiki/Mundpropaganda
  48. wirtschaftslexikon.gabler.de/definition/word-of-mouth-51942
  49. de.wikipedia.org/wiki/Presse_(Medien)
  50. de.wikipedia.org/wiki/Rundfunk
  51. de.wikipedia.org/wiki/Kategorie:Rundfunk
  52. kreaktivisten.org/facebookseite
  53. de.wikipedia.org/wiki/Soziales_Netzwerk_(Internet)#Kritik
  54. de.wikipedia.org/wiki/Social_Media#Probleme_und_Kritik
  55. de.wikipedia.org/wiki/Kritik_an_Facebook
  56. www.deutschlandfunk.de/kritik-an-sozialen-medien-die-groesste-propaganda-maschine.807.de.html?dram:article_id=466737
  57. www.jetzt.de/digital/kritik-an-den-auswirkungen-von-social-media
  58. de.wikipedia.org/wiki/Rote_Hilfe_(Verein)
  59. rote-hilfe.de
  60. www.deutschlandfunk.de/rechtsextremismus-bei-der-polizei-zu-viele-einzelfaelle.724.de.html?dram:article_id=466389
  61. www.tagesschau.de/inland/polizei-razzia-nrw-101.html
  62. www.tagesspiegel.de/politik/braune-staatsdiener-rechtsradikale-in-sicherheitsbehoerden-bedrohen-die-demokratie/25010400.html
  63. www.welt.de/themen/rechtsradikale-polizisten
  64. de.wikipedia.org/wiki/Bundesarbeitsgemeinschaft_kritischer_Polizistinnen_und_Polizisten
  65. www.kritische-polizisten.de
  66. www.facebook.com/Kritische.Polizisten
  67. taz.de/Kritischer-Polizist-ueber-Pressearbeit/!5611406
  68. de.wikipedia.org/wiki/Einsatzhundertschaft
  69. de.wikipedia.org/wiki/Polizeiuniform_(Deutschland)
  70. polizistmensch.de
  71. www.facebook.com/polizISTmensch
  72. twitter.com/polizISTmensch
  73. www.instagram.com/polizistmensch
  74. de.wikipedia.org/wiki/Polizeiakademie
  75. de.wikipedia.org/wiki/Polizeieinsatz
  76. www.polizei-beratung.de/themen-und-tipps/extremismus/linksextremismus/aufgaben-der-polizei
  77. de.wikipedia.org/wiki/Mäßigungsgebot
  78. www.bdk.de/der-bdk/was-wir-tun/aktuelles/maesigungsgebot-und-neutralitaetspflicht-gelten-fuer-alle-polizeibeamt-innen-1
  79. www.dbb.de/beamte/beamtenstatus-dienstrecht-beamte-und-politik.html
  80. de.wikipedia.org/wiki/Rechtsstaat
  81. www.bpb.de/nachschlagen/lexika/pocket-politik/16548/rechtsstaat
  82. www.bpb.de/nachschlagen/lexika/recht-a-z/22013/demonstrationsrecht
  83. infoladen.de/koeln/bilder/demoratgeber.pdf
  84. www.dw.com/de/gefahr-von-rechts-polizei-als-bedrohung/a-54188271
  85. taz.de/Ein-Streitgespraech-ueber-Rechtsextremismus/!5716986
  86. www.belltower.news/ueberblick-rechtsextremismus-in-der-polizei-2020-104563
  87. www.hallo-muenchen.de/muenchen/mitte/super-recogniser-diese-polizisten-merken-sich-jedes-gesicht-9971575.html
  88. www.welt.de/regionales/bayern/article177883974/Gesichtserkennung-Muenchner-Polizei-setzt-jetzt-Super-Recogniser-ein.html
  89. de.wikipedia.org/wiki/In_dubio_pro_reo
  90. www.bpb.de/nachschlagen/lexika/recht-a-z/22388/in-dubio-pro-reo
  91. www.juraforum.de/lexikon/in-dubio-pro-reo
  92. de.wikipedia.org/
  93. de.wikipedia.org/wiki/Homepage
  94. webworker.com/homepage-webite-oder-doch-webseite
  95. de.wikipedia.org/wiki/Blog
  96. de.wikipedia.org/wiki/Wikidata
  97. www.wikidata.org
  98. de.wikipedia.org/wiki/Open_Data
  99. de.wikipedia.org/wiki/Open_Access
  100. de.wikipedia.org/wiki/Wikibooks
  101. de.wikibooks.org
  102. de.wikipedia.org/wiki/Zeitschrift
  103. wirtschaftslexikon.gabler.de/definition/zeitschrift-52657
  104. de.wikipedia.org/wiki/Buch
  105. taz.de/Kultur/Buch/!p4643
  106. de.wikipedia.org/wiki/Akustische_Rückkopplung
  107. de.wikipedia.org/wiki/Übersteuern_(Signalverarbeitung)
  108. de.wikipedia.org/wiki/YouTube
  109. de.statista.com/themen/162/youtube
  110. www.youtube.com
  111. www.facebook.com/youtube
  112. twitter.com/Youtube
  113. www.instagram.com/youtube
  114. www.tagesschau.de/thema/youtube
  115. www.welt.de/themen/youtube
  116. de.wikipedia.org/wiki/Flickr
  117. www.flickr.com
  118. www.facebook.com/flickr
  119. twitter.com/Flickr
  120. www.instagram.com/flickr
  121. www.heise.de/thema/Flickr
  122. www.spiegel.de/thema/flickr
  123. de.wikipedia.org/wiki/Texteditor
  124. de.wikipedia.org/wiki/Liste_von_Texteditoren
  125. de.wikipedia.org/wiki/Datenschutz_im_Internet
  126. www.datenschutz-wiki.de/Datenschutz
  127. www.bfdi.bund.de/DE/Datenschutz/datenschutz-node.html
  128. www.datenschutz.de
  129. www.datenschutz.org
  130. www.security-insider.de/was-ist-datenschutz-a-604115
  131. de.wikipedia.org/wiki/MediaGoblin
  132. mediagoblin.org
  133. de.wikipedia.org/wiki/Content-Management-System
  134. cmsstash.de/empfehlungen
  135. www.ionos.de/digitalguide/hosting/cms/cms-vergleich
  136. blog.hubspot.de/marketing/cms-systeme
  137. de.ryte.com/magazine/website-cms-vergleich-top-systeme-im-check
  138. visual4.de/loesungen/cms-vergleich
  139. de.wikipedia.org/wiki/WordPress
  140. de.wordpress.org
  141. t3n.de/tag/wordpress
  142. de.wikipedia.org/wiki/Sicherheitslücke
  143. www.security-insider.de/was-ist-eine-sicherheitsluecke-a-648842
  144. t3n.de/news/cms-wordpress-magento-gehackt-784111
  145. www.trilobit.de/trilobits/sicherheitsluecken-im-cms.html
  146. wiki.selfhtml.org
  147. ar-internet.de/statische-webseiten
  148. homepage-manufaktur.com/statische-vs-dynamische-websites
  149. blog.kompaktdesign.com/webdesign/statisch-vs-dynamisch
  150. pixelbar.de/blog/einsteiger-tipps-unterschied-statisch-dynamisch-cms
  151. www.ionos.de/digitalguide/hosting/hosting-technik/htaccess-tricks
  152. wiki.selfhtml.org/wiki/webserver/htaccess
  153. de.wikipedia.org/wiki/Webserver#Software
  154. itwissen.info/Webserver-web-server.html
  155. wiki.selfhtml.de/wiki/Webserver
  156. de.wikipedia.org/wiki/Server#Formen
  157. de.wikipedia.org/wiki/Virtuelle_Maschine
  158. www.dr-datenschutz.de/was-ist-ein-virtueller-server
  159. ctaas.de/linux-install.htm
  160. www.howtoforge.de/anleitung/wie-man-einen-debian-10-buster-minimal-server-installiert
  161. mg-it.de/blog/linux-debian-server-einrichten
  162. de.wikipedia.org/wiki/Härten_(Computer)
  163. www.computerweekly.com/de/ratgeber/Hoehere-Sicherheit-Linux-Server-nach-der-Installation-haerten
  164. wiki.ubuntuusers.de/System_verschlüsseln
  165. www.linux-praktiker.de/html/deutsch/tipps/installation-debian.htm
  166. www.secretisland.de/linux-root-server-nachtraeglich-verschluesseln
  167. de.wikipedia.org/wiki/Secure_Shell
  168. wiki.ubuntuusers.de/SSH
  169. www.ionos.de/digitalguide/server/tools/secure-shell-ssh
  170. www.ssh.com/ssh
  171. de.wikipedia.org/wiki/Kommandozeile
  172. wiki.ubuntuusers.de/Terminal
  173. gnulinux.ch/freedom-as-a-service
  174. de.wikipedia.org/wiki/Dynamisches_DNS
  175. www.ionos.de/digitalguide/server/knowhow/was-ist-ddns-dynamisches-dns
  176. www.ionos.de/digitalguide/server/tools/dyndns-anbieter-im-ueberblick
  177. de.wikipedia.org/wiki/Hostname
  178. www.ionos.de/digitalguide/hosting/hosting-technik/hostname
  179. www.it-administrator.de/lexikon/hostname.html
  180. de.ryte.com/wiki/Hostname
  181. de.wikipedia.org/wiki/Podcasting
  182. de.wikipedia.org/wiki/RSS_(Web-Feed)
  183. de.wikipedia.org/wiki/Client
  184. de.wikipedia.org/wiki/Tim_Pritlove
  185. twitter.com/timpritlove
  186. metaebene.me
  187. podlove.org
  188. de.wikipedia.org/wiki/MP3
  189. de.wikipedia.org/wiki/Filesharing
  190. de.wikipedia.org/wiki/HTML5
  191. wiki.selfhtml.org/wiki/HTML/Tutorials/HTML5
  192. www.selfhtml5.org
  193. developer.mozilla.org/de/docs/Web/HTML/HTML5
  194. www.heise.de/tipps-tricks/Was-ist-HTML5-Ein-kurzer-Ueberblick-3877264.html
  195. www.hanseranking.de/html5.html
  196. www.ionos.de/digitalguide/websites/web-entwicklung/was-ist-html5
  197. lerneprogrammieren.de/unterschied-html-und-html5
  198. wolkenhart.com/webdesignblog/was-ist-html5
  199. www.heise.de/thema/Adobe-Flash
  200. de.wikipedia.org/wiki/Adobe_Flash
  201. de.wikipedia.org/wiki/Portable_Document_Format
  202. de.wikipedia.org/wiki/Plug-in
  203. de.wikipedia.org/wiki/Holismus
  204. www.fluter.de/warum-heute-jeder-ein-profil-hat
  205. impact.ag/blog/privatsphaere-ueberwachung-und-transparenz-in-sozialen-medien
  206. netzpolitik.org/2019/verfassungsschutzbericht-der-geheimdienst-und-die-sozialen-netzwerke
  207. www.nzz.ch/feuilleton/ueberwachungsstaat-und-soziale-medien-zur-zukunft-der-demokratie-ld.1564913
  208. www.tagesspiegel.de/politik/geplante-ueberwachung-von-facebook-twitter-und-co-bundesinnenministerium-sieht-keinen-eingriff-in-grundrechte/10253598.html
  209. web.br.de/interaktiv/hassmaschine
  210. de.wikipedia.org/wiki/Publikation
  211. de.wikipedia.org/wiki/Kommunikation
  212. wirtschaftslexikon.gabler.de/definition/kommunikation-37167
  213. kommunikation-lernen.de/kommunikation
  214. de.wikipedia.org/wiki/Divide_et_impera
  215. de.wikipedia.org/wiki/National_Security_Letter
  216. www.heise.de/newsticker/meldung/US-Ueberwachung-Erster-National-Security-Letter-vollstaendig-veroeffentlicht-3028076.html
  217. de.wikipedia.org/wiki/Patriotismus_in_den_Vereinigten_Staaten
  218. www.deutschlandfunkkultur.de/patriotismus-made-in-usa-der-kampf-um-den-american-dream.976.de.html?dram:article_id=443478
  219. www.srf.ch/kultur/gesellschaft-religion/patriotismus-in-den-usa-wer-darf-amerikaner-sein
  220. de.wikipedia.org/wiki/Amerikanischer_Exzeptionalismus
  221. www.handelszeitung.ch/unternehmen/wenn-us-firmen-mit-dem-geheimdienst-kooperieren
  222. www.merkur.de/politik/neue-enthuellungen-nsa-ueberwachung-prism-mitarbeit-firmen-zr-2955689.html
  223. www.tagesspiegel.de/politik/zusammenarbeit-mit-geheimdiensten-private-unternehmen-sollen-in-abhoeraktionen-involviert-sein/8589232.html
  224. netzpolitik.org/2013/prism-amerikanischer-geheimdienst-nsa-hat-direkten-zugriff-auf-alle-daten-der-grossen-internet-unternehmen
  225. www.sueddeutsche.de/digital/geheimhaltung-wie-zwei-it-experten-die-nsa-austricksen-wollen-1.2486645
  226. www.swp.de/politik/inland/china-perfektioniert-die-internetueberwachung-2415800.html
  227. taz.de/Ueberwachung-in-China/!5061962
  228. amnesty-korea.de/massenueberwachung
  229. www.sueddeutsche.de/politik/internet-in-russland-gefaherliche-isolation-1.4663983
  230. www.tagesschau.de/ausland/russland-internet-kontrolle-101.html
  231. www.netzpolitik.org/2015/angezapfte-glasfasern-bnd-und-kanzleramt-verschweigen-zehn-weitere-internet-abschnorchel-aktionen
  232. www.heise.de/newsticker/meldung/Geheimakte-BND-NSA-Operation-Eikonal-das-Inland-als-virtuelles-Ausland-3677151.html
  233. www.spiegel.de/netzwelt/netzpolitik/bundesverfassungsgericht-internetueberwachung-des-bnd-verstoesst-gegen-grundrechte-a-351a9bcd-efd6-4028-8550-0f82b906246c
  234. netzpolitik.org/2020/eu-gericht-anlasslose-vorratsdatenspeicherung-bleibt-illegal
  235. digitalcourage.de/blog/2020/vorratsdatenspeicherung-neues-manoever-der-union
  236. de.wikipedia.org/wiki/Heloten
  237. de.wikipedia.org/wiki/Neoliberalismus
  238. lobbypedia.de/wiki/Neoliberalismus
  239. netzpolitik.org/2020/bnd-gesetz-eine-neue-lizenz-zum-hacken
  240. www.spiegel.de/politik/deutschland/neues-bnd-gesetz-ausspaehen-unter-aufsicht-a-71c64be8-5f92-4513-b9ce-c429112975b7
  241. de.wikipedia.org/wiki/Demokratie
  242. www.bpb.de/nachschlagen/lexika/pocket-politik/16391/demokratie
  243. www.spiegel.de/thema/demokratie
  244. t3n.de/news/aufgeweckt-kolumne-absurde-argumente-ueberwachung-519764
  245. fsfe.org/freesoftware/freesoftware.de.html
  246. gnu.org/philosophy/free-sw.de.html
  247. de.wikipedia.org/wiki/Linux-Distribution
  248. de.wikipedia.org/wiki/Liste_von_Linux-Distributionen
  249. distrochooser.de
  250. distrowatch.com
  251. de.wikipedia.org/wiki/Red_Flag_Linux
  252. chinaredflag.cn
  253. distrowatch.com/table.php?distribution=redflag
  254. operating-system.org/betriebssystem/_german/bs-redflag.htm
  255. archiveos.org/red-flag
  256. distrowatch.com/search.php?origin=Russia
  257. de.wikipedia.org/wiki/Red_Star_OS
  258. www.chip.de/news/Red-Star-OS-So-schraeg-ist-Nordkoreas-neues-Betriebssystem_87515093.html
  259. www.heise.de/newsticker/meldung/32C3-Red-Star-OS-ein-Betriebssystem-fuer-eine-Diktatur-3056550.html
  260. www.linux-community.de/ausgaben/linuxuser/2010/05/linux-in-nordkorea
  261. www.pcwelt.de/news/Nordkoreas-Red-Star-besitzt-Wasserzeichen-und-Selbstschutz-9902448.html
  262. t3n.de/news/linux-nordkorea-red-star-os-667677
  263. www.heise.de/meinung/Edit-Policy-Wo-bleibt-Europas-Open-Technology-Fund-4926188.html
  264. de.wikipedia.org/wiki/Open_Knowledge_Foundation_Deutschland
  265. netzpolitik.org/tag/open-knowledge-foundation
  266. okfn.de
  267. github.com/okfde
  268. www.facebook.com/okfde
  269. twitter.com/okfde
  270. www.youtube.com/channel/UCUD8EFjXzRN-wFUbVTYlDAw
  271. de.linkedin.com/company/okfde
  272. de.wikipedia.org/wiki/Fake_News
  273. netzpolitik.org/tag/falschnachrichten
  274. www.geo.de/geolino.de/magazine/22568-rtkl-falschnachrichten-im-internet-so-erkennt-ihr-fake-news
  275. www.sicher-im-netz.de/dsin-tipps-falschnachrichten-erkennen-und-richtig-handeln
  276. www.tagesschau.de/thema/fake-news
  277. www.bundesregierung.de/breg-de/themen/mythen-und-falschmeldungen
  278. de.wikipedia.org/wiki/Troll_(Netzkultur)
  279. www.digitalwelt.org/themen/social-media/internet-trolle
  280. www.klimafakten.de/meldung/ratgeber-konstruktiv-auf-internet-trolle-reagieren
  281. www.tagesspiegel.de/gesellschaft/medien/internet-foren-woran-erkennt-man-einen-troll/11635908.html
  282. www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/SozialeNetze/Bots/bots_node.html
  283. initiatived21.de/artikel-was-sind-social-bots
  284. www.lmz-bw.de/medien-und-bildung/medienwissen/social-media/soziale-netzwerke/bots-in-sozialen-netzwerken
  285. www.saferinternet.at/faq/informationskompetenz/wie-erkenne-ich-social-bots
  286. www.tagesschau.de/faktenfinder/social-bots-111.html
  287. www.tagesschau.de/faktenfinder/hintergrund/social-bots-109.html
  288. dergoldenealuhut.de/grundlagen-der-quellenrecherche
  289. www.bpb.de/politik/extremismus/rechtsextremismus/259259/hass-im-netz-rechtsextreme-onlinestrategien
  290. netzpolitik.org/2012/rechtsextremismus-online-soziale-netzwerke-sind-jetzt-das-wichtigste-rekrutierungsfeld-fur-nazis
  291. www.tagesspiegel.de/politik/hass-in-sozialen-netzwerken-nazis-sind-schneller-als-der-staat/25591092.html
  292. de.wikipedia.org/wiki/Fediverse
  293. de.wikipedia.org/wiki/Diaspora_(Software)
  294. social-media-abc.de/wiki/Diaspora
  295. diasporafoundation.org
  296. de.wikipedia.org/wiki/Verteiltes_System
  297. podupti.me
  298. the-federation.info/diaspora
  299. de.wikipedia.org/wiki/Friendica
  300. friendi.ca
  301. www.rufposten.de/friendica/help/install
  302. github.com/friendica/friendica
  303. dir.friendica.social/servers
  304. zotlabs.org/page/hubzilla/hubzilla-project
  305. www.hasecke.eu/post/hubzilla-vs-mastodon
  306. the-federation.info/hubzilla
  307. hub.libranet.de/wiki/pepecyb8806/Pepes(20)Knowledgebase/Home
  308. de.wikipedia.org/wiki/Microblogging
  309. wirtschaftslexikon.gabler.de/definition/microblogging-53992
  310. www.businessinsider.de/gruenderszene/lexikon/begriffe/microblogging
  311. www.ionos.de/digitalguide/online-marketing/social-media/microblogging-kompaktes-bloggen-leicht-gemacht
  312. de.wikipedia.org/wiki/GNU_Social
  313. gnu.io/social
  314. git.gnu.io/gnu/gnu-social
  315. the-federeation.info/gnusocial
  316. de.wikipedia.org/wiki/Mastodon_(Software)
  317. joinmastodon.org
  318. github.com/tootsuite/mastodon
  319. instances.social
  320. kaptain.info/article/7-deutschsprachige-mastodon-instanzen
  321. forum.kuketz-blog.de/viewtopic.php?t=4656
  322. nitter.net
  323. Front-End_und_Back-End
  324. praxistipps.chip.de/backend-und-frontend-was-ist-das-einfach-erklaert_41384
  325. www.computerweekly.com/de/definition/Back-End-Front-End
  326. de.wikipedia.org/wiki/Web_Analytics
  327. irights.info/artikel/was-ist-und-wie-funktioniert-webtracking/23386
  328. www.klicksafe.de/themen/rechtsfragen-im-netz/irights/was-ist-webtracking-und-wie-funktioniert-es
  329. de.wikipedia.org/wiki/Hashtag
  330. www.businessinsider.de/gruenderszene/lexikon/begriffe/hashtag
  331. praxistipps.chip.de/was-ist-ein-hashtag-bedeutung-und-anwendung-einfach-erklaert_41739
  332. wiki.ubuntuusers.de/Firefox/Erweiterungen
  333. support.mozilla.org/de/kb/addons-finden-und-installieren-und-firefox-anpassen
  334. addons.mozilla.org/de/firefox/addon/nitter-redirect
  335. addons.mozilla.org/de/firefox/addons/twitter-to-nitter-redirect
  336. addons.mozilla.org/de/firefox/addon/privacy-redirect
  337. github.com/zedeus/nitter
  338. de.wikipedia.org/wiki/Chat
  339. de.wikipedia.org/wiki/WhatsApp
  340. de.wikipedia.org/wiki/Extensible_Messaging_and_Presence_Protocol
  341. xmpp.org
  342. de.wikipedia.org/wiki/Offener_Standard
  343. de.wikipedia.org/wiki/Verschlüsselung
  344. www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Verschluesselung/Verschluesseltkommunizieren/Grundlagenwissen/grundlagenwissen_node.html
  345. www.security-insider.de/was-ist-verschluesselung-a-618734
  346. xmpp.net
  347. de.wikipedia.org/wiki/Signal_(Messenger)
  348. signal.org
  349. de.wikipedia.org/wiki/Kryptographische_Hashfunktion
  350. de.wikipedia.org/wiki/Telegram
  351. telegram.org
  352. de.wikipedia.org/wiki/Threema
  353. threema.ch/de
  354. de.wikipedia.org/wiki/Matrix_(Kommunikationsprotokoll)
  355. matrix.org
  356. github.com/matrix-org
  357. gitlab.matrix.org/matrix-org
  358. twitter.com/matrixdotorg
  359. www.youtube.com/channel/UCVFkW-chclhuyYRbmmfwt6w
  360. de.wikipedia.org/wiki/Element_(Instant-Messenger)
  361. element.io
  362. github.com/vector-im
  363. twitter.com/element_hq
  364. www.linkedin.com/comany/element-hq
  365. de.wikipedia.org/wiki/Ende-zu-Ende-Verschlüsselung
  366. de.wikipedia.org/wiki/Wire_(Messenger)
  367. wire.com/de
  368. www.facebook.com/wire
  369. twitter.com/wire
  370. www.linkedin.com/company/wire-secure-collaboration
  371. github.com/wireapp
  372. www.basicthinking.de/blog/2019/09/10/whatsapp-alternative-wire
  373. www.sueddeutsche.de/digital/whatsapp-alternative-wire-dieser-messenger-ist-privater-als-whatsapp-und-kann-mehr-als-threema-1.3150299
  374. www.freie-messenger.de/systemvergleich
  375. de.wikipedia.org/wiki/Mailbox.org
  376. netzpolitik.org/tag/mailbox-org
  377. mailbox.org
  378. twitter.com/mailbox-org
  379. de.wikipedia.org/wiki/Posteo
  380. netzpolitik.org/tag/posteo
  381. posteo.de
  382. twitter.com/Posteo_de
  383. de.wikipedia.org/wiki/Webmail
  384. lehrerfortbildung-bw.de/st_digital/medienwerkstatt/dossiers/sicherheit/email/mailer
  385. www.ontrack.com/de-de/blog/webmail-vs-email-clients-welches-modell-sollte-man-waehlen
  386. de.wikipedia.org/wiki/Freemail#Anbietervergleich
  387. de.wikipedia.org/wiki/Mailvelope
  388. www.bsi.bund.de/DE/Themen/Kryptografie_Kryptotechnologie/Kryptografie/Mailvelope/Mailvelope_node.html
  389. privacy-handbuch.de/handbuch_32x.htm
  390. mailvelope.com
  391. de.wikipedia.org/wiki/E-Mail-Programm
  392. de.wikipedia.org/wiki/Datensicherung
  393. www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Datensicherung/datensicherung_node.html
  394. www.storage-insider.de/was-ist-ein-backup-eine-datensicherung-a-621411
  395. de.wikipedia.org/wiki/Computervirus
  396. www.computerwoche.de/a/was-ist-ein-computervirus,3547429
  397. www.hornetsecurity.com/de/wissensdatenbank/computervirus
  398. www.it-business.de7was-ist-ein-computervirus-a-815277
  399. www.security-insider.de/was-ist-ein-computervirus-a-828458
  400. de.wikipedia.org/wiki/Evolution_(Software)
  401. wiki.ubuntuusers.de/Evolution
  402. linuxwiki.de/Evolution
  403. wiki.gnome.org/Apps/Evolution
  404. de.wikipedia.org/wiki/Mutt
  405. riseup.net/de/email/clients/mutt
  406. wiki.ubuntuusers.de/NeoMutt
  407. mutt.org
  408. de.wikipedia.org/wiki/Mozilla_Thunderbird
  409. www.thunderbird.net
  410. www.thunderbird-mail.de
  411. support.mozilla.org/de/products/thunderbird
  412. www.heise.de/security/meldung/Thunderbird-integriert-Email-Verschluesselung-mit-OpenPGP-4549027.html
  413. t3n.de/news/e-mail-verschluesselung-mozilla-1205545
  414. www.zdf.de/nachrichten/digitales/email-verschluesselung-thunderbird-datenschutz-100.html
  415. www.heise.de/security/meldung/E-Mail-Verschluesselung-Enigmail-2-0-ist-da-4005589.html
  416. de.wikipedia.org/wiki/Man-in-the-Middle-Angriff
  417. www.ionos.de/digitalguide/server/sicherheit/man-in-the-middle-attack-angriffsmuster-im-ueberblick
  418. www.security-insider.de/was-ist-ein-man-in-the-middle-angriff-a-775391
  419. de.wikipedia.org/wiki/Kategorie:Internet-E-Mail-Protokoll
  420. de.wikibooks.org/wiki/Internet:_E-Mail:_Protokolle
  421. www.computerweekly.com/de/antwort/Welche-Protokolle-sind-wichtig-fuer-die-E-Mail-Sicherheit
  422. www.profi-homepage.de/pop-smtp-imap-was-steckt-eigentlich-dahinter
  423. de.wikipedia.org/wiki/Header_(E-Mail)
  424. www.verbraucherzentrale.de/wissen/digitale-welt/phishingradar/so-lesen-sie-den-mailheader-6077
  425. de.wikipedia.org/wiki/Schadprogramm
  426. www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Schadprogramme/schadprogramme_node.html
  427. it-security-wissen.de/schadcode.html
  428. de.wikipedia.org/wiki/BIOS
  429. praxistipps.chip.de/was-ist-bios-einfach-erklaert_41130
  430. www.heise.de/tipps-tricks/Was-ist-BIOS-4558909.html
  431. www.ionos.de/digitalguide/server/knowhow/was-ist-bios
  432. www.heise.de/ct/hotline/Linux-Konsolen-sperren-311548.html
  433. www.agnitas.de/services/e-mail-marketing-glossar/e-mail-formate
  434. www.computerwoche.de/a/e-mail-knigge-tipps-fuer-profis,2509182,6
  435. www.heise.de/security/dienste/emailcheck/html-mails/javascript
  436. www.privacy-handbuch.de/handbuch_31d.htm
  437. de.wikipedia.org/wiki/Zählpixel
  438. de.ryte.com/wiki/Tracking_Pixel
  439. de.wikipedia.org/wiki/Globale_Überwachungs-_und_Spionageaffäre
  440. de.wikipedia.org/wiki/Edward_Snowden
  441. twitter.com/Snowden
  442. www.deutschlandfunk.de/jitsi-und-big-blue-button-open-source-angebote-fuer.684.de.html?dram:article_id=476375
  443. digitalcourage.de/digitale-selbstverteidigung/videokonferenzen-muessen-keine-datenschleudern-sein
  444. de.wikipedia.org/wiki/BigBlueButton
  445. bigbluebutton.org
  446. github.com/bigbluebutton/bigbluebutton
  447. senfcall.de
  448. chaos.social@senfcall
  449. www.klicksafe.de/service/aktuelles/news/detail/wie-sicher-ist-online-unterricht-mit-bigbluebutton
  450. de.wikipedia.org/wiki/Jitsi#Jitsi_Meet
  451. meet.jit.si
  452. github.com/jitsi/jitsi-meet
  453. www.bsi-fuer-buerger.de/SharedDocs/Glossareintraege/DE/T/Transportverschluesselung.html
  454. cyqueo.com/blogs/ende-zu-ende-verschluesselung-und-transportverschluesselung-was-ist-der-unterschied
  455. github.com/jitsi/jitsi-meet/wiki/Jitsi-Meet-Instances
  456. de.wikipedia.org/wiki/Mozilla_Firefox
  457. www.mozilla.org/de/firefox/new
  458. de.wikipedia.org/wiki/Google_LLC
  459. de.wikipedia.org/wiki/Google_Chrome
  460. www.google.com/intl/de_de/chrome
  461. de.wikipedia.org/wiki/Chromium_(Browser)
  462. www.chromium.org
  463. de.wikipedia.org/wiki/Mumble
  464. wiki.ubuntuusers.de/Mumble
  465. www.mumble.info
  466. de.wikipedia.org/wiki/Kollaboratives_Schreiben
  467. karrierebibel.de/kollaboratives-arbeiten
  468. de.wikipedia.org/wiki/Wiki
  469. de.wikipedia.org/wiki/Datenbank
  470. wirtschaftslexikon.gabler.de/definition/datenbank-30025
  471. datenbanken-verstehen.de/datenbank-grundlagen/datenbank
  472. de.wikipedia.org/wiki/Flat-File-Content-Management-System
  473. datenbanken-verstehen.de/datenbank-grundlagen/dbms/datenbanksicherheit/datenbankrollen-uebersicht
  474. inf-schule.de/information/datenbanksysteme/zugriff/rechte/konzept_benutzer
  475. www.webmasterpro.de/coding/article/sql-rechteverwaltung.html
  476. de.wikipedia.org/wiki/Textformatierung
  477. de.wikipedia.org/wiki/Programmierschnittstelle
  478. www.datacenter-insider.de/was-ist-ein-application-programming-interface-api-a-735797
  479. www.wrike.com/de/blog/programmierschnittstelle-api-erklaert
  480. de.wikipedia.org/wiki/Office-Paket
  481. de.wikipedia.org/wiki/Liste_von_Wiki-Software
  482. www.wikimatrix.org
  483. de.wikipedia.org/wiki/DokuWiki
  484. www.dokuwiki.org
  485. de.wikipedia.org/wiki/PmWiki
  486. www.pmwiki.org
  487. wiki.ubuntuusers.de/Desktop-Wiki
  488. de.wikipedia.org/wiki/TiddlyWiki
  489. tiddlywiki.com
  490. de.wikipedia.org/wiki/Zim_(Software)
  491. wiki.ubuntuusers.de/Zim
  492. zim-wiki.org
  493. github.com/zim-desktop-wiki/zim-desktop-wiki
  494. de.wikipedia.org/wiki/Etherpad
  495. etherpad.org
  496. github.com/ether/etherpad-lite/wiki/Sites-that-run-Etherpad-Lite
  497. wb-web.de/material/medien/mit-etherpads-den-einstieg-ins-kollaborative-schreiben-meistern.htmla
  498. github.com/ether/ether.github.com
  499. github.com/ether/etherpad-lite
  500. de.wikipedia.org/wiki/Internetforum
  501. de.wikipedia.org/wiki/Liste_von_Webforen-Software
  502. de.wikipedia.org/wiki/Online-Office
  503. de.wikipedia.org/wiki/Collabora_Online
  504. www.collaboraoffice.com/de
  505. www.facebook.com/collaboraoffice
  506. twitter.com/CollaboraOffice
  507. mastodon.social/@CollaboraOffice
  508. www.youtube.com/CollaboraOffice
  509. www.linkedin.com/company/collabora-productivity-ltd
  510. github.com/CollaboraOnline
  511. nextcloud.com/de/collaboraonline
  512. www.collaboraoffice.com/collabora-online-and-seafile-ltd
  513. www.netzwelt.de/collabora-office/testbericht.html
  514. de.wikipedia.org/wiki/Feng_Office
  515. www.fengoffice.com
  516. sourceforge.net/projects/opengoo-german
  517. de.wikipedia.org/wiki/Personal_Information_Manager
  518. de.wikipedia.org/wiki/OnlyOffice
  519. www.onlyoffice.com/de
  520. joplinapp.org
  521. github.com/laurent22/joplin
  522. wiki.ubuntuusers.de/Notizen
  523. zefanjas.de/joplin-eine-ernsthafte-open-source-evernote-alternative
  524. de.wikipedia.org/wiki/Mindmap
  525. wiki.ubuntuusers.de/Mind_Map
  526. en.wikipedia.org/wiki/Taskwarrior
  527. wiki.ubuntuusers.de/Taskwarrior
  528. taskwarrior.org
  529. www.deimeke.net/dirk/blog/index.php/?/plugin/tag/taskwarrior
  530. timewarrior.net
  531. www.deimeke.net/dirk/blog/index.php/?/plugin/tag/timewarrior
  532. github.com/GothenburgBitFactory
  533. de.wikipedia.org/wiki/Getting_Things_Done
  534. www.ausdauerblog.de/getting-things-done-gtd
  535. www.ionos.de/startupguide/produktivitaet/getting-things-done-gtd
  536. www.heise.de/news/Es-wird-nochmal-kritisch-Adobe-aktualisiert-Flash-Player-vor-Supportende-4928201.html
  537. www.blockchain-infos.de/dtube
  538. d.tube
  539. de.wikipedia.org/wiki/Blockchain
  540. blockchainwelt.de/blockchain-was-ist-das
  541. en.wikipedia.org/wiki/PeerTube
  542. mobilsicher.de/ratgeber/peertube-das-bessere-youtube
  543. joinpeertube.org
  544. de.wikipedia.org/wiki/ActivityPub
  545. www.heise.de/developer/meldung/Social-Web-Protokoll-ActivityPub-wird-offizieller-W3C-Standard-3951412.html
  546. www.w3c.org/TR/activitypub
  547. github.com/w3c/activitypub
  548. en.wikipedia.org/wiki/Webtorrent
  549. de.wikipedia.org/wiki/Zensur_(Informationskontrolle)
  550. www.bpb.de/nachschlagen/lexika/recht-a-z/23269/zensur
  551. wirtschaftslexikon.gabler.de/definition/zensur-119938
  552. netzpolitik.org/tag/zensur
  553. de.wikipedia.org/wiki/Peer-to-Peer
  554. praxistipps.chip.de/peer-to-peer-was-ist-das_38408
  555. enzyklopaedie-der-wirtschaftsinformatik.de/wi-enzyklopaedie/lexikon/technologien-methoden/Rechnernetz/Datenkommunikation/Peer-to-Peer-Netzwerk
  556. www.heise.de/tipps-tricks/Peer-to-Peer-was-ist-das-4660681.html
  557. www.ip-insider.de/was-ist-peer-to-peer-p2p-a-654713
  558. www.it-times.de/news/p2p-programme-so-funktioniert-die-peer-to-peer-kommunikation-zwischen-rechnern-120542
  559. linuxnews.de/2021/02/peertube-ein-zweischneidiges-schwert
  560. www.tagesschau.de/faktenfinder/peertube-101.html
  561. www.heise.de/download/product/invidious
  562. kaffeeringe.de/2019/06/04/youtube-ohne-google
  563. www.kuketz-blog.de/youtube-datenschutzfreundlicher-videokonsum
  564. invidio.us
  565. github.com/iv-org/invidious
  566. addons.mozilla.org/de/firefox/addon/hooktube-redirect
  567. github.com/iv-org/invidious/wiki/Invidious-Instances#list-of-public-invidious-instances
  568. de.wikipedia.org/wiki/Skin_(Computer)
  569. de.ryte.com/wiki/Themes
  570. www.smart-interactive.de/si-blog/web-technologie/unterschied-zwischen-themes-und-templates
  571. cmsstash.de/empfehlungen/static-site-generatoren
  572. www.ionos.de/digitalguide/websites/webseiten-erstellen/was-ist-ein-static-site-generator
  573. de.wikipedia.org/wiki/Single-Page-Webanwendung
  574. goneo.de/glossar/cms.html
  575. mediencommunity.de/node/28406
  576. de.wikipedia.org/wiki/Bludit
  577. www.bludit.com/de
  578. github.com/bludit/bludit
  579. cmsimple.org
  580. www.cmsimple-xh.org/de
  581. github.com/cmsimple-xh
  582. datenstrom.se/de/yellow
  583. github.com/datenstrom
  584. get-simple.info
  585. github.com/GetSimpleCMS
  586. de.wikipedia.org/wiki/Cloud_Computing
  587. www.cloudplan.net/blogdetail/Was-ist-eine-Cloud-und-wie-funktioniert-sie
  588. eigene-cloud-einrichten.de/was-ist-eine-cloud-cloud-computing-erklaert
  589. www.computerwoche.de/a/cloud-risiken-erkennen-und-eingrenzen,3218208
  590. de.wikipedia.org/wiki/Nextcloud
  591. nextcloud.com
  592. www.facebook.com/Nextclouders
  593. twitter.com/Nextclouders
  594. mastodon.xyz/@nextcloud
  595. www.youtube.com/nextcloud
  596. www.instagram.com/nextclouders
  597. www.linkedin.com/company/nextcloud-gmbh
  598. github.com/nextcloud
  599. de.wikipedia.org/wiki/Seafile
  600. de.seafile.com
  601. seafile.gitbook.io/seafile-server-manual
  602. de.wikipedia.org/wiki/SparkleShare
  603. www.sparkleshare.org
  604. twitter.com/SparkleShare
  605. github.com/hbons/SparkleShare
  606. de.wikipedia.org/wiki/Filehosting
  607. de.wikipedia.org/wiki/Pydio
  608. pydio.com
  609. www.facebook.com/pydio
  610. twitter.com/Pydio
  611. www.linkedin.com/company/pydio
  612. github.com/pydio
  613. github.com/zedeus/nitter/wiki/Extensions
  614. github.com/mendel5/alternative-front-ends
  615. jetztrettenwirdiewelt.de
  616. www.facebook.com/jetztrettenwirdiewelt
  617. twitter.com/jetztweltretten
  618. www.youtube.com/channel/UCgpQ_enfv8Ra2ZxqYL1C1iA
  619. de.wikipedia.org/wiki/Suchmaschine
  620. de.wikipedia.org/wiki/Liste_von_Internet-Suchmaschinen
  621. t3n.de/news/google-alternative-474551
  622. de.wikipedia.org/wiki/Spam
  623. de.wikipedia.org/wiki/Webcrawler
  624. www.bigdata-insider.de/was-ist-ein-webcrawler-a-704217
  625. de.wikipedia.org/wiki/Meta-Element
  626. de.ryte.com/wiki/Meta_Tags
  627. de.wikipedia.org/wiki/Media_Sharing
  628. de.wikipedia.org/wiki/Suchmaschinenoptimierung
  629. www.google.de/webmasters/docs/einfuehrung-in-suchmaschinenoptimierung.pdf
  630. de.wikipedia.org/wiki/Depublizieren
  631. netzpolitik.org/tag/dedepublizierung
  632. netzpolitik.org/tag/depublizierung
  633. de.wikipedia.org/wiki/Kommunikationsprotokoll
  634. itwissen.info/Kommunikationsprotokoll-KP-communication-protocol.html
  635. lehrbuch-wirtschaftsinformatik.org/12-glossar/kapitel12/Kommunikationsprotokoll
  636. de.wikipedia.org/wiki/Dokumentenformat
  637. de.wikipedia.org/wiki/Unschuldsvermutung
  638. de.wikipedia.org/wiki/Proprietäre_Software
  639. de.wikipedia.org/wiki/Backdoor
  640. netzpolitik.org/2020/bnd-gesetz-datenschutzbeauftragter-kritisiert-staatstrojaner-fuer-geheimdienste
  641. de.wikipedia.org/wiki/Überwachungsstaat
  642. netzpolitik.org/2018/wie-man-in-69-jahren-einen-ueberwachungsstaat-aufbaut
  643. netzpolitik.org/tag/bnd-gesetz
  644. netzpolitik.org/tag/staatstrojaner
  645. netzpolitik.org/tag/telekommunikationsuberwachung
  646. netzpolitik.org/tag/ueberwachung
  647. de.wikipedia.org/wiki/Freie_Software
  648. de.wikipedia.org/wiki/Open_Source
  649. de.wikipedia.org/wiki/NSAKEY
  650. www.pcwelt.de/news/Skandalumwittert-Der-NSA-Key-in-Windows-322794.html
  651. www.pcwelt.de/ratgeber/Der-NSA-Key-Subtile-Rache-von-Bill-Gates-500130.html
  652. www.heise.de/forum/heise-online/News-Kommentare/Windows-10-Microsoft-detailliert-Unterschiede-der-einzelnen-Editionen/Bruce-Schneier-NSA-Key-in-Microsoft-Crypto-API-I-don-t-buy-it/posting-20971161/show
  653. www.gnu.org/proprietary/malware-microsoft.de.html
  654. de.wikipedia.org/wiki/Schlüssellänge
  655. www.heise.de/security/artikel/Kryptographie-in-der-IT-Empfehlungen-zu-Verschluesselung-und-Verfahren-3221002.html
  656. de.wikipedia.org/wiki/Hashfunktion
  657. de.wikipedia.org/wiki/Kryptologische_Hashfunktion
  658. de.wikipedia.org/wiki/Wörterbuchangriff
  659. www.secupedia.info/wiki/Wörterbuchangriff
  660. de.wikipedia.org/wiki/Social_Engineering_(Sicherheit)
  661. de.wikipedia.org/wiki/Hypertext_Transfer_Protocol_Secure
  662. www.globalsign.com/de-de/blog/unterschied-zwischen-http-und-https
  663. www.ionos.de/digitalguide/hosting/hosting-technik/was-ist-https
  664. de.wikipedia.org/wiki/Let’s_Encrypt
  665. letsencrypt.org/de
  666. t3n.de/news/ssl-zertifikat-kostenlos-lets-1221500
  667. www.heise.de/tipps-tricks/Ist-Open-Source-Software-wirklich-sicherer-3929357.html
  668. www.micromata.de/blog/softwareentwicklung/open-source
  669. en.wikipedia.org/wiki/List_of_open-source_mobile_phones
  670. de.wikipedia.org/wiki/Linux-libre
  671. www.gnu.org/distros/free-distros.de.html
  672. de.wikipedia.org/wiki/Mikrocode
  673. www.thomas-krenn.com/de/wiki/Intel_Microcode
  674. de.wikipedia.org/wiki/Joseph_Goebbels
  675. de.wikipedia.org/wiki/Volksvertretung
  676. de.wikipedia.org/wiki/Freiheitsrechte
  677. www.bpb.de/nachschlagen/lexika/249859/freiheitsrechte
  678. de.wikipedia.org/wiki/Menschenrechte
  679. www.amnesty.de/alle-30-artikel-der-allgemeinen-erklaerung-der-menschenrechte
  680. de.wikipedia.org/wiki/Überwachung
  681. www.bpb.de/dialog/netzdebatte/165215/ueberwachung-tracking-datenschutz
  682. wirtschaftslexikon.gabler.de/definition/ueberwachung-48200
  683. netzpolitik.org/category/ueberwachung
  684. www.amnesty.ch/de/themen/ueberwachung
  685. www.heise.de/thema/Überwachung
  686. www.spiegel.de/thema/ueberwachung
  687. www.sueddeutsche.de/thema/Überwachung
  688. www.tagesspiegel.de/politik/umstrittene-ueberwachung-im-namen-der-sicherheit/24262416.html
  689. www.goethe.de/de/kul/ges/eu2/mue/21435440.html
  690. www.klicksafe.de/themen/datenschutz/ueberwachung
  691. de.wikipedia.org/wiki/Axiom
  692. www.paulwatzlawick.de/axiome.html
  693. de.wikipedia.org/wiki/Paul_Watzlawick
  694. de.wikipedia.org/wiki/Creative_Commons
  695. creativecommons.org
  696. hochschulforumdigitalisierung.de/de/blog/risiko-creative-commons-dont-panic
  697. irights.info/artikel/creative-commons-abmahnungen/29117
  698. de.wikipedia.org/wiki/Urheberrechtsverletzung
  699. www.urheberrecht.de/urheberrechtsverletzung
  700. www.urheberrecht.de/urheberrechtsverletzung-was-tun
  701. www.bussgeldkatalog.org/urheberrechtsverletzung
  702. www.e-recht24.de/artikel/urheberrecht/10537-urheberrecht-rechtliche-fallstricke.html
  703. www.attac.de/kampagnen/bankwechsel/bankenkritik
  704. www.facing-finance.org/de/publications/deutsch-die-waffen-meiner-bank
  705. www.facing-finance.org/de/publications/alles-im-gruenen-bereich-klima-und-umweltschutz-auf-dem-abstellgleis-deutscher-banken-2017
  706. utopia.de/ratgeber/argumente-fuer-den-wechsel-zur-gruenen-bank
  707. utopia.de/deutsche-banken-atomwaffen-finanzierung-37782
  708. utopia.de/macht-meine-bank-bombengeschaefte-75428
  709. ze.tt/waffen-und-atomkraftwerke-viele-banken-investieren-dein-gespartes-in-moralisch-fragwuerdige-projekte
  710. de.wikipedia.org/wiki/Nachhaltigkeit
  711. www.attac.de/kampagnen/bankwechsel/bank-wechseln/alternativbanken
  712. urgewald.org/bankwechsel
  713. utopia.de/bestenlisten/die-besten-gruenen-banken
  714. utopia.de/ratgeber/alternative-gruene-banken
  715. utopia.de/ratgeber/girokonto-vergleich-oekobanken
  716. utopia.de/ratgeber/welche-bank-ist-gut-am-besten
  717. www.verbraucherzentrale.de/wissen/geld-versicherungen/nachhaltige-geldanlage/nachhaltiges-girokonto-vergleich-lohnt-13080
  718. utopia.de/kontowechselservice-bankgirokontowechseln-71547
  719. www.test.de/Girokonto-wechseln-Wie-gut-klappt-der-Umzugsservice-5180383-0
  720. www.kontowechsel.de
  721. www.businessinsider.de/wirtschaft/paypall-und-klarna-verbraucherschutz-kritik
  722. www.merkur.de/leben/geld/kauf-auf-rechnung-verbraucherschuetzer-warnen-bezahldienste-paypal-klarna-zr-90009252.html
  723. www.sueddeutsche.de/wirtschaft/paypal-einfach-nicht-ganz-sicher-1.4097913
  724. utopia.de/ratgeber/paypal-alternativen-diese-solltest-du-kennen
  725. de.wikipedia.org/wiki/Crowdfunding
  726. www.fuer-gruender.de/kapital/eigenkapital/crowdfunding
  727. utopia.de/tag/crowdfunding
  728. www.ionos.de/startupguide/gruendung/crowdfunding-plattformen
  729. www.startnext.com/blog/Blog-Detailseite/crowdfunding-plattformen-gebhren-und-bezahlnethoden-im-vergleich~ba919.html
  730. www.startplatz.de/crowdfunding-plattformen
  731. utopia.de/galerien/crowdfunding-plattformen-in-deutschland
  732. utopia.de/ratgeber/gruene-crowdfunding-plattformen
  733. de.wikipedia.org/wiki/Social_Payment
  734. www.tagesspiegel.de/gesellschaft/medien/social-payment-fuer-den-guten-zweck/4350528.html
  735. de.wikipedia.org/wiki/Micropayment
  736. t3n.de/magazin/bezahlverfahren-kleine-betrage-micropayment-e-commerce-222523
  737. de.wikipedia.org/wiki/Überweisung_(Zahlungsverkehr)
  738. de.wikipedia.org/wiki/Dauerauftrag
  739. www.billomat.com/lexikon/d/dauerauftrag
  740. www.financescout24.de/wissen/ratgeber/dauerauftrag
  741. www.die-stiftung.de/stiftungsrecht/spendenplattform-79509
  742. www.buergergesellschaft.de/mitgestalten/tipps-fuer-engagierte-organisationen/foerdermittel/onlinespenden
  743. www.crowdfunding.de/plattformen
  744. sozialmarketing.de/fundraising-instrumente
  745. de.wikipedia.org/wiki/Gemeinnützigkeit
  746. www.buergergesellschaft.de/praxishilfen/arbeit-im-verein/rechtsgrundlagen/gemeinnuetzigkeitsrecht-gemeinnuetziges-steuerrecht
  747. blog.socialfunders.org/2016/05/gemeinnuetzigkeit-wann-ist-eine-organisation-gemeinnuetzig
  748. www.steuertipps.de/lexikon/g/gemeinnuetzigkeit
  749. de.wikipedia.org/wiki/Liste_von_Gedenk-_und_Aktionstagen
  750. kalender-365.de/internationale-gedenktage.php
  751. www.kleiner-kalender.de/rubrik/gedenktage.html
  752. dertagdes.de
  753. de.wikipedia.org/wiki/Tierrechte
  754. www.anwalt.org/tierrechte
  755. www.ariwa.org/wissen-a-z/hintergrund/tierrechte.html
  756. www.peta.de/tierrechte
  757. de.wikipedia.org/wiki/Stalking
  758. praxistipps.chip.de/sind-erklaerungen-per-e-mail-rechtskraeftig-einfach-erklaert_49115
  759. de.wikipedia.org/wiki/FragDenStaat
  760. netzpolitik.org/tag/fragdenstaat
  761. fragdenstaat.de
  762. www.facebook.com/fragdenstaat.de
  763. twitter.com/fragdenstaat
  764. www.instagram.com/fragdenstaat
  765. de.wikipedia.org/wiki/Deutscher_Bundestag
  766. www.bpb.de/nachschlagen/lexika/pocket-politik/16362/bundestag
  767. www.bundestag.de
  768. netzpolitik.org/2019/bundesregierung-verklagt-fragdenstaat-mal-wieder
  769. fragdenstaat.de/info/informationsfreiheit/fristen-ablehnungen
  770. de.wikipedia.org/wiki/Informationsfreiheitsgesetz
  771. de.wikipedia.org/wiki/Petition
  772. de.wikipedia.org/wiki/Lobbyismus
  773. de.wikipedia.org/wiki/Ziviler_Ungehorsam
  774. www.bpb.de/apuz/138281/ziviler-ungehorsam-ein-umkaempfter-begriff
  775. de.wikipedia.org/wiki/Kommunikationsguerilla
  776. de.wikipedia.org/wiki/The_Yes_Men
  777. theyesmen.org
  778. twitter.com/theyesmen
  779. de.wikipedia.org/wiki/Claqueur
  780. de.wikipedia.org/wiki/Jubelperser
  781. de.wikipedia.org/wiki/Flashmob
  782. de.wikipedia.org/wiki/Yeah
  783. de.wikipedia.org/wiki/Konsumentenboykott
  784. de.wikipedia.org/wiki/Denunziation
  785. de.wikipedia.org/wiki/Rufmord
  786. de.wikipedia.org/wiki/Shitstorm
  787. de.wikipedia.org/wiki/Sitzblockade
  788. kreaktivisten.org
  789. de.wikipedia.org/wiki/Abmahnung
  790. de.wikipedia.org/wiki/Urheberrecht
  791. www.gesetze-im-internet.de/urhg
  792. www.urheberrecht.de
  793. de.wikipedia.org/wiki/Markenrecht
  794. de.wikipedia.org/wiki/Astroturfing
  795. lobbypedia.de/wiki/Astroturfing
  796. de.wikipedia.org/wiki/Cybersquatting
  797. de.wikipedia.org/wiki/Typosquatting
  798. de.wikipedia.org/wiki/Domaingrabbing
  799. de.wikipedia.org/wiki/Klage
  800. www.bpb.de/nachschlagen/lexika/recht-a-z/22455/klage
  801. wirtschaftslexikon.gabler.de/definition/klage-37148
  802. www.juraforum.de/lexikon/klage
  803. de.wikipedia.org/wiki/Theorie
  804. biologie-seite.de/Biologie/Theorie
  805. flexikon.doccheck.com/de/Theorie
  806. klexikon.zum.de/wiki/Theorie
  807. wirtschaftslexikon24.com/d/theorie/theorie.htm
  808. wirtschaftslexikon.gabler.de/definition/theorie-48604
  809. de.wikipedia.org/wiki/Schlussfolgerung
  810. de.wikipedia.org/wiki/Widerspruchsfreiheit
  811. anthrowiki.at/Widerspruchsfreiheit
  812. de.wikipedia.org/wiki/Hypothese
  813. wirtschaftslexikon.gabler.de/definition/hypothese-34232
  814. de.wikipedia.org/wiki/Erfahrung
  815. de.wikipedia.org/wiki/Interpretation
  816. www.schule-der-rhetorik.de/interpretation.htm
  817. de.wikipedia.org/wiki/These
  818. de.wikipedia.org/wiki/Meinung
  819. de.wikipedia.org/wiki/Behauptung
  820. de.wikipedia.org/wiki/Attribution
  821. www.spektrum.de/lexikon/psychologie/attribution/1584
  822. flexikon.doccheck.com/de/Attribution
  823. de.wikipedia.org/wiki/Relativitätstheorie
  824. www.spektrum.de/lexikon/physik/relativitaetstheorie/12327
  825. klexikon.zum.de/wiki/Relativitätstheorie
  826. www.weltderphysik.de/thema/albert-einstein-und-die-relativitaetstheorie
  827. www.planet-wissen.de/geschichte/persoenlichkeiten/albert_einstein_das_jahrhundert_genie/pwiespezielleundallgemeinerelativitaetstheorie100.html
  828. de.wikipedia.org/wiki/Tests_der_speziellen_Relativitätstheorie
  829. de.wikipedia.org/wiki/Tests_der_allgemeinen_Relativitätstheorie
  830. de.wikipedia.org/wiki/Geschichte_der_speziellen_Relativitätstheorie
  831. de.wikipedia.org/wiki/Naturgesetz
  832. www.spektrum.de/lexikon/biologie/naturgesetze/45456
  833. de.wikipedia.org/wiki/Newtonsche_Gesetze
  834. de.wikipedia.org/wiki/Beweis_(Logik)
  835. de.wikipedia.org/wiki/Interessenkonflikt
  836. de.wikipedia.org/wiki/Diffamierung
  837. www.bpb.de/lernen/digitale-bildung/medienpaedagogik/272702/materialien
  838. www.augsburger-allgemeine.de/panorama/Was-tun-wenn-Familie-und-Freunde-an-Verschwoerungen-glauben-id57393861.html
  839. de.wikipedia.org/wiki/Direkte_Aktion
  840. de.wikipedia.org/wiki/Farbrevolutionen
  841. de.wikipedia.org/wiki/Gewaltfreie_Aktion
  842. de.wikipedia.org/wiki/Otpor!
  843. netzwerkb.org/gewaltfreie-direkte-aktion
  844. rp-online.de/panorama/ausland/nicht-mit-mir-aid-1.6607723
  845. rp-online.de/panorama/wissen/protest-ist-eine-notwendigkeit-in-dieser-zeit-aid-1.6612543
  846. rp-online.de/kultur/protest-braucht-die-reibung-der-strasse-aid-1.6647777
  847. info.arte.tv/de/wie-man-die-maechtigen-das-fuerchten-lehrt
  848. info.arte.tv/de/beruf-revolutionaer
  849. info.arte.tv/de/das-handbuch-20-des-aktivisten
  850. radikalkunst.net
  851. www.facebook.com/chrismoser666
  852. de.wikipedia.org/wiki/Rainer_Paris
  853. de.wikipedia.org/wiki/Srđa_Popović
  854. canvasopedia.org
  855. www.facebook.com/SrdjaPopovicPage
  856. twitter.com/Srdjapopovic
  857. de.wikipedia.org/wiki/Gene_Sharp
  858. www.aeinstein.org/wp-content/uploads/2013/10/FDTD_German.pdf
  859. de.wikipedia.org/wiki/Sunzi
  860. de.wikipedia.org/wiki/Die_Kunst_des_Krieges_(Sunzi)
  861. www.getabstract.com/de/zusammenfassung/die-kunst-des-krieges/16240
  862. de.wikipedia.org/wiki/Henry_David_Thoreau
  863. kais-journal.de/wp-content/uploads/2016/02/Civil_Disobedience.pdf

 

Wer auf mich verweist, den verlinke ich gerne zurück.

  1. zur Zeit keine