Bücherschau der Woche

Hatten Sie in den letzten Tagen keine Zeit, die Zeitung zu lesen oder bei uns vorbeizuschauen ? Macht nichts, denn hier können Sie unsere Rezensionsnotizen der letzten sechs Erscheinungstage nach Zeitung oder Themen sortiert abfragen.

Literaturbeilagen

All unsere Notizen zu den Buchkritiken in den Literaturbeilagen von FAZ, FR, NZZ, SZ, taz und Zeit.

Aus dem Archiv

Links

Kommentierte Linkliste zu internationalen Zeitungen, Zeitschriften und Verlagen.

Im Ententeich: Redaktionsblog

Prism-Skandal, Frage 1: Was wissen wir?

Von Anja Seeliger

21.06.2013. Am 5. Juni hat der Guardian mit Hilfe des Whistleblowers Edward Snowden die ersten Dokumente veröffentlicht, die eine flächendeckende nationale und internationale Ausspionierung von Telefon- und Internetdaten durch die amerikanische Regierung belegen.

Am 5. Juni hat der Guardian mit Hilfe des Whistleblowers Edward Snowden die ersten Dokumente veröffentlicht, die eine flächendeckende nationale und internationale Ausspionierung von Telefon- und Internetdaten durch die amerikanische Regierung belegen.

Hat sich jemand aufgeregt?

In den USA erklärten in einer Umfrage des Pew Instituts 45 Prozent der Befragten, die Regierung solle im Rahmen der Terrorbekämpfung jedermanns Emails überwachen dürfen, 56 Prozent waren mit dem Sammeln von Verbindungsdaten bei Telefongesprächen einverstanden. Auf die Frage, was ihnen wichtiger sei, Privatsphäre oder Schutz vor Terroranschlägen, stimmten 62 Prozent für Sicherheit, 34 Prozent für Privatsphäre.

In Deutschland, das die lautesten Googlekritiker und gleichzeitig die höchste Googlenutzung hat, erklärten bei einer von Zeit online beauftragten Umfrage fast 49 Prozent der Befragten, sie wollten Internetdienste, die mit der NSA zusammenarbeiten, also Google, Facebook, Apple, Skype, Microsoft et cetera, weiterhin nutzen. 40 Prozent der Befragten sprachen sich aus Sicherheitsgründen für eine Überwachung der Kommunikation im Internet, also für den digitalen Lauschangriff aus.

Wie ist das möglich, fragt man sich fassungslos und sucht in Bergen von Artikeln nach einer Begründung. Die gibt es auch und sie stützt sich auf zwei Hauptargumente:

1. Wenn es uns vor Terroranschlägen schützt, ist der Preis nicht zu hoch
2. Ich habe eh nichts zu verbergen


1. Das Argument "Abhören schützt uns"

Schützt die Überwachung uns vor Terroranschlägen? General Keith Alexander, Chef der NSA, hat am Dienstag vor dem Kongress erklärt, das die von Edward Snowden bekannt gemachten Überwachungsprogramme weltweit über 50 Terroranschläge in 20 Ländern verhindert hätten. Das Problem ist: man kann es nicht nachprüfen, wie Trevor Timm von der Freedom of the Press Foundation beschreibt. Die genaue Zahl und die Umstände dieser verhinderten Anschläge? Geheim. Die Überwachungsmaßnahmen, die damit einher gingen? Geheim. Die Entscheidungen der Geheimgerichte, mit denen die Überwachungsmaßnahmen begründet wurden? Geheim. Ob flächendeckendes Abhören und Ausspionieren unsere Sicherheit wirklich konkret erhöht hat? Wir wissen es nicht.


Die Bedrohung

Was wir wissen, ist dies: In den letzten acht Jahren hat General Keith Alexander einen gigantischen Überwachungs- und Spionagekomplex aufgebaut, den James Bamford ausführlich in Wired beschreibt. Alexander selbst ist Chef der NSA, Chef des Central Security Service und des US Cyber Command. Als solcher hat er seine eigene geheime Eingreiftruppe und gebietet über die 10. Flotte der Navy, die 24ste Luftflotte und die Zweite Armee.

Außerdem verfügt er über Geld und Personal ohne Ende. 2012 haben die USA insgesamt 75,4 Milliarden Dollar für ihre 16 Geheimdienste ausgegeben. Das Budget der NSA ist zwar geheim, beläuft sich aber nach übereinstimmenden Schätzungen von CNN und New York Times auf 8 bis 10 Milliarden Dollar im Jahr. Laut Bamford will das Pentagon für 2014 vom Kongress 4,7 Milliarden Dollar (eine Milliarde mehr als im Jahr zuvor) für Operationen im Cyberspace. Zur gleichen Zeit wurde das Budget von CIA und anderen Geheimdiensten um 4,4 Milliarden Dollar gekürzt. Dazu kommt ein knapp 93.000 Quadratmeter großes und zwei Milliarden Dollar teures neues Rechenzentrum in den Bergen von Utah, das im September in Betrieb gehen soll (Bild: swilsonmc via Wikipedia, mehr hier).



Für Alexander ist "die Bedrohung so unglaublich groß", schreibt Bamford, "dass die Nation kaum eine andere Möglichkeit hat, als das ganze zivile Internet unter seinen Schutz zu stellen. Tweets und Emails sollen durch seine Filter laufen und die Regierung den Finger über dem Aus-Schalter haben. 'Wir erleben zunehmende Aktivitäten in den Netzwerken', sagte Alexander kürzlich auf einer Sicherheitskonferenz in Kanada. 'Ich bin besorgt, das dies eine Grenze überschreitet, jenseits derer der Privatsektor hilflos ist und die Regierung einschreiten muss."

Ein Teil des privaten Sektors wird es mit Freude gehört haben, denn Überwachung ist inzwischen ein höchst lukratives Geschäft geworden, wie David Rohde in The Atlantic berichtet: 4,9 Millionen Amerikaner haben Zugang zu Geheiminformationen, davon sind laut Starbeacon 1,1 Millionen Mitarbeiter von Privatfirmen. Weitere 1,4 Millionen Personen haben Zugang zu top secret-Informationen. Und von diesen 1,4 Millionen sind etwa 480.000 Mitarbeiter von Privatfirmen, an die die Regierung um die 30 Milliarden Dollar im Jahr zahlt. Die Technologieberatungsfirma Booz Allen, also die Firma, für die Snowden gearbeitet hat, machte im letzten Jahr 5,8 Milliarden Dollar Umsatz. 98 Prozent kamen von der Regierung.


Kontrolle durch Gerichte und Kongress


Immerhin werden die Maßnahmen von einem Geheimgericht, einem Ausschuss und dem Kongress überwacht. Das heißt: Einmal im Jahr meldet der Foreign Intelligence Surveillance Court (FISAC) dem Kongress die Anzahl der genehmigten Überwachungsaktionen. Welche Überlegungen diesen Genehmigungen zugrunde liegen, wissen wir nicht. Die Tagung des Gerichts ist geheim. Auch die juristischen Begründungen für die Genehmigungen sind geheim. Können die Richter die Behauptungen des Geheimdienstes überhaupt beurteilen? "Die Richter und der Kongress wurden von den Geheimdiensten einfach übertölpelt", meint William Binney, Kryptomathematiker, NSA-Veteran und Whistleblower (seine damalige Aussage), im Interview mit dem Blog Daily Caller. "Man hat eine Menge Technogebabbel über sie geschüttet. Diese Leute haben keine Ahnung, wovon die Rede ist. Sie können nur den Diensten zuhören und ihnen glauben. Sie haben keine Möglichkeit, die Angaben zu überprüfen. Wieviele Überwachungen hat das FISA-Gericht im letzten Jahr verweigert? Keine. 2002 fand das Gericht heraus, dass es vom FBI in 75 eidesstattlichen Erklärungen für einen Überwachungsbeschluss belogen worden war. Und es hat keine Konsequenzen daraus gezogen."

Wenn Richter immer nur eine Seite, nämlich die des Spionagedienstes hören, und niemals die andere Seite, die des Überwachten oder der Firma, die Daten preisgeben soll, wenn das Urteil und seine Begründung nie überprüft oder kritisiert werden kann, was dann? "Man bekommt ein Gericht, das juristisch gekapert ist und mit den Geheimdiensten zusammenrückt, mit denen es die meiste Zeit verbringt", meint Mike Masnick bei Techdirt.

Für beider Auffassung spricht das Anwachsen der genehmigten Überwachungsmaßnahmen, das Michael Isikoff bei NBC News beschreibt. Eine richterliche Ablehnung kommt so gut wie nie vor, berichtet das Wall Street Journal: Von den knapp 34.000 Überwachungsgesuchen, über die der FISA Court zwischen 1979 und 2012 entschied, wurden elf abgelehnt.

Und was die Überprüfung durch das Parlament angeht: Als vorletzten Donnerstag die erste Garde des Geheimdienstes - von NSA bis FBI - dem Kongress Rede und Antwort stehen musste, zog es die Mehrheit der Abgeordneten ins vorgezogene Wochenende.


Auswertung von Big Data


Was geschieht nun mit den gesammelten Daten? Kann man sie vernünftig auswerten und so Anschläge verhindern?

Überhaupt nicht, erklärt William Binney im Daily Caller. Die Russen hatten dem FBI einen Tipp zum Bostoner Attentätter Tamerlan Zarnajew gegeben. Daraufhin wurde er vom FBI vernommen und sein Telefon abgehört, "weil die Russen vor ihm gewarnt hatten. Wenn man einmal auf der Liste steht, hören sie alles ab". Es hat nichts genützt, vermutet Binney, weil die Telefonprotokolle nicht transkribiert wurden. Auch der Anschlag vom 11. September gelang nicht wegen fehlender, sondern trotz vorhandener Informationen, wie Washingtons Blog mit einer kleinen Linksammlung nachzeichnet

In The New Republic erklärte kürzlich die Sicherheitsexpertin Rachel Levinson-Waldman, warum Big Data ihrer Ansicht nach für die Terrorbekämpfung nutzlos ist. Anders als bei Kreditkartenvergehen, wo es regelmäßig wiederkehrende Muster gebe, die man aus den Daten ermitteln könne, seien die Daten für die Terrorismusbekämpfung nicht performativ: "Es gibt einfach zu wenige erfolgreiche oder versuchte Terrorattacken, und das heißt, es gibt keine klaren 'Signaturen', die die Ableitung wiederkehrender Muster erlauben." Und Nassim Taleb warnt in Wired: "Big data mag mehr Informationen bedeuten, aber es bedeutet auch mehr falsche Informationen."



Ganz von der Hand zu weisen ist der Nutzen von Big Data (Bild: Wikipedia) allerdings nicht: Die Auswertung macht unglaubliche Forschritte: Mathematiker und Analysten vermessen die Welt neu. Die New York Times hat ein Dossier zusammengestellt, das die Auswirkungen in den verschiedenen Bereichen - Gesundheitswesen, Wirtschaft, Marketing et cetera - beschreibt. Für viele ist diese Neuvermessung eine Revolution, schreibt Steve Lohr in der Einleitung zum Dossier. "Diese Technologie, sagen sie, ist das digitale Äquivalent zum Teleskop oder dem Mikroskop. Beide haben es möglich gemacht, neue Dinge zu sehen und zu vermessen - mit dem Teleskop den Himmel und neue Galaxien, mit dem Mikroskop das Mysterium der Zellen."


Verflechtungen von Geheimdiensten und Privatwirtschaft

Die Ergebnisse der Forschung von privaten Internetfirmen und Geheimdiensten scheinen dabei zum Teil ganz natürlich zusammenzufallen. Sean Gallagher beschreibt in Ars Technica, wie die NSA auf Datenverarbeitungsprogrammen von Google (Big Table) und Yahoo (Hadoop) aufbaute (beides jetzt Open-Source-Plattformen) und Accumolo entwickelte, ein Program, das es der NSA erlaubt, "das zu tun, was Google mit Ihren Mails und Suchanfragen tut - nur dass die NSA das jetzt mit allem tut, was durchs Netz fließt und auch mit jedem Anruf, den Sie machen." Accumolo ist jetzt ein Projekt der gemeinnützigen Apache Foundation. Außerdem entwickelte die Firma Palantir für die NSA - aufbauend auf Facebooks Unicorn search und social graph, Googles Knowledge Graph und Microsoft Researchs Satori - die Application Graph, mit der man Beziehungen und Kommunikationswege grafisch darstellen kann (hier ein Video). Gallagher beschreibt in den technischen Details, welche Möglichkeiten der Informationsgewinnung und -auswertung es derzeit gibt und resümiert am Ende: "Die Frage ist nicht mehr, ob die NSA praktisch jeden Aspekt des digitalen Lebens eines Individuums ausspionieren kann. Die Frage ist, ob die Schutzmaßnahmen gegen einen Missbrauch dieser Fähigkeiten ausreichen." Und das wisse außerhalb der NSA niemand.

Die Geheimdienste investieren in Silicon Valley Start-ups, schreiben geheime Aufträge aus und rekrutieren ihr Personal von dort, berichten James Risen und Nick Wingfield in der New York Times. "Entgegen der Versicherung der Internetfirmen, dass sie mit dem Geheimdienst nur zusammenarbeiten, wenn sie juristisch dazu gezwungen sind, sagen ehemalige und jetzige Mitarbeiter, dass die Firmen manchmal heimlich gemeinsame Teams aufbauen, um besser mit der NSA kooperieren und den Zugang zu Kundendaten erleichtern zu können. Die Firmen tun das, sagen die Mitarbeiter, weil sie den Prozess selbst kontrollieren wollen. Sie stehen außerdem unter dem subtilen aber mächtigen Druck der NSA."

Die Dienste revanchieren sich dafür auch gern mal: "Nachdem seine Firma 2010 von chinesischen Hackern angegriffen worden war, erhielt Google-Mitbegründer Sergej Brin Zugang zu Geheimdienstinformationen, die den Angriff einer bestimmten Einheit der chinesischen Volksbefreiungsarmee zuordneten, erzählt jemand, der mit den Untersuchungen der Regierung vertraut ist. Brin erhielt eine zeitlich begrenzte Erlaubnis, bei Briefings dabei zu sein, erklärt diese Person. Nach Snowdens Informationen war Google zu diesem Zeitpunkt seit einem Jahr Mitglied des Prism-Programms", berichtete Bloomberg vor einigen Tagen.

"Tausende von Technologie-, Finanz- und Produktionsfirmen arbeiten eng mit den amerikanischen Geheimdiensten zusammen", meldete letzte Woche Michael Riley bei Bloomberg. "Sie liefern sensible Informationen und erhalten im Austausch Leistungen wie Zugang zu Geheiminformationen, erklärten vier Personen, die mit dem Prozess vertraut sind. Diese Programme, deren Teilnehmer als enge Partner bekannt sind, reichen weit über das hinaus, was Edward Snowden enthüllt hat. ... Viele dieser Internet- und Telekommunikationsdienste versorgen den Geheimdienst freiwillig mit zusätzlichen Daten, die aber nicht die private Kommunikation ihrer Kunden beträfen, zum Beispiel mit Spezifizierungen der benutzten Geräte, sagen die vier. Hardware- und Softwarehersteller, Banken, Internetprovider, Satelliten-Telekommunikationsfirmen und andere nehmen ebenfalls an den Regierungsprogrammen teil."

Palantir etwa ist ein von der CIA gefördertes Start-up. Üblich ist auch der Austausch von Personal, so die Times: 2010 wechselte Mike Kelly, bis dahin zuständig für die Sicherheit bei Facebook, zur NSA. Kenneth A. Minihan, Chef der NSA unter Clinton, ist heute "Managing Director der Paladin Capital Group, einer Venture-Kapital-Firma in Washington, die sich zum Teil darauf spezialisiert hat, Start-ups zu finanzieren, die Hightech-Lösungen für die NSA und andere Geheimdienste bereitstellen." Beim Guardian erfährt man, dass James Clapper, derzeit Direktor der Nationalen Nachrichtendienste, früher für Booz Allen gearbeitet hat. Mike McConnell, Direktor der Nationalen Nachrichtendienste und Chef der NSA unter George W. Bush, ist heute bei Booz Allen verantwortlich für "das rapide expandierende Cybergeschäft". James Woolsey, ehemaliger CIA-Chef, war Vizepräsident bei Booz Allen. Und auch auf der unteren Ebene läuft die Zusammenarbeit wie geschmiert, meldet NBC: "In den Anlagen der NSA und CIA arbeiten Regierungsangestellte mit blauen Ausweisen neben Auftragnehmern mit grünen Ausweisen. Sie machen dieselbe Arbeit für denselben Boss."

Angesichts dieser personellen und institutionellen Verflechtungen stellt sich die Frage, was die Dementis der Firmen nach den Snowden-Enhüllungen aussagen? Snowden hatte im Guardian erklärt, mit dem Prism Programm habe die NSA auch Zugang zu den Daten von Google, Microsoft, Facebook, Apple, Skype etc.. Einige Internetfirmen haben das inzwischen heftig abgestritten: Dabei gab es zwei Phasen von Dementis. In der ersten Phase klangen sie alle auffällig ähnlich: Meghan Kelly notierte am 7. Juni in Venturebeat "die seltsamen Übereinstimmungen in den Prism-Dementis von Google, Facebook, und Apple". Darin kursierte auch die Behauptung, dass die Firmen nie von Prism gehört hätten. Und Kelly schloss, dass die Statements der Firmen "weder beweisen noch widerlegen, dass sie in ein Programm wie Prism verstrickt waren".

Dann kam ein wesentlich deutlicheres Dementi des Google-Justiziars David Drummond in einem Chat des Guardian: "Es gibt keinen Freizugang, keine direkte Schnittstelle, keine indirekte Schnittstelle, keine Hintertür, keinen Speicherplatz". Warum gab es dann aber so lange keine klarere Informationspolitik des Konzerns?


Was wissen wir?

Obama "begrüßt" die jetzt ausgebrochene Debatte, lesen wir. Aber man kann nur über Dinge diskutieren, über die man etwas weiß. Was also wissen wir?

- dass amerikanische Geheimdienste die Verbindungsdaten von Telefonaten mit ausländischen Teilnehmern speichern und abhören (umstritten ist nur noch die Frage ob mit oder ohne richterliche Genehmigung. UPDATE: Der Guardian hat zwei weitere Dokumente veröffentlicht, wonach auch ohne richterliche Genehmigung abgehört werden konnte - das betrifft Ausländer, aber auch Amerikaner. Bei CNet nimmt Declan McCullagh die Sprachverdrehungen der Regierung auseinander).

- dass sie Kommunikationsdaten von weltweit operierenden Internet- und Kommunikationsdiensten wie Google, Facebook oder Skype zumindest anfordern können (dass sie sie direkt anzapfen können, streiten die Firmen ab).

- dass diese sensiblen Daten zum Teil von Privatfirmen verwaltet werden, die ihrerseits ein wirtschaftliches Interesse daran haben, dass der "Krieg gegen den Terror" immer weiter geht.

- dass Privatfirmen, Geheimdienste inzwischen vielfach miteinander verflochten sind, und dass diese Verflechtung kaum zu kontrollieren ist, was eine Korruption byzantinischen Ausmaßes nahe legt. (In einem Porträt der Firma Booz Allen beschreibt Businessweek das gescheiterte Projet Trailblazer, für das Booz Allen und vier Partnerfirmen Milliarden von Dollar kassiert hatten. Ein NSA-Mitarbeiter, Thomas Andrew Drake, der diese Verschwendung gegenüber einem Reporter beklagt hatte, wurde des Geheimnisverrats angeklagt und vier Jahre durch die Gerichte geschleift, bis ein empörter Richter ihn freisprach.)

UPDATE: Am Freitag abend hat der Guardian neue haarsträubende Dokumente aus dem Arsenal des amerikanische Whistleblowers Edward Snowden veröffentlicht. Diesmal geht es um den britischen Geheimdienst GCHQ, der in einer Allianz mit den USA, Kanada, Australien und Neuseeland den globalen Internetverkehr und die Telekommunikation belauscht - ohne richterlichen Beschluss und man beschränkt sich keinesfalls nur auf Verbindungsdaten. Hier geht's ans Eingemachte: "Das schiere Ausmaß des Behörden-Ehrgeizes zeigt sich schon in den Namen der beiden Hauptkomponenten des Programms: Mastering the Internet und Global Telecoms Exploitation, sie zielen darauf, so viel Online- und Telefonverkehr abzuschöpfen wie möglich. Das wird alles ausgeführt, ohne dass die Öffentlichkeit davon Kenntnis hat oder die Gelegeheit zur Diskussion. Eine Schlüsselerfindung des GCHQ erlaubt es dem Geheimdienst, Glasfaserkabel anzuzapfen und riesige Datenmengen abzusaugen und 30 Tage lang zu lagern, so dass sie durchgesehen und analysiert werden können. Diese Operation mit dem Codenamen Tempora läuft seit 18 Monaten. GCHQ und die NSA sind durchgängig in der Lage, riesige Datenberge zur Kommunikation zwischen gänzlich unschuldigen Menschen und anvisierten Verdächtigen zu belauschen und zu speichern. Das umfasst Aufzeichnungen von Telefongesprächen, den Inhalt von E-Mails, Facebook-Einträge und die Chronologie der Webseitenaufrufe jedes Internetnutzers - all das wird als legal angesehen, obwohl richterliche Genehmigungsverfahren die Überwachung auf eine bestimmte Anzahl von Überwachungsobjekten begrenzen sollte."

Von der Regierung, den Gerichten, den Geheimdiensten und den Politikern wissen wir nichts. Was wir wissen, wissen wir von Journalisten und einzelnen Whistleblowern wie Daniel Ellsberg, Bradley Manning, Mark Klein, William Binney, J. Kirk Wiebe, Thomas Drake und schließlich Edward Snowden. Die meisten haben mit Gefängnis oder jahrelanger Verfolgung bezahlt. Aber sie erst haben die Debatte ermöglicht, die Obama jetzt angeblich begrüßt, während er gleichzeitig gegen Snowden ermitteln lässt (UPDATE: Laut einem Bericht des Guardian hat die amerikanische Regierung inzwischen Anklage gegen Snowden erhoben und seine Auslieferung aus Hongkong beantragt).

Anja Seeliger

Zweiter Teil folgt

Archiv - Im Ententeich

Newsletter abonnieren

Möchten Sie über unsere neuen Artikel, die Feuilletons und die besten Bücher informiert sein? Abonnieren Sie unsere Newsletter!
Drucken | Empfehlen auf Facebook | Twittern | Share on Google+

Archiv: Presseschauen

Ästhetische Zeremonie

30.08.2014. In der Welt wünschen sich Autorinnen eine neue Rolle der Frau im Literaturbetrieb. Joshua Oppenheimers "The Look of Silence" hat die Feuilletons in Venedig zutiefst verstört. Der Tagesspiegel findet bei Ulrich Seidl "Im Keller" nur Freaks. Außerdem huldigt er Robert Wilson. Und die NZZ schwelgt in Erinnerungen an die traurig-schöne Freundschaft zwischen Rainer Maria Rilke und Alice Bailly.
Mehr lesen

Der Umgang mit dem Abstieg

30.08.2014. Auf Slate.com hält Anne Applebaum mittlerweile einen Krieg mit Neurussland durchaus für möglich. In der NZZ beschreibt Serhij Zhadan, wie die Ukrainer dem zu entkommen versuchen. Netzpolitik.org beleuchtet den mageren Ertrag der BND-Überwachung. In der Berliner Zeitung springt Annett Gröschner von der Berliner Geister-S-Bahn. Die taz lauscht David Harveys Kapital-Vorlesungen auf YouTube. Und in Open Culture erklärt Meister Naomichi Yasuda, wie man korrekt Sushi ist.
Mehr lesen

Plasmatisches Erzählen

29.08.2014. Aktualisiert: Print unter Druck oder Was ist los in der Medienbranche? fragt Klaus Raab & Bernd Ziesemer antwortet: Deutschen Verlagen fehlt es an operativer Exzellenz - "Zombie-Zeitung" zerfällt zusehends: Funke prüft Insolvenz der Westfälischen Rundschau - Anklagegesänge: "I am" bei der Ruhrtriennale - Entführungen: Journalisten als lukrative Opfer - West-östlicher Divan: Goethe zeigt, wie es geht - Bilderflut ist Bildersturm: Sebastian Hennig über die Kunst des Sehens + Murder at the Vanities: Duke Ellingtons "Ebony Rhapsody" (1934). Mehr lesen

Kompass des Bösen

26.08.2014. Im Spectator gibt der Historiker Tom Holland einen Einblick in die religiösen Vielfalt Mesopotamiens, die die Isis gerade zerstört. Vanity Fair erzählt die Geschichte der Madame Claude. Dawn stellt ein Buch über den muslimischen Zionismus in Pakistan vor. Kathrin Passig denkt in Funkkorrespondenz über die Nützlichkeit irrationaler Argumente nach. Die Public Domain Review erzählt, wie das Lachgas den Schriftstellern und Wissenschaftlern die Sprache verschlug. Das TLS liest eine neue Brecht-Biografie. Mehr lesen

Archiv: Bücher

Von wegen Enge!

30.08.2014. 1200 Seiten und kein einziger abgenutzter Satz, jubelt die SZ über Nino Haratischwili große Georgien-Saga "Das achte Leben", die sich über hundert Jahre und von Tbilissi über Berlin nach London erstreckt. Die Literarische Welt erhebt Einspruch gegen Thomas Hettches "anachronistischen" Roman "Pfaueninsel". Die NZZ lobt Peter Hamms Schweizer Literaturgeschichte "Ins Freie". Geradezu ansteckend findet die FAZ den Optimismus in Hans Zenders Musikessay "Waches Hören". Ähnlich geht es der taz mit Gereon Klugs durchgeknallten Pop-Newslettern "Low Fidelity". Mit seinem neuen Brenner-Roman katapultiert Wolf Haas seine Fans auf unterschiedliche Glückniveaus. Mehr lesen

Jürgen Neffe: Mehr als wir sind

27.08.2014. Was wäre, wenn wir nicht mehr schlafen müssten? Anfang des 21. Jahrhunderts entdeckt der Chemielaborant Janush Coppki eine Wachdroge, die sich bald über die ganze Welt verbreitet. Jahrzehnte später stößt ein Biograf auf die Geschichte des unbekannten Coppki... Mehr lesen

Aus dem Wortkontinuum

26.08.2014. In jedem Gedicht die ganze Welt. Ein paar Ausschnitte aus den Frühjahrsgedichten 2014. Zusammengestellt Mehr lesen

Mit Napalm gesprenkelt

25.08.2014. Nic Pizzolatto erzählt in seinem Männerdrama "Galveston" von der Läuterung des todgeweihten Gangsters Roy Cady und seiner großen Liebe zur kindlichen Hure Rocky. Mike Nicol schließt mit "Black Heat" seine Südafrikasaga um die Rachegöttin Sheemina February ab. Mehr lesen

Archiv: Magazin

Die Buchkultur und der leere Stuhl

21.08.2014. Der Streit um Amazon in den USA und Deutschland ist Symptom einer säkularen Veränderung der Buchbranche. Der Appell an den Staat gegen die Internetgiganten wird nicht weiterhelfen: Die Impulse müssen aus der Gesellschaft kommen. Manifest für eine soziale Marktwirtschaft im Buch-Business. Mehr lesen

Du sollst mich töten

30.07.2014. Die Diskussion über Sterbehilfe in den Niederlanden in den letzten dreißig Jahren zeigt, dass eine Grenze immer schwieriger zu finden ist: Wie weit reicht die Liberaliserung? Mehr lesen

Adieu Spätaffäre, Willkommen Stichwörter

10.06.2014. Warum wir die Spätaffäre einstellen, die Magazinrundschau weiter liefern und Stichwörter einführen. Mehr lesen

Flirt mit dem chinesischen Modell

06.02.2014. In der Türkei hat das Parlament gestern Nacht ein Gesetz verabschiedet, das das Abschalten unliebsamer Webseiten erleichtert. Befürworter loben es als Schutz der Bevölkerung, Gegner sprechen von Zensur. Präsident Erdogan findet: Twitter ist der größte Unruhestifter in heutigen Gesellschaften. Mehr lesen

Blogtags