Suchen im Inhalt der Dateien mit Linux

Typisches Problem: Auf dem Server befinden sich 300 php Dateien eine CMS Systems und Du willst die Datei finden, in den eine bestimmte Funktion, eine Templateanweisung oder ein Funktionsaufruf drin steht. Doch wie machst Du das? Alle 300 Dateien wirst Du wohl kaum per Hand durchsuchen wollen.

Suchen mit Linux ist eigentlich ganz einfach! „grep“ durchsucht bspw. Dateien nach einem angegebenem String. grep sucht also keine Dateinamen sondern Textelemente in der Datei selbst.

grep "Linux" *

sucht dabei in allen Dateien des Verzeichnisses nach dem String ‚Linux‘

suchen in allen Dateien des Verzeichnisses und allen Unterverzeichnissen »

  • Veröffentlicht in: Linux

Mehrere Domains auf einer IP hosten (bspw. auf einem Hetzner Root Server)

Wer z.B. bei Hetzner einen Rootserver hat, der hat auch gleich mehrere IPs. Wem diese dennoch nicht ausreichen, oder wenn ein anderer Rootserver mit nur einer IP für Dich ackert, Du aber mehrere Domains darauf hosten möchtest, dann kannst Du Virtuelle Server in Betracht ziehen. Um den Server zu bedienen benötigst Du am besten PuTTY oder Alternativen

Virtuelle Server

Mit Apache2 lassen sich ziemlich einfach Virtuelle Server aufsetzen. Dazu bedarf es nicht einer virtuellen Maschine oder ähnlichem. Die komplette Verwaltung übernimmt ausschließlich der Apache.

Hierzu muss als aller erstes Apache mitgeteilt werden, welche IP ein virtueller Host sein soll. Das geschieht in der /etc/apache2/ports.conf. Syntax: NameVirtualHost IP:Port

NameVirtualHost 88.xxx.153.10:80
Listen 80

Die eingetragene IP ist jetzt also ein virtueller Host und lauscht auf verschiedene DNS Aufrufe.

Zudem muss in der /etc/apache2/sites-available/default die Vhost Beschreibung für diese IP hinterlegt werden. In dem folgendem Beispiel laufen (www.)domain1.com und (www.)domain2.com auf der gleichen IP. Je nach DNS wird dann entweder der ein oder der andere DocumentRoot aufgerufen:

<VirtualHost 88.xxx.153.10:80>
        ServerAdmin dite@domain1.com
        ServerName www.domain1.com
        DocumentRoot /var/www/domain1.com/
        <Directory />
               ...
        </Directory>
</VirtualHost>
<VirtualHost 88.xxx.153.10:80>
        ServerAdmin dite@domain1.com
        ServerName domain1.com
        DocumentRoot /var/www/domain1.com/
        <Directory />
               ...
        </Directory>
</VirtualHost>
<VirtualHost 88.xxx.153.10:80>
        ServerAdmin dite@domain2.com
        ServerName www.domain2.com
        DocumentRoot /var/www/domain2.com/
        <Directory />
               ...
        </Directory>
</VirtualHost>
<VirtualHost 88.xxx.153.10:80>
        ServerAdmin dite@domain2.com
        ServerName domain2.com
        DocumentRoot /var/www/domain2.com/
        <Directory />
               ...
        </Directory>
</VirtualHost>

Nicht vergessen, Apache neu starten. Bspw. mit /etc/init.d/apache2 restart

Um den Server zu bedienen benötigst Du am besten PuTTY oder Alternativen

Mein erster Palm Pre Eindruck


[Bildquelle: precentral.net]

Mein erster Palm Pre Eindruck ist ernüchternd. Viel Spielerei und wenig neues nützliches im Vergleich zu meinem alten Ericsson K750i. Da wäre zum Einen die Kamera, die sich — sofern ausgeschaltet — nur über „Tap-Wisch-Tap-Tap“, also 4 Eingabeaufforderungen starten lässt. Beim K750i bedarf es nur einer einzigen Schiebebewegung. Positiv sei an der Kamera aber, dass sie sehr schnell auslöst und eigentlich ganz passable Fotos macht — für eine Handycam.

Die Fotos bekommt aber nur per USB Kabel vom Gerät runter nicht über Bluetooth – und am Mac nur sofern man kein aktuelles iTunes 9.0.2 installiert hat.

[TOC]

Kalender

Ferner fehlen mir essentielle Apps wie beispielsweise einen Countdown-Timer, den ich immer eingestellt habe, damit ich genau weiß, wann die Waschmaschine im Keller fertig ist. (Update: dafür gibt es bald ein app) Alles was das Pre glänzen lässt — wie auch die Ziehharmonika Funktion im Kalender, die es erlaubt, die Freie Zeit zwischen den Terminen auszublenden oder das ganze hin und her sliden — sind nette Gimmiks, die nüchtern betrachtet eigentlich nur – eben Spielerei sind. Spielerei hin oder her, der Kalender ist dennoch spitze! Ich habe noch nie ein anderes Smartphone in meinen Händen gehalten, dass einen besseren Kalender hatte. Der Kalender ist mir sehr wichtig, da ich seit eh und je alles darin ablege — meine Handys habe ich bisher fast nur anhand dieses Kriteriums ausgesucht. Die Termine lassen sich wirklich detailiert und vorallem übersichtlich darstellen und verwalten. Termine, die sich überschneiden, werden nebeneinander (wie in iCal) dargestellt. Die Monatsansicht zeigt in Miniatura den Tagesplan jedes Tages an, so dass dort schon eine grobe Übersicht über den ganzen Monat möglich wird. Die Synchronisation mit dem Rechner (mac) klappt auch wunderbar, auch wenn nur über Zusatzsoftware.

Synchronisation mit dem Mac

Ich habe schon oft gelesen, dass die Synchronsation des iCal und Apple Addressbuchs mit dem Pre locker von Statten gehen soll, allerdings habe ich selbst das Ganze nur mit Hilfe des Missing-Sync hinbekommen. Dieser synct jedoch nicht über Bluetooth oder USB, sondern über WLAN, dh. dass beide Geräte im selben WLAN eingeloggt sein müssen — was sicherlich nicht überall der Fall ist. Über USB lassen sich nur Fotos und Musik syncen. Nach der Synchronisation ist der Pre allerdings auch ohne Umwege über Google oder andere Dienste erfreulicherweise auf dem gleichen Stand des Desktop Macs. Das Synchronisieren funktioniert in beide Richtungen perfekt ohne wenn und aber.

Tastatur

Die Tastatur des Pres ist wohl nicht für meine Hände gebaut. Ich bekomme sehr schnell leichte Krämpfe in den Fingern, da das gleichzeitige Halten und Tippen schon recht kleine Hände voraussetzt — oder vielleicht eine Gewöhnung (Update: mittlerweile gehts eigentlich ganz gut.). Die Tasten an sich sind aber erstaunlicherweise auch mit dicken Daumen zielsicher zu treffen. Vertipper sind recht selten.

Akku

Das Mangelhafte an dem Handy ist definitiv sein Akku. Für ein modernes Gerät ist eine Akkulebensdauer von ~13h eigentlich wirklich ein Witz! In den 13h sind gerade mal zwei Telefonate von je 2 Minuten, ~1h WLAN surfen verteilt auf den Tag, 20 Minuten UMTS surfen und ca. 5 Fotos drin – davon 3 mit Blitz. Mehr nicht. Da wird das Touchstone wirklich zum Muss, denn dauernd die USB Buchse ein und auszustöpseln wird auf Dauer die Klappe des Pres dermaßen strapazieren, dass sie womöglich sehr bald sich verabschieden wird. Ich bin wirklich sehr gespannt, ob es Alternativakkus — wie diesen hier — gibt, die mehr Leistung und damit eine längere Ausdauer des Pres bewirken, denn alle Funkmodule des Pres zu kastrieren will ich auch nicht – dann hätte ich mir nämlich nicht ein solches Smartphone kaufen müssen. Allerdings bringt dieser Akku zugleich einen neuen Akkudeckel mit, was darauf schließen lässt, dass er wohl um einiges dicker ist, als das Original.

Fazit

Trotz allem negativen mag ich aber dieses Telefon. Es ist nicht so hype wie ein iPhone — ich kann es also problemlos auch im Bus zücken, ohne gleich böses zu denken — und bietet dennoch alles was man wirklich braucht — auch wenn nur über zusätzliche apps. Das Multitasking ist genial, GPS funzt auch wie es soll und die Kommunikation zum Mac auch – nur die Bluetoothanbindung wäre noch zum Wünschen. Es ist zudem schön klein und hat zugleich die Auflösung des iPhones – somit passt es gut in die Hosentasche ohne dabei vom Display her Einbußen einstecken zu müssen!

Von daher: Ich bin ein Pre

Bing exportiert Trackpoints von Haus aus in GPX

Bing.com gefällt mir immer mehr und mehr. Erst die Vogelperspektive, die definitiv einfach nur geil ist und jetzt auch noch die GPX Exportfunktion eigener Tracks und Waypoints (Collections). Für Garmin Nutzer, einfach genial und ohne Umwege über KML und GPSies.com!

  • Veröffentlicht in: gps

Sicheres Kontaktformular mit jQuery und PHP erstellen

WICHTIG: Bitte Artikel genauestens Lesen! jQuery Validierung eines Kontaktformulars ist nicht sicher! Sie kann nur ggü. dem User einige hilfreiche Tipps bei Fehleingaben liefern! Für das Abfangen von sicherheitsrelevanten Faktoren sollte aber definitiv kein JavaScript (jQuery) benutzt werden!

Ein Kontaktformular ist mit PHP eigentlich schnell erstellt und lässt sich einfachste Weise in jede Webseite einbauen. Was leider oft vergessen wird ist die Sicherheit — nicht nur zum Schutz vor SPAM des Kontaktformular-Administrators, sondern auch zum Schutz vor Injections, die das Skript zum versenden von SPAM unter dem Namen des Webseitenbetreibers missbrauchen können.

Oft wird diese vermeintlich triviale Website-Funktion von Programmier-Anfängern umgesetzt, die keine Erfahrung mit der sicheren Web-Programmierung haben. Solche Skripte prüfen die Formular-Eingaben nicht auf unerlaubte Zeichen – dadurch können sie von Spammern als Spam-Verteiler missbraucht werden … Das oberste Gebot eines jeden Web-Programmierers muss lauten: „Vertraue nichts und niemandem“. Daten, die ein Skript aus HTML-Formularen, POST/GET-Übergabeparametern oder sonstwoher erhält müssen grundsätzlich als potenziell gefährlich angesehen und vor der Verarbeitung „gesäubert“ werden. Eine „gesunde“ Portion Paranoia ist sehr hilfreich beim Web-Programmieren, auch wenn Auftraggeber oder Vorgesetzte manchmal schief gucken mögen.

Auch wenn man ein Webskript nicht so sicher machen kann wie ein Tresor, lässt sich ein Kontaktformular doch recht einfach absichern. Damit die SPAMmer nicht so einfach freies Futter finden, hier also eine Anleitung, wie ein Formular sehr einfach abgesichert werden kannund dazu passend ein How-To zur Erstellung eines sicheres Kontaktformulars mit PHP und jQuery

EDIT:

ich habe seit der Erstellung des Posts gelernt, dass eine alleinige JS Validierung aus Sicherheitstechnischer Sicht eigentlich gar keine ist, denn: „Die Validierung von Formularen über JavaScript kann zwar nützlich sein, da sie oft schneller ist und die Seite nicht neu geladen werden muss, allerdings ist sie kein Ersatz für eine erneute Validierung der Daten auf der Seite des Servers. Sind die Daten nicht serverseitig validiert worden, kann man davon ausgehen dass sie überhaupt nicht validiert wurden.“ [gängige Sicherheitsprobleme im Web

Zudem hat sich leider immer wieder herausgestellt, das es mit Javascript unmöglich ist, eine Validierung zu garantieren. Irgendwelche Trottel haben Javascript immer ausgeschaltet oder es buggt. „ [phpBlogger]

Ich werde demnächst also nur noch eine phpValidierung durchführen, und wohlmöglich mit Hilfe dieser Bibliothek

21 Tips zur Absicherung des WordPress admin Bereichs

  • Sicherheit in WordPress: 10 Schritte zum Schutz des Admin-Bereichs
    Der Administrationsbereich einer Webanwendung ist das beliebteste Ziel der Angreifer und gehört somit besonders gut und wirksam geschützt. Nicht anders ist es in WordPress: Beim Initialisieren eines neuen Blog legt das System einen Administrationsnutzer mit einem durchaus sicheren Passwort an und sperrt den öffentlichen Zugang zum Bereich mit sämtlichen Einstellungen durch eine Login-Seite ab. Der Grundstein der Absicherung ist gelegt. Wir graben tiefer!
    Ein wirklich sehr lesenswerter Artikel! Die kleinen Tutorials sind sehr gut beschrieben und sind zudem gut mit Bildern illustriert.
  • 11 Vital Tips and Hacks to Protect Your WordPress Admin Area
    As we continued to emphasize the security of your WordPress admin panel due to the recent attack on our site, we have compiled a fully detailed article that will highlight some of the must have security measures for your WordPress Admin Area.
    Dieser Artikel beinhaltet einige Schritte, die in dem oberen Artikel nicht aufgeführt sind

Generation Web2.0 (Teil3)

Meine Darstellung der Web2.0 Generation ist natürlich nur eine Satire. Unsere Gesellschaft ist zum Glück noch lange nicht an diesem Punkt angelangt. Dies beweist auch eine in diesem Jahr durchgeführte Studie des JFF Instituts .
»Freies Zitat:«


Die wichtigsten Motive zur Nutzung der online Plattformen und Communities ist bei der heutigen Generation die Pflege des bestehenden Freundes- und Bekanntenkreises und der Kontaktpflege mit alten und neuen Freundinnen und Freunden, der Familie oder Bekannten. Die meisten Selbstdarstellungen bleiben so vor allem auf das soziale Umfeld der Freunde aus dem realen Leben bezogen. Ferner scheinen sich Dialoge und Diskussionen vor allem erst dann zu entwickeln, wenn sich die Selbstdarstellung auch an Freunde aus dem Real Life richtet. In den Ergebnissen der Studie konturiert sich, dass in den Online-Öffentlichkeiten der eigene Sozialraum und kulturelle wie politische Räume eng miteinander verzahnt sind. Die Nutzer beziehen sich dabei zunächst und an erster Stelle auf ihren sozialen Nahraum, indem sie die Online-Strukturen dazu nutzen, Freundschaften und Beziehungen zu pflegen und sich gegenseitig Anerkennung und Zugehörigkeit zu vermitteln. In den Selbstdarstellungen der Jugendlichen finden sich viele Hinweise auf Beziehungen im „realen“ Leben, die über diese medialen Strukturen gepflegt werden. Der eigene Sozialraum ist damit ein wichtiger Gegenstand in ihren Selbstdarstellungen. Er bietet des Weiteren auch die Basis, um sich zu anderen Themen zu positionieren.

In mehr als zwei Dritteln der untersuchten Selbstdarstellungen dokumentieren die Jugend- lichen ihre Verankerung im realen sozialen Umfeld. Sie machen deutlich, dass sie einem Freundeskreis angehören, einer Familie, einer Schule oder einem Kollegenkreis und nutzen diese Zugehörigkeiten zur Selbstdefinition. Es liegt daher nahe, dass sie ihre Selbstdarstellungen nutzen, um sich in den realen sozialen Freundeskreis einzubringen, Zugehörigkeit zu demonstrieren und Beziehungen auch für andere wahrnehmbar zu definie- ren. Dies ist umso leichter möglich, wenn die Freundinnen und Freunde aus dem realen sozialen Umfeld auch auf der Plattform präsent sind, bzw. diese zumindest rezeptiv nutzen.

Die Möglichkeit sich zu vernetzen und die Kommunikations- und Kontaktmöglichkeiten zu erweitern sind Eigenschaften, die an den Plattformen besonders geschätzt werden. Der Aspekt des »Sich-in-Beziehung-setzens« steht dabei im Vordergrund. Heranwachsende können in Austausch mit anderen treten, sie können Bewertungen und Kommentare abgeben aber auch Feedback für ihre eigenen Werke einfordern. In dieser Beziehungsarbeit erfahren die Jugendlichen Unterstützung und soziale Einbettung. Sie haben gleichzeitig die Möglichkeit, sich von anderen, in dem Fall den Erwachsenen, abzugrenzen und erleben sich als autonom.

Ohne Zweifel sind die eigenen Selbstdarstellungen auf Web 2.0-Plattformen für Jugendliche von Relevanz für ihre Identitätsarbeit. Wie in allen Lebensbereichen spielt sich Identitätsarbeit auch hier in einem Spannungsfeld zwischen Individuation und Abgrenzung auf der einen Seite sowie Zugehörigkeit und Anpassung an soziale und kulturelle Konventionen und Normen auf der anderen Seite ab. Die Jugendlichen nutzen die Selbstdarstellungen, um sich zu bestimmten Publika in Bezug zu setzen und sich in unterschiedlicher Weise mit Online-Freunden und Freundinnen und Freunden aus dem Real Life zu vernetzen. So vermitteln Sie dem imaginierten bzw. anvisierten Publikum ein zwar retouchiertes, aber dennoch in gewissem Sinne authentisches Selbstbild, für das sie Akzeptanz und Bestätigung suchen. Sich selbst als in der Entwicklung begreifend, experimentieren sie dabei mit unterschiedlichen Identitätsfacetten. Gleichzeitig relativiert der enge Bezug auf die Freundinnen und Freunde die häufig betonte Freiheit der virtuellen Identität, die durch die Anonymisierungsmöglichkeiten gegeben wäre.

Die Jugendlichen betreiben Psychohygiene und Selbstreflexion, indem sie online den sie umtreibenden Erfahrungen, Gefühlen und Gedanken Ausdruck verleihen und sich mit ihrem realen und idealen Selbstbild auseinandersetzen. Die inhaltlichen Angebote werden zum Steinbruch für die Arbeit am Selbst, die sich als eine Auseinandersetzung über Vorlieben, Interessen und Fähigkeiten der Jugendlichen gestaltet. Sie bedienen sich aus dem Materialpool und schmücken sich mit Accessoires oder setzen ihre Medienvorlieben als ‚Stilmittel’ ein. Internetplattformen werden so zur Bühne für einen Aushandlungs- prozess jugendlicher Identitäten, auf der die Interpretation von massenmedialen Inhalten immer wieder von Neuem und mit anderen Versatzstücken und Facetten angestoßen werden kann. Dies beinhaltet Potenziale, indem Jugendliche diese Handlungsspielräume dazu nutzen, jene Fähigkeiten konstruktiv zu erweitern, die ihnen für ihre alltägliche Lebensführung zugutekommen.

Um auf den Plattformen als attraktiver Kontakt zu erscheinen, ist es notwendig, sich entsprechend ‚in Szene’ zu setzen. Hierzu bieten die Portale die Möglichkeit, verschiedene Medien einzubeziehen und vor allem auch selbst aktiv werden zu können. So steht es prinzipiell jedem bzw. jeder frei, eigene Inhalte zu gestalten und zu veröffentlichen sowie mit anderen zu kommunizieren. Wollen Jugendliche auf den Plattformen den Kontakt zu Freunden pflegen und ihr Freundesnetz erweitern, so ist dies kaum möglich, ohne dass sie sich ein individuelles und wiedererkennbares Profil geben, das auch persönliche Informationen enthält.

Die Jugendlichen offenbaren in ihren Profilen, Texten und medialen Artikulationen in einigen Fällen recht weitgehende Einblicke in ihre persönliche Gedankenwelt, ihre Lebensverhält- nisse und Aktivitäten. Sie schildern Emotionen und Konflikte, geben zum Teil recht intime oder problematische Details aus ihren Beziehungen und Familien preis. Neben körperbezogenen Profilangaben ist eine relativ verbreitete Form der Kör- perthematisierung das Einstellen teils sehr körperbetonter mehr oder weniger inszenierter Fotografien.

In den Web 2.0-Werkstätten stellte sich heraus, dass die teilnehmenden Jugendlichen allerdings einen sehr sorglosen Umgang mit den Web 2.0-Angeboten pflegen. Sie geben viele Informationen preis, stellen Fotos ins Netz, die sie selbst und ihre Freunde zeigen, und nutzen urheberrechtlich geschützte Medienprodukte, um sich selbst zu präsentieren. Die damit verbundenen Problematiken und möglichen Konsequenzen sind ihnen kaum bewusst. Informationen zu den Risiken nehmen die Jugendlichen interessiert auf. Für ihre Selbstdarstellungen werden diese allerdings nur handlungsrelevant, solange damit subjektiv keine Abstriche an der Attraktivität der eigenen Webauftritte verbunden sind. Denn die Jugendlichen legen Wert darauf, dass ihre Selbstdarstellungen nicht allzu sehr von den in ihrer Peergroup üblichen abweichen.


»Freies Zitat Ende«

Generation Web2.0 (Teil 2)


mit freundlicher Genehmigung von ritsch-renn.com

Die Frage im war, warum wir — die Generation Web2.0 — unsere zwischenmenschliche Kommunikation so dankend immer mehr ins Web verlagern und uns vor der Welt dermaßen entblößen, als gäbe es kein Verlangen mehr nach Privatheit.

Experimente an der eigenen Identität

Die Geschichte der computervermittelten Kommunikation ähnelt witzigerweise der Entwicklung des Miteinander vom 18. ins 19. Jhd. In Zeiten des Web1.0 sah die Welt die Virtualität des Internets noch als einen anonymen, sicheren Ort an, an dem die virtuellen Räume wie im 18. Jhd. als Treffpunkte der Geselligkeit und der zwangslosen Plaudereien genutzt wurden. Die Virtualität bat sich als Labor an, für Experimente an der eigenen Identität.

Du bist, was Du zu sein vorgibst

Die Pygmalionssage behauptet: »Du bist, was Du zu sein vorgibst« und wir seien nicht durch unsere Geschichte eingeengt — gleichauf in welchem Sinne — sondern könnten uns stets neu erschaffen, sofern uns der Freiraum dafür geboten wird. Für die meisten Menschen ist diese Behauptung jedoch in der Realität entweder nur schwer oder gar nicht umsetzbar.

In der Virtualität hat man aber einen sicheren Ort, an dem die Identität konstruiert oder rekonstruiert werden kann. Sie ist der Spiegel, auf dessen anderer Seite die eigene Identität nach eigenem Ermessen frei gestaltet werden kann. Jeder hat die Chance, multiple Persönlichkeiten auszuprobieren und sich damit eventuell komplett neu zu entdecken.

Ein sicherer Raum allein reicht jedoch nicht aus, um eine Persönlichkeitsveränderung durchzuführen. Allerdings kann die Virtualität ein Floß oder die Leiter, also ein Übergangsraum sein, den man hinter sich lässt, sobald man einen höheren Freiheitsgrad erreicht hat. Es kann als der nötige Freiraum angesehen werden, der laut der Pygmalionssage dazu notwendig ist, eine Veränderung des Ichs herbeiführen zu können.

Die Kreierung der Wunsch-Identität

Die Kreierung der Wunsch-Identität im Schutze der Distanz des Mediums lässt sich online einfacher gestalten als im realen Leben. Es ist vergleichbar mit einem Spiel, dass nach Erik Erikson ein wichtiger Aspekt unserer individuellen Bemühungen um die Schaffung einer Identität ist. Er nennt ein Spiel als eine Situation, in deren Unwirklichkeit wir uns preisgeben und enthüllen können.

„Die Annonymität der Unwirklichkeit […] bietet dem Einzelnen eine Fülle von Möglichkeiten, unerforschte Bereiche seines Selbst auszuleben. […] Das Spiel steht für die Unterschiedlichkeit, Vielfältigkeit, Heterogenität und Zersplitterung […] in dem durch die Entwicklung mannigfaltiger Personae auf kontrollierte Weise mit verschiedenen Merkmalsbündeln experimentiert werden kann um herauszufinden, wohin sie führen würden.“ [3]

Die Web2.0 Generation wünscht aber implizit keinen Schutz der Anonymität mehr. Jeder soll wissen, wer es getwittert hat, wer es in den Blog geschrieben hat oder wer hinter einer MySpace Seite oder einem YouTube Video steckt. Wir sind mitteilungsbedürftig wie vielleicht noch nie, doch gehen wir damit nicht in der realen Öffentlichkeit hausieren, nein, uns ist unser Publikum nämlich nicht egal. Wir setzen alles darauf eine bestimmte Gruppe anzusprechen. Unser ganzes Tun ist nur noch Zielgruppenorientiert ausgerichtet.

„Der Rückzug der Menschen aus dem öffentlichem Raum hatte sich bereits vor dem Aufkommen der elktronischen Massenmedien angekündigt […] dennoch leisteten diese einen wichtigen Beitrag zum Niedergang öffentlichen Lebens. […] Dadurch, dass sich die Fernsehkamera quasi stellvertretend durch die Welt bewegt und diese Bilder in die Wohnzimmer vermittelt, […] werden geografische Kontexte und körperliche Präsenz durch die Öffentlichkeit der elektronischen Massenmedien substituiert. […] Die »Bildschirmwand« zu den fernsehvermittelten Nachbarn werde vielfach als dünner empfunden, als die Wände zu den realen Nachbarn und zum unmittelbaren Umfeld. […] Unmittelbare Formen des Dialogs und der Geselligkeit werden durch den gemeinschaftlichen Konsum von Einweg-Kommunikation aus dem Fernseher verdrängt.“ [2]

Wir schauen aber schon lange kein TV mehr, da kaum einer von uns noch Zeit und den Willen hat, eine 30-minütige Sendung, die vollgespickt mit Werbung ist, am Stück anzusehen. Nein, wir holen unseren Content aus Videoportalen alá YouTube und Co.

Die aktuellen Bilder des Tages holen wir uns von Flickr — dem Auge der Welt, wie es gern mal benannt wird. Wir lesen auch schon länger keine Zeitungen mehr, in denen ja sowieso 90% auf uns Individuen nicht zugeschnittene Themen abgedruckt werden. Nein, wir informieren uns durch Aggregation von Interessens-selektierten RSS und Twittermeldungen (Mashups), Blogs und Foren. Wir wollen nicht mehr das sehen (bzw. lesen), was wir zu sehen (bzw. lesen) bekommen sollen, nein wir wollen alles sehen, was uns gefallen könnte! Wir wollen kein Push-Content mehr, wir wollen reinen Pull, und diesen bitte nur aggregiert und säuberst gefiltert.

Wir wollen individuelle Auswahl an Informationen über verschiedene Kommunikationsmodi. Wir wollen uns den Urtraum der Aufklärung erfüllen und uns selbst aufklären und nicht durch Medien aufklären lassen [E. Kant]. Wir wollen die Informationshierarchien abbauen und nicht mehr nur passiver Konsument sein. Wir sind mitteilungsbedürftige Gestalten, die sich fortwährend austauschen wollen. Wir sind der Sender! Millionen ‚unserer‘ schaffen die Inhalte für uns und unsergleichen und werden somit zu höchst produktiven Produzenten. Wir unterhalten uns, organisieren unser Wissen und unsere Interessen. Wir finden Leute, auf die wir im realen Leben vielleicht nie treffen würden.

Vielleicht wollen wir deswegen keinen „reinen“ Smalltalk mit Leuten auf der Straße mehr führen. Die Wahrscheinlichkeit in einer lokal begrenzten Umgebung einen Gesprächspartner zu finden, der sich für ähnliche Themen interessiert wie man selbst, ist sehr gering. „Nicht die Geselligkeit lässt uns ins Netz schweifen, […] sondern der Überdruß am anderen, die Angst vor seiner körperlichen Präsenz.“ [5] Im Web2.0 hingegen existiert keine Bindung an Zeit, Ort und Körper, sodass theoretisch die gesamte Welt offen steht und Interaktionssituationen ermöglicht, an denen zahlreiche Individuen gleichzeitig beteiligt sind, die keine geografische Gebundenheit und körperliche Präsenz voraussetzen.

Im 18. Jhd. fühlten sich die Menschen durch „persönliche“ Kommunikation bedrängt und wollten mit „Problemen“ Anderer nicht belästigt werden. In der Öffentlichkeit wollten sie sich nur gelassen-gesellschaftlich amüsieren. Wir — so scheint es — fühlen uns aber genau durch solche gesellschaftlich gelassene non-sense Kommunikation belästigt und wollen genau nur das Miteinander, das uns anspricht, mehr nicht.

„Fast scheint es, als mache erst die Distanz eine Person wieder interessant. Wer das Pech hat mit uns Tür an Tür zu wohnen, der ist uns keines Aufwands wert. In einer Vielzahl von Situationen ziehen wir das Abstarkte, Entfernte und Unwirkliche dem Anwesenden, Lebendigen und Realen vor.“ [5]

Es entsteht eine neue Ökonomie der Aufmerksamkeit. Jeder Mensch will insgeheim auffallen, sich von der Menge abheben, sich anderen mitteilen. Früher war es nur durch das äußerliche Auftreten wie Kleidung und Haarfarbe möglich — zudem begrenzt durch geografische Schranken.

Im Zeitalter des Web2.0 können wir uns der ganzen Welt und vor allem denen mitteilen, die unsere Meinungen teilen. Um Andere allerdings am besten zu erreichen, muss man etwas von sich preisgeben, denn nur wer viel von sich preisgibt wirkt interessant. Also schaffen wir uns eine Identität, die unserem Ideal und dem, was wir anderen dadurch mitteilen wollen, entspricht und wollen die ganze Welt über unsere Existenz informieren — über unsere körperlichen Grenzen hinaus. Der Aktionsradius eines Einzelnen wird immens erweitert. Jeder kann sich unvergesslich machen, sich „ein eigenes Denkmal setzen“ und Teil eines größeren als man selbst sein.

Die computervermittelte soziale Interaktion des „ersten Internets“ — also in MUDs und Chats — setzte dagegen stark auf Anonymität, Entleiblichung und sowohl räumliche als auch soziale Entkontextualisierung, um sich innerhalb computergenerierten Sozialräumen gegenüber fremden Interaktionspartnern unabhängig der physischen Erscheinung, Körpersprache, Kleidung, Stimme, Sprechweise und Herkunft darzustellen.

„Schriftliche Selbstbeschreibungen und selbstgewählte Namen fungieren im virtuellen Raum als Mittel zur Inszenierung der eigenen Person und als textuelle Maske, hinter der sich die Schreiber verbergen können.“ [2]

Das Medium wird auf diese Weise immer mehr zu einer instabilen Hülle der Wahrheit. Niemand kann mehr mit Sicherheit sagen was wahr ist und was nicht, was real ist und was fiktiv. Die Kultur der Simulation behauptet sogar, dass alles real ist, was funktioniert. Also auch die fiktive Existenz einer Identität, die beim Publikum gut ankommt.

„In einer Umgebung von Fremden besitzen Menschen, die die Handlung, Erklärung und Bekenntnisse einer Person miterleben, normalerweise keine Kenntnis von deren Geschichte und haben auch in der Vergangenheit ähnliche Handlungen, Erklärungen und Bekenntnisse jener Personen nicht erlebt. Deshalb ist es diesem Publikum nicht möglich, am Maßstab externer Erfahrungen mit dieser besonderen Person zu beurteilen, ob man ihr in einer bestimmten Situation glauben kann oder nicht. […] Ob jemand vor einem fremden Publikum vertrauenswürdig wirkt oder nicht, hängt folglich davon ab, ob es ihm gelingt, die eigene Person im Rahmen der unmittelbaren Situation — wie ein Schauspieler im Theater — vor einem anonymen Publikum durch Sprache, Gestik und Kleidung überzeugend zu inszenieren.“ [2]

Wenn das Medium jedoch weder Gestik noch den Blick auf den Protagonist »just in time« kaum erlaubt (es sei denn durch einen Videochat) müssen andere Wege gefunden werden authentisch (echt) zu wirken. So wird sich bspw. fleißig Fotografien bedient, die den Online-Freunden suggerieren sollen, dass man in genau dieses Profil passt, welches man spielen wolle. Möchte ich eine Partymaus sein, stelle ich einfach ein paar lockere Fotos ein. Gleichauf ob die Fotos von einer oder von dutzenden Partys stammen, die Quantität entscheidet letztendlich über die vermittelte Botschaft. Ein Nerd, der ein paar Fotos vorweisen kann (auch wenn diese montiert seien), wäre also in der Lage seine erfundene Wahrheit über das »Partymaus-Ich« glaubhaft zu spielen.

Während die Chatter und MUDder durch die Entkontextualisierung keine unerwünschten Auswirkungen persönlicher Offenbarungen auf ihr Offline Leben zu befürchten hatten, steht die Web2.0 Generation mit ihrem virtuellen Leben mitten in ihrem richtigen Leben. Die Chatter führten noch eine »räumlich-soziale Doppelexistenz«“ und verbanden selten ihre realen Kontakte mit ihren virtuellen. Unangenehme, uninteressante aber auch aufdringliche Personen können im Chat oder MUD konnten so durch einen einfachen Mechanismus ignoriert werden. Unerwünschte Begegnungen mit Personen, die »different« zu sich selbst eingestuft werden, konnten also gezielt kontrolliert und notfalls unterdrückt werden.

Die Web2.0 Generation kann dies nicht mehr. Ihre richtige Identität verschmilzt mit ihrer exhibitionistischen virtuellen Identität zu Einer. Ihre Entblößung reicht hin zur privaten Adresse, an denen bspw. Stalker ihre Freude hätten.

„Im Web2.0 entsteht eine Kultur des Exhibitionismus, die heute mit riesigen Portalen wie MySpace, YouTube, StudiVZ in jedes Zimmer der jüngeren Generationen Einzug hält. […] Hier geben Leute millionenfach die intimsten Informationen über sich Preis, während ihre Eltern vor 25 Jahren noch gegen die geplante Volkszählung protestierten. […] Eine der möglichen Antworten wäre, das ganze als reinen Exhibitionismus abzutun. Eine andere, dass der Exhibitionismus nur genutzt wurde, um sich ein Publikum […] zu schaffen“ [4]

Die ansonsten so anonyme Masse meldet sich massenhaft zu Wort um Zeugen für das eigene Dasein zu schaffen und der eigenen Existenz eine unverwechselbare Gestalt zu geben. Wir wollen eben der Sender sein, wir sind das »Mitmachweb«.

„Und hier ist niemand, der sie korrigiert, zurechtweist oder auf das eigene Versagen aufmerksam macht. […] Es entsteht eine Psychologie gläserner Akteure, bei der alles offen zutage liegt, bei der Irrtum und Umweg, Widersprüchlichkeit und Missverstehen keine Rolle mehr spielen.“ [5]

Wir tummeln uns in digitalen »sozialen Netzwerken« und führen eine riesige Parallelgesellschaft, vergessen aber dass zum Sozialen die unmittelbare Nähe gehört.

„Es ist ein groteskes Missverständnis, wenn die Ferntechnologien uns immer wieder mit dem Hinweis auf ihr inhärentes Sozialkapital schmackhaft gemacht werden. […] Das Soziale zerfällt, wenn der Kontakt mit der physisch wahrnehmbaren Welt abreißt. […] Ebensowenig wie wir Krücken und Prothesen als Indikatoren für überlegene Bewegungsfitness einstufen würden, dürfen wir von der kommunikativen und mediativen Begegnungs- und Interaktionshilfen auf höchstem sozialen und geographischen Distanzniveau erwarten, dass sie unserer schwachbrüstigen »kommunikativen Kompetenz« auf die Beine helfen würden und notorische Sozialmuffel in smalltalkvirtuose Partyhelden und unermüdliche Diskursenthusiasten verwandeln.“ [5]

» Hier gehts zum Teil3

Literatur:

[1] „Ich im Internet — Wie sich die Menscheit im Internet entblößt“, Der Spiegel, Nr. 29, 2006
[2] Chatroom statt Marktplatz — Identität und Kommunikation zwischen Öffentlichkeit und Privatheit“, Ilka Willand, Kopaed 2002
[3] „Leben im Netz — Identität in Zeiten des Internet“, Sherry Turkle, ro 1995
[4] „Digitale Medien in der Erlebnisgesellschaft“, Roberto Simanowski, ro 2008
[5] “Das digitale Nirwana”, Bernd Guggenberger, Rotbuch 1997

Dies ist ein Ausschnitt aus meinem Exposé für die abschließende Prüfung in Medienwissenschaften.

Generation Web2.0 (Teil 1)


mit freundlicher Genehmigung von ritsch-renn.com

…oder wie die computervermittelte Kommunikation im Zeitalter des Web 2.0 das Private immer mehr ins Öffentliche stellt.

Im 18. Jahrhundert definierte man ein zivilisiertes Gespräch als eine Situation, in der die privaten Belange und die persönlichen Lebensumstände nicht thematisiert wurden. Diese Konvention erlaubte eine uneingeschränkte Geselligkeit, die kleine hässliche Geheimnisse verborgen hielt und niemanden mit diesen belästigte. Rang und Staatsunterschiede waren damit zeitweilig ausser Kraft gesetzt um den freien Gesprächsfluss nicht zu hemmen. Solche Umgangsformen schufen eine gewisse öffentliche Distanz, die Privates vom Öffentlichen strikt trennten.

Mitte des 19. Jahrhunderts transformierten die kommunikativen Bedürfnisse des Menschen. Cafes, Straßen und öffentliche Plätze mutierten zu Orten öffentlich zur Schau gestellter Privatheit. Menschen saßen schweigend oder lesend, versunken in ihre Gedanken und waren wie durch unsichtbare Mauern voneinander getrennt. Der zuvor so interagierende Mensch verwandelte sich in einen bloßen Zuschauer, der hinter seinem Schweigen geschützt das öffentliche Leben beobachtete.

„Wenn wir nur eine halbe Chance sehen, stopfen wir in einem Café den Sitz neben uns mit Regenmänteln und Regenschirmen voll, starren im Wartezimmer des Arztes unablässig auf Plakate zum Thema Masern … Alles, nur nicht zu einer Begegnung einladen; alles nur um nicht verwickelt zu werden. […] Die Bauweise öffentlicher Verkehrsmittel trägt dieser gesellschaftlichen Entwicklung Rechnung. Das Design von Eisenbahnwagons, Reisebussen und Flugzeugen lässt die Passagiere auf den Nacken anderer Reisender starren, so dass niemand befürchten muss, in ein Gespräch oder eine Begegnung verwickelt zu werden.“ [2]

Sitzen wir in einem der moderneren Busse, in denen die Sitze zu vierer Gruppen gerichtet sind, fühlen wir uns unwohl und beobachtet, starren ständig auf die Straße oder in den Gang des Fahrzeugs, bloß nicht „auffallend“ lange in die Richtung eines Mitreisenden oder gar in die Augen der Anderen.

„Das Zusammensein vom Typ Passagier gedeiht in einer Komplizenschaft des Schweigens, und lautes Reden durchbricht die schützende Hülle der Verschwörung“ [2]

Interessant ist hingegen die Entwicklung des öffentlichen Raums im Web2.0. Dort entblößt sich der gerade noch still und unauffällig im Bus sitzende, oder in einer Privatkapsel — genannt Auto — vom Rest des urbanen Kontextes getrennte Cybernaut in sozialen Netzwerken. Wer viel von sich preisgibt, wirkt interessant und wird um so häufiger referenziert. Mensen, Hörsäle und schwarze Bretter, Unizeitungen und Studentenkneipen, alles wandert in das Web2.0.

Auf einmal sind wir wieder nicht nur passive Zuschauer, sondern kreative und mitteilungsbedürftige Gestalten, die sich fortwährend austauschen wollen — So twittern wir alles was wir tun und belasten damit Andere mit unserer belanglosen Privatheit. Werfen damit die Werte eines zivilisierten Gesprächs im 18. Jhd. gründlich über den Haufen, obwohl wir auch nicht die passive Stille des 19. Jhd. hinnehmen wollen. Wir spielen die eigene Daily Soap mit uns als Protagonist, Regisseur und Star und wollen Teil sein von etwas viel größerem als uns selbst.

Doch Warum tun wir das? Ist es die normale evolutionäre Entwicklung der Kommunikationsform zwischen Menschen? Mutiert unser Miteinander genau so wie vom 18. ins 19. Jhd.? Oder mischen sich beide Umgangsformen zu einem Hybriden?

Literatur:

[1] „Ich im Internet — Wie sich die Menscheit im Internet entblößt“, Der Spiegel, Nr. 29, 2006
[2] Chatroom statt Marktplatz — Identität und Kommunikation zwischen Öffentlichkeit und Privatheit“, Ilka Willand, Kopaed 2002
3] “Leben im Netz — Identität in Zeiten des Internet”, Sherry Turkle, ro 1995
[4] “Digitale Medien in der Erlebnisgesellschaft”, Roberto Simanowski, ro 2008
[5] “Das digitale Nirwana”, Bernd Guggenberger, Rotbuch 1997

Dies ist ein Ausschnitt aus meinem Exposé für die abschließende Prüfung in Medienwissenschaften.

Google Maps Karten in KML exportieren

Mit einem einfachen (inoffiziellen) API Trick lassen sich Google Maps Karten in KML exportieren, um z.B. Tracks in andere Anwendungen oder GPS Geräte zu überführen.

Dazu muss in der Kartenansicht der Link zur Karte kopiert werden und in einem neuen Browserfenster eingefügt werden. Hinter dem Link platziert man ein &output=kml und schon wird der Track als KML auf der Platte abgelegt.

Google Maps in KML exportieren

Um eine Google Maps Karte in KML zu exportieren

  1. rufst Du (Deine) passende Karte – z.B. mit einer eingezeichneten Strecke – in Google Maps auf
  2. klickst auf „Link“ rechts im oberen Mittel des Fensters
  3. kopierst Du den Link in die Zwischenablage
  4. fügst Du den Link in die Adressleiste ein
  5. fügst Du an den Link hinten ein &output=kml an
  6. und drückst Enter

Dein Browser sollte jetzt eine KML Datei (Deiner) Karte downloaden

Hier noch ein kleines Video Tutorial dazu:


Google Maps KML Export API

Farbwähler unter OSX

Wenn man oft Hexfarben von Webseiten oder Bildern grabben möchte, ist es sehr umständlich dazu erst ein Programm wie Photoshop ausführen zu müssen. Die meisten Cocoa Programme enthalten aber einen Color Picker, der mit Hilfe von „SHIFT + APFEL + C“ aufgerufen werden kann. Hier gibt es jedoch auch einen Nachteil, denn der ColorPicker verschwindet sobald man den Focus von Fenster des aufrufenden Programms nimmt.

Die Lösung

heißt Applescript. Dazu einfach den Scripteditor starten („Anwendungen/Applescript/ScriptEditor“) und darin „choose color“ eingeben, in einem von QuickSilver erfassbarem Ordner abspeichern (z.B. im Programmorder) und fertig. Nach einer Weile, wenn QuickSilver die Aktualiserung erfasst hat, kann man den Color Picker einfach mit dem Shortcut CP mittels Quicksilver starten.

Update: Der Color Picker ist mittlerweile fester Bestandteil von OSX

Der Color Picker ist mittlerweile fester Bestandteil von OSX und nennt sich „digital color meter“ mit dem man dann auf jedem Bereich des Desktops die Farbe grabben kann. Der Hexwert kannst im RGB Tab ablesen (die Zahlen hinter dem x von oben nach unten wie von links nach rechts aufschreiben).


In diesem Fall #B8D4E4