Klassik Stiftung Weimar stellt Goethe/Schiller Briefwechsel online

Am 07.09.1788 trafen sich die beiden großen deutschen Dichter Johann Wolfgang von Goethe (1749 – 1832) und Johann Christoph Friedrich von Schiller (1759-1805) zum ersten Mal im Garten der Familie Lengefeld in Rudolstadt, ohne großes Interesse füreinander zu empfinden.

Im Sommer 1794 bat Friedrich Schiller Goethe um dessen Mitarbeit an einer von ihm geplanten Zeitschrift für Kultur und Kunst, den Horen. Nach der Zusage Goethes stellten sie nun fest, dass sie in der Ablehnung der Revolution ebenso übereinstimmten wie in der Hinwendung zur Antike als höchstem künstlerischen Ideal; dies war der Beginn eines intensiven Arbeitsbündnisses, aus dem zwar alles Persönlichere ausgeklammert war, das jedoch geprägt war von tiefem Verständnis für das Wesen und die Arbeitsweise des anderen.

Der ausführliche Briefwechsel, der sich zwischen den beiden entwickelte, ist ab sofort weltweit über die Archivdatenbank der Klassik Stiftung Weimar einsehbar. Das Weimarer Goethe- und Schiller-Archiv bewahrt 995 der insgesamt 1015 überlieferten Briefe auf und hat sie in digitalisierter Form online gestellt.

Quelle: Süddeutsche Zeitung

Heute hat das LovelyBooks-Team das angekündigte Buchfrage-Widget für Blogs und Websites bereitgestellt.

Das Buchfrage-Widget ermöglicht unseren Blogbesuchern Fragen rund um Bücher und Autoren zu stellen, die prinzipiell überall online auftauchen, wo das Widget installiert ist.

Per Mausklick öffnet sich die Maske, in die direkt die „Buchfrage“ geschrieben werden kann. Wer mag, kann eine Mailadresse hinterlassen und wird dann über Antworten auf die Frage per Mail informiert. Eine Registrierung bei LovelyBooks ist nicht zwingend erforderlich.

Wer sich angesprochen fühlt die jeweilige Frage zu beantworten, öffnet per Klick die „Frage beantworten“-Funktion, schreibt die Antwort in die Maske und verschickt sie.

Blogbesucher können, solange die Frage online zu sehen ist, auch ohne eine Mailadresse hinterlassen zu haben, die Anzahl der eingegangenen Antworten erkennen und lesen und werden von der Seite nicht weggeleitet.

Normalerweise überlassen wir die technischen Veränderungen an diesem Blog einem Fachmann. Jetzt war ich allerdings so gespannt, dass ich die Konfiguration und das Design für unser „Buchfrage-Widget“ gleich selbstständig in Angriff genommen und zum Testen online gestellt habe – es funktioniert! 😉

In der Hoffnung, dass viele unserer Blogbesucher das neue Widget als hilfreiche Funktion bei offenen „Buchfragen“ nutzen und von den Antworten profitieren, bedankt sich der Lesekreis beim LovelyBooks-Team für die Umsetzung dieser innovativen Idee.

Apple verschiebt internationale Markteinführung des iPads um einen Monat auf Ende Mai 2010.

„Obwohl wir mehr als 500.000 iPads in der ersten Woche ausgeliefert haben, ist die Nachfrage deutlich stärker als wir erwartet haben und wird voraussichtlich weiterhin unsere bereitgestellten Mengen in den nächsten Wochen übertreffen, da mehr und mehr Leute das iPad sehen und ausprobieren. Wir haben außerdem eine große Stückzahl an Vorbestellungen für das iPad 3G zur Auslieferung Ende April entgegen genommen. Konfrontiert mit dieser überraschend starken Nachfrage in den USA, haben wir die schwierige Entscheidung getroffen die internationale Markteinführung des iPad um einen Monat auf Ende Mai zu verschieben. Wir sind uns bewusst, dass viele Kunden auf der Welt, die auf den Kauf eines iPad warten über diese Nachricht enttäuscht sein werden, aber wir hoffen, dass sie zumindest über den Grund erfreut sind – das iPad ist bislang in den USA ein überwältigender Erfolg“, so Apple.

Zunächst sollte das so sehnsüchtig erwartete iPad bereits Ende April in den Handel kommen. Am 10. Mai will Apple die internationalen Preise bekanntgeben, dann soll auch die Vorbestellung möglich sein, berichtet Kress.de

iPad-Euphorie in Deutschland mit 250 000 Vorbestellungen

Vor dem New Yorker Apple Store in der 5th Avenue bilden sich erste Schlangen mit iPad-Fans, die am 3. April ab 15.00 Uhr mitteleuropäischer Zeit ihre vorbestellten iPads abholen wollen.

Die ersten Tests sind mittlerweile im Web aufgetaucht, und wenn sie so positiv ausfallen wie bei dem Kult-IT-Journalist des Wall Street Journal Walt Mossberg, der das Gerät seit einer Woche im Einsatz hat, wird die Euphorie um das neue iPad von Apple sicherlich weiter angekurbelt.

Gerüchten zufolge startet der Verkauf in Kanada am 24. April 2010, und auch für mehrere europäische Länder ist dieses Datum im Gespräch.

Der Vorverkauf hat in Deutschland bereits begonnen und alle Erwartungen übertroffen. Wie das amerikanische Online-Magazin Gizmodo heute berichtet, sind für den deutschen Verkaufsstart 75.000 Stück reserviert, aber bereits 250 000 iPads vorbestellt.

According to a reliable source, Apple Germany had ordered only 75,000 iPads. Against all their predictions, they got 250,000 orders.

Quelle: iPhone News Blog

[adsense format=bild]

Little Brother

Kapitel 23

Nachwort von Bruce Schneier

Übersetzung: Andreas Schleth

Ich bin Sicherheitsspezialist. Mein Job ist es, Leuten Sicherheit zu geben.

Ich denke über Sicherheitssysteme nach und darüber, wie man sie umgehen kann. Und dann, wie man sie sicherer machen kann. Computersicherheitssysteme. Überwachungssysteme. Flugzeugsicherheit und Wahlmaschinen und RFID-Chips und alles andere.

Cory lud mich zu den letzten paar Seiten seines Buchs ein, weil er wollte, dass ich euch zeige, dass Sicherheit Spaß macht. Es macht unwahrscheinlich viel Spaß. Es ist ein Katz-und-Maus-Spiel, wer überlistet wen, Spaß wie bei Räuber und Gendarm. Ich denke, dass es der Job mit dem höchsten Spaßfaktor ist, den man haben kann. Wenn du fandest, dass es witzig war, wie Marcus die Gang-Überwachungskameras mit Splitt in den Schuhen überlistet, dann denk mal, wie viel mehr Spaß es machen würde, die erste Person auf der Welt zu sein, die diese Idee hatte.

Im Sicherheitsbereich zu arbeiten bedeutet, eine Menge über Technologie zu wissen. Es kann bedeuten, eine Menge über Computer und Netzwerke, über Kameras und ihre Funktion oder über die Chemie hinter der Entdeckung von Bomben zu wissen. Doch in Wirklichkeit ist Sicherheit ein bestimmter Denkansatz, die Art, wie man über Dinge nachdenkt. Marcus ist ein gutes Beispiel für diese Art des Denkens. Er denkt immer an Wege, wie ein System versagen kann. Ich wette, er kann in keinen Laden gehen, ohne darüber nachzudenken, wie man wohl etwas klauen könnte. Nicht dass er das auch täte – es ist ein großer Unterschied, zu wissen, wie man ein System überlisten könnte, und es tatsächlich zu umgehen -, aber er wüsste, wie es geht.

So denken Sicherheitsfachleute. Wir sehen uns die ganze Zeit Sicherheitssysteme an und überlegen, wie man sie umgehen könnte; wir können gar nicht anders.

Diese Denkweise ist wichtig, unabhängig aufwelcher Seite des Sicherheitssystems man ist. Wenn du den Job hast, einen diebstahlsicheren Laden zu entwerfen, dann solltest du dich möglichst auch damit auskennen, wie man etwas stibitzt. Wenn du ein Kamerasystem entwickelst, das Leute an ihrem Gang erkennen soll, tust du gut daran, damit zu rechnen, dass Leute sich Splitt in die Schuhe tun. Wenn nicht, wirst du nichts Gutes zustande bringen.

So, wenn du jetzt durch deinen Tag gehst, nimm dir doch einen Moment Zeit, die Sicherheitssysteme um dich herum zu betrachten. Sieh dir die Kameras in den Läden an, in denen du einkaufst. (Verhindern sie Kriminalität, oder verschieben sie das Problem nur zum Nachbarladen?) Sieh dir an, wie Gaststätten arbeiten. (Wenn die Leute erst zahlen, nachdem sie gegessen haben, warum gehen dann nicht mehr Leute, ohne zu bezahlen?) Betrachte die Sicherheit an Flughäfen. (Wie könntest du eine Waffe in ein Flugzeug schmuggeln?) Beobachte den Kassierer einer Bank. (Sicherheitssysteme in Banken sind genauso dazu da, den Kassierer am Stehlen zu hindern wie dich.) Beobachte einen Ameisenhaufen. (Bei Insekten dreht sich alles um Sicherheit.)

Lies die Verfassung und schaue nach, wie sie das Volk mit Sicherheit gegenüber seiner Regierung ausstattet. Sieh Ampeln, Türschlösser und all die Sicherheitssysteme im Fernsehen und in Filmen an. Finde heraus, wie sie funktionieren, gegen welche Bedrohungen sie wirken und gegen welche nicht, wie sie versagen und wie sie missbraucht werden können.

Wenn du genügend Zeit damit verbracht hast, wirst du merken, dass du die Welt mit anderen Augen siehst. Du wirst feststellen, dass viele der Sicherheitssysteme da draußen gar nicht das bewirken, was sie sollen, und dass viel von unserem nationalen Sicherheitsapparat sein Geld nicht wert ist. Du wirst verstehen, dass der Schutz der Privatsphäre Voraussetzung für Sicherheit ist und nicht im Gegensatz dazu steht. Du wirst vor vielen Dingen keine Angst mehr haben, dich aber plötzlich über Dinge beunruhigen, von denen andere Leute nicht mal eine Ahnung haben.

Seite 205

Manchmal wirst du über ein Sicherheitssystem irgendetwas herausfinden, an das noch niemand gedacht hatte. Und vielleicht wirst du eine neue Methode entdecken, ein Sicherheitssystem zu umgehen.

Es ist erst wenige Jahre her, dass jemand das Phishing erfunden hat.

Mich erstaunt es immer wieder, wie leicht man einige der bekanntesten Sicherheitssysteme überwinden kann. Dafür gibt es viele Gründe. Der Hauptgrund ist jedoch, dass man nicht beweisen kann, dass ein System sicher ist. Alles was man machen kann, ist zu versuchen es auszuhebeln – wenn es dir misslingt, weißt du, dass es sicher genug ist, dich auszusperren. Aber was ist mit jemandem, der schlauer ist als du? Jeder kann ein Sicherheitssystem errichten, das er selber nicht knacken kann.

Denk darüber mal einen Moment nach, weil das nicht offensichtlich ist. Niemand ist dazu qualifiziert, sein eigenes Sicherheitssystem zu analysieren, weil Entwickler und Analytiker dieselbe Person mit denselben Beschränkungen ist. Jemand anders muss die Analyse machen, um sie gegen Dinge abzusichern, an die der Entwickler nicht gedacht hat.

Das bedeutet, dass wir alle die Systeme Anderer auf ihre Sicherheit hin untersuchen. Und erstaunlich oft gelingt es einem von uns, Sicherheitslücken zu finden. Marcus’ Umgehungsmethoden sind alle nicht weit hergeholt, das sind Dinge, die immer wieder passieren. Such doch mal im Netz nach “bump key” oder “Bic pen Kryptonite lock”; du wirst eine ganze Reihe spannender Geschichten finden, wie scheinbar unüberwindbare Sicherheitstechnik mit ganz einfachen Methoden zu überwinden ist.

Und wenn das passiert, dann sieh zu, dass du es irgendwo im Internet publik machst. Geheimnistuerei und Sicherheit sind nicht das Gleiche, auch wenn es den Anschein hat. Nur schlechte Sicherheitstechnik beruht auf Geheimhaltung; gute Sicherheitstechnik funktioniert auch dann, wenn alle ihre Details öffentlich sind.

Das Veröffentlichen von Sicherheitslücken zwingt die Entwickler von Sicherheitssystemen dazu, ihr Design zu verbessern, und macht uns alle zu besseren Anwendern von Sicherheitstechnik. Wenn du ein Kryptonite-Schloss kaufst, das mit einem Bic-Kuli geknackt werden kann, dann hast du nicht viel Sicherheit für den Geld bekommen. Und im gleichen Sinne: Wenn ein Trupp schlauer Kids in der Lage ist, die Anti-Terror-Technologie des Innenministeriums zu überwinden, dann wird diese Technologie gegen echte Terroristen auch nicht viel ausrichten.

Privatsphäre gegen Sicherheit einzutauschen ist dumm genug; wenn man dann nicht einmal richtige Sicherheit bekommt, ist es nur noch dümmer.

Nun klapp’ das Buch zu und geh hinaus. Die Welt ist voller Sicherheitssysteme. Überliste eines von ihnen.

Bruce Schneier

http://www.schneier.com/

………………………………………………………………………………………………

Nachwort von Andrew “bunnie” Huang, Xbox-Hacker

Übersetzung: Andreas Schleth

Hacker sind Entdecker, digitale Pioniere. Es liegt im Wesen eines Hackers, Konventionen zu hinterfragen und sich von verzwickten Problemen herausgefordert zu fühlen. Jedes komplexe Problem ist eine sportliche Herausforderung für einen Hacker; ein Nebeneffekt ist, dass Hacker sich von Problemen rund um Sicherheit besonders angezogen fühlen. Die Gesellschaft ist ein großes und komplexes System und sicher nicht tabu für ein bisschen Hackerei. Deswegen werden Hacker oft mit dem Klischee Bilderstürmer und soziale Außenseiter belegt, Leute, die sich nur aus Trotz nicht an soziale Normen halten.

Seite 205

Als ich 2002 während meiner Zeit am MIT die Xbox hackte, tat ich das nicht, um zu rebellieren oder um Schaden anzurichten; ich folgte nur einem natürlichen Impuls, dem gleichen Impuls, der dich dazu bringt, einen defekten iPod zu reparieren oder die Dächer und Tunnel des MIT zu erforschen.

Dummerweise erzeugt die Kombination aus Abweichen von sozialen Normen und Wissen um “bedrohliche” Dinge, wie etwa den RFID-Chip deiner Kreditkarte lesen zu können oder zu wissen, wie man Schlösser knackt, bei einigen Leuten Angst vor Hackern. Dabei ist die Motivation eines Hackers oft nichts anderes als “Ich bin Ingenieur, weil ich ich gerne Dinge konstruiere.” Leute fragen mich oft: “Warum hast du das Sicherheitssystem der Xbox geknackt?” Und meine Antwort ist ganz einfach: Erstens gehören Dinge, die ich gekauft habe, mir. Wenn mir jemand sagen darf, was ich auf meinem Gerät laufen lassen darf und was nicht, dann gehört es mir nicht. Zweitens, weil es da ist. Es ist ein genügend komplexes System, um eine gute sportliche Herausforderung zu sein. Es war eine großartige Ablenkung, während ich nächtelang an meiner Doktorarbeit schuftete.

Ich hatte Glück. Die Tatsache, dass ich ein Student am MIT war, als ich die Xbox knackte, legitimierte diese Aktivität in den Augen der richtigen Leute. Andererseits sollte das Recht zum Hacken nicht nur Forschern gegeben sein. Ich begann mit dem Hacken, als ich noch ein Junge in der Grundschule war, indem ich jedes elektronische Gerät, das ich in die Finger bekam, zerlegte, sehr zum Verdruss meiner Eltern. Mein Lesestoff umfasste Bücher über Modellraketen, Artillerie, Kernwaffen und die Herstellung von Sprengstoffen – Bücher, die ich aus meiner Schulbücherei ausgeliehen hatte (ich vermute, dass der kalte Krieg die Auswahl des Lesestoffs in den öffentlichen Schulen beeinflusst hatte).

Ich spielte auch ausgiebig mit improvisierten Feuerwerkskörpern und stromerte über offene Baustellen, wenn in meiner Nachbarschaft im mittleren Westen neue Häuser gebaut wurden. Obwohl es sicher nicht besonders klug war, diese Dinge zu tun, waren sie doch wichtige Erfahrungen auf dem Weg, erwachsen zu werden. Und so wuchs ich auf, ein freier Geist zu sein, weil ich die soziale Toleranz und das Vertrauen meiner Gemeinschaft hatte.

Die aktuelle Entwicklung ist nicht so günstig für aufstrebende Hacker. Little Brother zeigt, wie wir vom jetzigen Zustand in eine Welt geraten können, in der die soziale Toleranz für abweichende Gedanken vollends verloren geht. Ein aktuelles Ereignis beleuchtet genau, wie dicht wir davor sind, die Schwelle zum Land von Little Brother zu überschreiten. Ich hatte das Glück, einen frühen Entwurf von Little Brother schon im November 2006 zu lesen.

Schneller Vorlauf: 2 Monate später, Ende Januar 2007, als die Polizei in Boston verdächtige Apparate fand, die sie für Bomben hielt, und daraufhin die ganze Stadt einen Tag lang abriegelte. Es stellte sich heraus, dass die Apparate nichts anderes waren als Leiterplatten mit blinkenden Leuchtdioden, die für eine Sendung im Cartoon Network werben sollten. Die Künstler, die diese urbanen Graffiti angebracht hatten, wurden als Terroristen verdächtigt und schließlich wegen eines Verbrechens angeklagt. Der Sender musste schließlich im Rahmen eines Vergleichs 2 Millionen Dollar bezahlen, und der Vorstand des Cartoon Network trat deswegen zurück.

Haben die Terroristen bereits gewonnen? Haben wir der Angst schon soweit nachgegeben, dass Künstler, Hobbyisten, Hacker, Bilderstürmer oder vielleicht eine bescheidene Gruppe Jugendlicher, die “Harajuku Fun Madness” spielt, auf so banale Art als Terroristen verdächtigt werden?

Es gibt einen Begriff für diese Fehlfunktion – sie wird Autoimmunerkrankung genannt; das ist, wenn das Verteidigungssystem eines Organismus so überdreht, dass er es nicht mehr schafft, sich selbst zu erkennen, und seine eigenen Zellen angreift. Schließlich zerstört der Organismus sich selbst. Im Augenblick befindet sich Amerika am Rande eines allergischen Schocks gegen seine eigenen Freiheiten, und wir müssen uns dagegen impfen.

Technologie ist kein Heilmittel gegen Verfolgungswahn, sie kann den Wahn im Gegenteil sogar noch verstärken: Sie verwandelt uns in Gefangene unserer eigenen Gerätschaften. Millionen von Leuten zu nötigen, ihre Oberbekleidung abzulegen und täglich barfuß durch Metalldetektoren zu laufen, ist auch keine Lösung.

Seite 206

Das dient nur dazu, die Bevölkerung jeden Tag daran zu erinnern, dass sie einen Grund hat, sich zu ängstigen, während es in Wirklichkeit nur eine windelweiche Hürde gegen einen entschlossenen Gegner ist.

Die Wahrheit ist, dass wir auf keinen Anderen rechnen können, um uns frei zu fühlen, und an dem Tag, an dem unsere Freiheiten an den Verfolgungswahn verloren gehen, wird M1k3y nicht kommen, um uns zu retten. Denn M1k3y ist in dir und in mir – Little Brother ist eine Erinnerung daran, dass wir unabhängig davon, wie unvorhersehbar die Zukunft sein mag, Freiheit nicht durch Sicherheitssysteme, Kryptografie, Verhöre und Durchsuchungen gewinnen. Wir gewinnen Freiheit durch den Mut und die Überzeugung, jeden Tag frei zu leben und als freie Gesellschaft zu handeln, egal, wie groß die Bedrohungen am Horizont sind.

Sei wie M1k3y: Tritt vor die Tür und trau dich, frei zu sein.

ENDE

………………………………………………………………………………………………

Nachwort des Übersetzers Christian Wöhrl

Im 13. Kapitel von “Little Brother” heißt es in einer E-Mail an den Helden: “Hier in Deutschland haben wir eine Menge Erfahrung damit, was passiert, wenn Regierungen außer Kontrolle geraten.” Nun ist Deutschland im Jahre 2008 sicherlich kein totalitärer Staat, doch die aktuelle Sicherheitsgesetzgebung (Stichworte hier etwa: Vorratsdatenspeicherung, E-Pass, BKA-Gesetz, Fluggastdatenerfassung) lässt die Einschätzung von Bürgerrechtsaktivisten, hier werde der schleichende Umbau zu einem Überwachungsstaat vorangetrieben, zumindest nicht völlig abwegig erscheinen.

Vor diesem Hintergrund wollte ich nicht darauf warten, ob und wann Cory Doctorows Little Brother – der sich eben nicht nur als spannender Entwicklungsroman über und für junge Erwachsene lesen lässt, sondern auch als Plädoyer für angemessenen zivilen Ungehorsam und gegen undifferenzierte Terror-Hysterie – in einer deutschen Übersetzung erscheint. Und da Cory seine Werke unter remix-fähigen Creative-Commons-Lizenzen veröffentlicht, habe ich im Sommer/Herbst 2008 die tägliche U-Bahn-Pendelei dazu genutzt, die Geschichte ins Deutsche zu “remixen”.

Das vorliegende Ergebnis, inhaltlich kein “Mix”, sondern eine vorlagengetreue Übersetzung, steht ebenfalls unter einer entsprechenden CC-Lizenz – siehe dazu Seite 2. In der Originalfassung des Dokuments schreibt Cory Doctorow übrigens auch sehr ausführlich über seine Motivation, seine Texte unter solchen Lizenzen zu veröffentlichen.

Das vorliegende Dokument versteht sich durchaus nicht als Endprodukt, sondern als “Work in Progress”. Der Übersetzer ist weder leidenschaftlicher Computer-Spieler noch versierter Programmierer, und sollte Ihnen bei der Lektüre diesbezüglich ein sachlicher Fehler aufgefallen sein, werden entsprechende Hinweise gern entgegengenommen und gegebenenfalls in kommende Versionen dieses Textes eingearbeitet. In die Versionen ab 1.1 sind einige Anregungen aufmerksamer Leser eingeflossen; dafür auch an dieser Stelle herzlichen Dank!

Download-Adresse dieses PDFs:
http://cwoehrl.de/files/lbdt_v I .pdf

Kommentare zu diesem Dokument:
http://cwoehrl.de/?q=node/425

Meine E-Mail-Adresse:
chw@wort-und-satz.de

Mein öffentlicher PGP-Schlüssel:
0×3e4f310497fe2c8f

Dem Geist des Romans angemessen nutzte ich für die Arbeit überwiegend freie Software:

Die Rohtexte entstanden zumeist im Minimal-Editor meines Linux-Netbooks; zusammengeführt, formatiert und ins PDF-Format konvertiert wurde der Text in OpenOffice. Lediglich für die Gestaltung des Titels nutzte ich mit Adobe Photoshop eine kommerzielle Software; Gimp zu lernen steht zwar schon seit geraumer Zeit auf meinem Zettel, aber ich hatte in letzter Zeit zu viel zu übersetzen, um mich auch noch damit zu beschäftigen 😉

(Anmerkung zu Version 2 vom 12. Dezember: Hier habe ich das Dokument in Adobe InDesign bearbeitet, um schöneren Schriftsatz zu erzielen, als es mit einer reinen Textbearbeitung möglich wäre.)

Als Nachschlagewerke nutzte ich für inhaltliche Fragen die Wikipedia in deutscher und englischer Version, für allgemeine sprachliche Zweifelsfälle das Wörterbuch dict.cc und für Slang-Fragen das Urban Dictionary; wo es sich nicht vermeiden ließ, Google zu konsultieren, bediente ich mich des weitaus weniger datenhungrigen Scroogle Scrapers.

Sollte die Thematik des Romans bei Ihnen einen Nerv getroffen haben, dann finden Sie im Internet etliche Angebote, die sich mit Datenschutz, Bürgerrechten und Überwachung beschäftigen. Exemplarisch einige Links zu deutschsprachigen Seiten von Organisationen und Einzelpersonen:

Arbeitskreis Vorratsdatenspeicherung
http://www.vorratsdatenspeicherung.de/

Ravenhorst
http://blog.kairaven.de/

Humanistische Union
http://www.humanistische-union.de/

Netzpolitik.org
http://netzpolitik.org/

Chaos Computer Club
http://www.ccc.de/

Annalist
http://annalist.noblogs.org/

Christian Wöhrl im November 2008

—————————————————–

Vielen Dank an den „Rollmops im Kanzlerbunker“, der sich hier als Texteditor betätigt hat und die PDF-Datei in ein Word-Dokument umgewandelt hat!

Little Brother erschien am 01.03.2010 in einer Übersetzung von Uwe-Michael Gutzschhahn im Rowohlt Verlag. Die 489 Seiten umfassende broschierte Taschenbuchausgabe wird Jugendlichen zwischen 14 und 15 Jahren empfohlen und ist für 14,95 Euro im Handel erhältlich.

Der Autor, Cory Doctorow, stellt am 18. März 2010 von 18.00 bis 20.00 Uhr zusammen mit dem deutschen Übersetzer Uwe-Michael Gutzschhahn in der Universität Leipzig – Zentraler Campus Augustusplatz, Ritterstraße 26, 04109 Leipzig seinen Roman Little Brother vor.
Am 19. März findet in der gleichen Besetzung die Buchpräsentation von 11.30 bis 12.00 Uhr auf der Leipziger Buchmesse statt. Ort: Lese-Treff, Halle 2, Stand C208