KuckucksUse

Dezember 23, 2011


KuckucksUse

Dietmar Moews 2004/2011

Eine IT-soziologische Vorstellungs-orientierung zum Datenschutz für Hochbegabte. Eine Verhaltenskunst. Das sicherheitstechnische Potential einer sozialen Verhaltenskunst als Kuckucksvariante der Entkopplung von Daten und personifizierbaren Quellen. jeder User vermeidet jede persönliche exklusive Sicherheitssoftware und gibt Geheim-Passworte nachweislich an zahlreiche Dritte. Geheimnisse gehören einfach nicht ins Netz. Alles andere wird so geredet und geschrieben, wie man es täglich bei einander Vertrauten beobachten kann, die inmitten von Nichtvertrauten noch die wichtigsten Lebensangelegenheiten offen kommunizieren können, ohne sich dabei zu verraten: Man sagt und fragt nur das Notwendige, lässt einander Bekanntes, wie Namen, Orte usw. einfach weg, und kann so öffentlich geheim, beinahe spurenlos verkehren. Wer glaubt, Anonymität gäbe es im Netz nicht, unterschätzt „Anonymous“ als Wechsel-balg und die Kräfte des Sozialen“.
Computer als nützliche „harmlose“ Prothese

Seit die Menschheit produziert, stellt sie, gestützt auf einzelne Menschen, in sozialen Kulturen Lebensmittel, Gattungserhaltung, Daseinsgestaltung, Sicherheit und Daseinsvorsorge her. Sowohl Naivität, Kompliziertheit wie Einfachheit, gelten, wenn die Mittel und ihre Anwendungen bestehen sollen. Von Hand und Kopf wurden Werkzeuge abgeleitet, weiterentwickelt. Heute haben wir es, neben der großen Natur, mit menschengemachter zweiter und dritter Natur zu tun. Im heutigen Stadium der „Wahrheitspolitik“ zerfällt Partizipation durch Herrschaft. Das macht die tägliche Integration vielfältig kritisch. Es ist also die IT-Revolution mit ganz neuartigen Produktionsmitteln hereingebrochen. Welches können die Bemessungsgrundlagen der IT-Regulation sein? Wer wird nach welchen Maßgaben herrschen? Die virtuelle öffentliche Gesellschaftsdynamik entfaltet neuartige soziale Formen,

entwertet traditionelle Abhängigkeiten und Veränderungsstrategien, setzt Neues, völlig abhängig von Informatikern – und: Noch immer lauern Blindgänger.

Die IT-Revolution, im Wesentlichen als Zusammenspiel von hochtechnologi-schen elektrischen Maschinen, spezifisch physikalischen in der Welt ungleich verteilten IT-Leitungs-Vernetzungen, sowie sondermathema-tischen Programmierungskulturen, all Das auch auf Fortschritte der Entdeckung und Entwicklung weiterer Speicher- und Leitmedien sowie der Fertigungs-, Wartungs-, Vermarktbar-keits- und Betriebskostenökonomie bezogen, nicht zuletzt als militärische Optionen. Wer bestimmt, will seine Sicherheit. Wo Datenherrschaft beansprucht wird, weiß man, dass es Datensicherheit nicht gibt.

In vielfältigen Anwendungen werden entstehende Daten gespeichert, Speicher und Datentransfers angreifbar, manipulierbar und damit gefährlich. Die folgenden Überlegungen hier, zum KuckucksUse, sind auf die zivile und informelle Nutzung der dieser Anwendungsszene zugestandenen IT-Massenmedien gewidmet. Die große Zahl aller Menschen ist nur zu naivem menschlichen Alltagsverhalten fähig. Ihre Vertraulichkeitsbedürfnisse werden von der alten Sinnlichkeit, der sozio-kulturellen Kontrolle und Selbstkontrolle, aus der Nähe bestimmt. Wenn nun infolge der massenhaften Teilnahme

naiver Nutzer an weltumspannender Datenproduktion und mittels der Massendatenspeicherung von Hochleistungsrechnern hergestellte algorithmische Auswertungen telematische Vorurteile geschaffen werden können, hat die Menschheit die Grenze der Selbstbestimmung an die Robotik verloren. Hier bedeuten die Diskussion und der Kampf um das Recht auf die selbstbestimmte Verfügung und Kontrolle der selbstausgelösten Daten geradezu das letzte Zipfelchen Partizipation aller zivilen IT-Nutzer an dieser Schwelle, die in der großen Zahl bereits von der Problemstellung überfordert sind: Wir produzieren Daten beim Telefonieren, bei jeder Fernkommunikation, Email und SMS, mit einem eigenen Computer durch Internetznutzung, zur Suche, Internetz-Banking, Mobilgeräten, Navigatoren im Auto, Speicher- und Senderchips, biometrische Vollerfassung und satelitengestützte Bilderkennung, Fern- und Richtaufnahmegeräte zur Audio- und Videovollüberwachung öffentlicher Räume und noch vieles Neues mehr – eigentlich bei jeder sinnlichen Bewegung und Nichtbewegung. Dabei entstehen Verkehrsinformationen der Nutzerpersonen, der transferierten Inhalte und der Kontakte und sozialen Netze. Über auf geografische Örtlichkeiten bezogene Personenprofile (GeoData) werden sicherheits- und überwachungspolitische sowie sonstige telematische Werte verwirklicht und damit über die Menschen verfügt. Wir respektieren das Staatssicherheits-wesen, die rechtsstaatlichen Formen der Gewaltenteilung, der Überwachung und Indiskretion von der Zivilfahndung bis zum Geheimdienst. Das gesetzliche Vermummungsverbot leuchtet für bestimmte Situationen ein. Unabhängige Staatsanwälte und Richter sollen das Recht ausüben und das innerstaatliche Gewaltmonopol kontrollieren, das die Polizei nach festen Regeln wahrnehmen soll. Machtbegehrliche politische Parteien benutzen heute, bis in die vorgefassten Gesetzestexte hinein, volllobbiiert, billige „Sicherheitspolitik“, nunmehr als Kuckuck der IT-Wirtschaft, die sich der Allmacht der IT sicher wähnt. Doch auch hier lauern Blindgänger.

Heute wissen wir, dass Datensicherheit für den IT-Nutzer nicht durch Geheim-haltung oder Sicherheitssoftware, durch Nicknames und Passwörter möglich ist (vgl. Constanze Kurz/Frank Rieger „Die Datenfresser“ 2011). Aber es gibt die intelligente soziale Sicherheit, die auf einfachen Verabredungen zwischen den Kommunikanden beruhen kann und beruht. Durch intelligentes KuckKucks-Use-Verhalten kann der User Spione und Missbrauch weithin in den Rahmen der professionellen Erkennungsdienste und „alltäglichen“ analogen Detektei zurückweisen. Massendatensammlungen werden von persönlicher Zurechnung entkoppelt und qualitativ entwertet.

Seit ich Computer am Internetz benutze, in den 1990er Jahren, verändert sich mein „Instinkt“ der Selbstkontrolle meines Verhaltens. Meine soziale, „natürliche“ unwillkürliche Vorsichtigkeit, erlaubte mir vormals, Computer bedenkenlos wie eine Nagelfeile oder ein Wasserglas, wie eine Prothese oder eine Übermenschlichkeit zu nutzen. Sehr bald aber kam eine von Bedenken gehemmte Vorsichtigkeit hoch.

Während in meinem EDV-Studium, zwischen 1969 und 1972, ganz eigent-lich „Computer“ eine Art Abenteuer und Spielvergnügen praktisch angewandter Mathematik war, wurde daraus dann bald zunächst Rechenmaschine, dann Schreibmaschine, später Musikmaschine (Atari/Notator). Und meine Gewohnheit, Computer zu benutzen, war von anbeginn eine Abrichtung meines Informationsschutz-Instinkts, dahin, in einer überhaupt nicht schutzbedürftigen Sphäre zu agieren. Der Computer war eine willkommene Erweiterung des Körpers und des Geistes. Am Computer gab es für mich als Benutzer keine notwendige Geheimhaltung oder Diskretion. Der Computer, als technisches Werkzeug, hatte auch wenig mit Esoterik, Tiefen-Sozialpsychologie oder Intimitäts-Schutzbedürfnis zu tun. Ich hätte mich wegen der Computerbenutzung nicht im Klo eingeschlossen oder auch nur in Anwesenheit anderer Menschen mich so abgewendet, dass man mein Gesicht oder den Bildschirm nicht hätte sehen können sollen. Genauso, wie ich mein Gesicht offen zeigen kann, ganz sicher, niemand könne wissen, was sich hinter meiner Stirn tut, benutzte ich meine Computer. Auch noch mit dem verstärkenden Aspekt, dass diese Computertätigkeiten, außer im Studium, niemand je interessierten, wie und was, ob, wieso und warum ich Computer benutzte. Kurz, ich nahm den Computer als Werkzeug, als Verlängerung meiner Ambitionen, die weder jemand interessierten noch als Daten oder semantische Information schutzbedürftig sein könnten.

2. Der Computer als Intimitätsrisiko

Insofern beschlich, übrigens im Unterschied zu allen anderen neuen IT-Nutzern mit denen ich Kontakt hatte, mich, irgendwann in den 1990er Jahren bei den ersten Emails, die ich erhielt und versendete, ein unentschiedenes Gefühl. Meine Festplatte bildete bislang flüchtige kleine Aktivitäten ab, fror intime Beiläufigkeiten oder Geheimnisse ein, wodurch Fremdbeobachtung ermöglicht wurde, die an der gewohnten Selbstbeobachtung vorbeiziehen konnte. Gar nicht bereit, eine arglose Werkzeugbenutzung in sozialer Dimension, hinsichtlich einer sozio-kulturellen Ausprägung, infrage zu stellen, mitzubestimmen und zu diskutieren, war mir plötzlich klar, wie sich mit dem Internetz eine „neue, technisch entkoppelnde Sinnlichkeit“ heranschlich. Die Maschine bildete ein Intimitätsrisiko. Ich fühlte ein Bedürfnis zur Vorsicht. Unter den Händen der alten Menschen der „alten Sinnlichkeit“, die sich noch im Badezimmer einschlossen, die Ihre Briefe in einer verschlossenen Mappe, in einem verschlossenen Schreibtischfach aufbewahrten, die ein Telegramm anders diktierten als eine Postkarte und in einem Brief, noch anders, selbst schrieben, entstand eine neuartige Echtzeitkommunikation. Schnittstelle, Computer und weltweite Netzverbindungen ergaben eine preisgünstige, virtuelle und ort- und zeitverändernde Sozialität, die weitere Qualitäten hatte: Die Fernfuchtelei (P. Handke) war nicht nur den Piloten von Enola Gay begegnet. Es kam eine „neue Sinnlichkeit“ (D. Möws) herauf, ein neues anthropologisches Kulturphänomen der Kontrollveränderung, sowohl der sinnlichen Kontrollschwäche wie der diskreten Beobachtung oder der unheimlichen Datenanalysen. Durch ganz alltäglich praktische Grenzverschiebungen, zwischen Menschen und Robotik, deren Steuerung und Kontrolle, schließlich deren Gestaltungsmacht, entstanden neue Verhaltensbedingungen. Und unvermittelt entstanden sozio-kulturelle Verschiebungen, wer, ob, was mit wem, wie anders machen konnte. Neue Interdependenzen und Interaktionsspiele, anders aufgeladene soziale Normen wurden gebildet: Ich erwarte heute, dass mir niemand, ohne mein ausdrückliches Einverständnis, Inhalte per Internetz übermittelt oder Online stellt, die ich als meine schützenswerte Intimität ansehe. Von Datenmassen in Algorithmen durchprüfenden Super-Rechenmaschinen, die uns zu gespenstischen Gestaltungsmächten und telematischen Zwängen führen, ist hier noch gar nicht gehandelt, wenn ich das Kuckucksprinzip ins Spiel bringe. Aber wer führt diese Entwicklung? Wenn nicht IT-Soziologen die anthropologischen Nerven bewahren, werden die politischen Details und Rahmenhand-lungen die Mehrheitsgesellschaft mit der neuen Sinnlichkeit überrumpeln. Statt Orwells Soma blicken wir der „Perfektion der Technik“ (G F Jünger) als „antiquierte Menschen“ (G. Anders) ins Gesicht.

3. Der KuckucksUse entkoppelt das Sicherheitsproblem

Meine nun folgende Hypothese habe ich KuckucksUse getauft. Sie ist in eigener Kommunikationspraxis bereits technisch erfolgreich geprobt, sie lautet wie folgt: Angesichts der it-technologischen Gewissheit, dass Datensicherheit unmöglich ist, müssen sich die Menschen gegen die Datensubversion mittels eines menschlichen Exklusivvermögens sichern, nämlich sozio-kulturell. Ich bin davon überzeugt, unsere menschliche Vielfalt und unser mimetisch-poetisches Vermögen erlauben, selbst bei ungebremster, üppigster und ausschweifendster Datenemission, durch eine sozio-kulturelle „Verschlüsselung“ von bilateralen oder auch multilateralen Informationspartnerschaften, Datenverkehr fließen zu lassen, ohne dass er uns zugerechnet werden kann. In dem der Emissär eines Textes, außer der erfassten IP-Adresse, seine persönlichen Absender-Daten und namentlich die des gemeinten Empfängers vermieden werden. Außerdem wird der Text selbst um wesentliche Informationen verkürzt, sodass er in der blanken transferierten Form semantisch uneindeutig ist. Nur der eingeweihte Empfänger erkennt den Absender an der Art der Textverkürzung und nur der eingeweihte Empfänger kann den Text sinngemäß ergänzen, sodass erst durch den Empfänger der ganze Text aggregiert werden kann. Die Daten und der Datenfluss sind dadurch zwar nach wie vor Teil der Telematik und der fließenden Datenmassen, aber nicht mehr als Volltext der sozialen Emission. Daten werden erst beim Empfang durch sinnerfüllende Hinzufügungen durch den Empfänger verständlich. Der Kuckuck legt Eier in „bekannte“ Nester. Nur der Kuckuck kann seine Botschaft erkennen. Ohne Hinzufügungen zu den fließenden Daten sind weder der Text sinnvoll, noch Absender und Empfänger ermitttelbar. Trotz eines solchen Datenaufkommens kann nicht eine wirkliche Person profiliert werden. Die Auswertung eines jeden Datenaufkommens zwischen zwei IP-Adressen ergibt keine identifizierbaren Personifizierungen. Es müssen also die jeweiligen Kommunikanden lediglich ihre Informationssendungen um die nur ihnen bekannten persönlichen Absender- und Adressatenmerkmale kürzen. Eine Datensendung ist um die Identifizierungskennzeichen, die den Kommunikationspartnern bekannt sind, gekürzt. Nur über das Wiedererkennen des Partners, Absender oder Empfän-ger, der die dem Text fehlenden, Sinn verleihenden Details, empfängerseitig so hinzuzufügen und zu vervollständigen vermag, lässt den Informationstransfer gelingen. Für Dritte unverständlich wird erfolgreich kommuniziert und damit sichergestellt, mittels „sinnloser“ Texte Kommunikationsinhalte zu transferieren, die nicht einfach lesbar und jedenfalls vor Gericht nicht zurechenbar sind. Man erkennt zwar das Kuckuckshafte dieses KuckucksUse, doch bleibt es bei „Sippenhaft“ belassen, weil der konkrete Eierleger – jedenfalls nicht über Algorithmen – zu fassen ist. Der KuckucksUser benutzt Wortempfeh-lungen und Satzergänzungen aus der allgemeinen Schreibsoftware, es entsteht kein schriftstellerischer Personalstil. Selbst Schreibstilgutachter werden bei „Word“-Semantik nur Word identifizieren, aber nicht einen Individuellen Autor. Und wenn ein Deutscher, in Vermeidung von Name und Geschlecht, heute als Robert bezeichnet wird, ein Neger als Schlüsselblume usw. bei wechselnden Wortverabredungen, werden die Datensätze und ihre Algorithmen marktuntauglich. Persönliche Profilierer müssen sich aufs Fahrrad setzen und tragfähige Erkenntnisse erheben, während solche Email-Internetz-Daten lediglich Arbeit und Verwirrung stiften.

4. Wo der KuckucksUse nützt, findet sich soziale Veränderungsbereitschaft

Ich bin davon überzeugt, dass wir abendländischen Menschen unser poetisches Vermögen gar nicht so sinnschärfend genießen, wie es uns möglich wäre. Denn unser Alltagshandlungsstil und die Alltagsgewohnheiten sind eine Kommunikationspraxis voller Oberflächlichkeiten und Redundanzen. So, wie vielen Menschen eine feinere Botschaft der Ironie oft nicht aufgeht, aber bei besserer Aufmerksamkeit verständlich wäre und dann sogar großes Vergnügen bereiten kann. So könnten alle Menschen sozio-kultivierten Gebrauch zur Datensicherheit entfalten, in der Einsicht: Jeder Mensch hat eine eigene Sprache. Und jeder andere Mensch ist fähig, ganz subjektive Sprachspiele auszulegen. Zu jedem anderen Partner wird unterschiedlich ausgeprägt und unterschiedlich gesprochen. Von Außen, von Fremden bleiben eine konkret-individuale justiziable Quelle, ein interaktiver Datenverkehr und ein persönlicher Datenempfänger unidentifizierbar. Auf diese Weise lässt sich die rechnergestützte Verifizierung eines Datenemissärs sabotieren. Denn hierdurch werden die einfachsten so sprachlich intim verkürzten Botschaften nicht mehr einfach lesbar, wie ehemals ein Briefträger eine Postkarte hätte lesen können. Wir hätten, mit dem KuckucksUse im Bild gesprochen, eine Postkarte ohne Anschrift und einen Textinhalt, den der Briefdieb nicht versteht. Während der Empfänger den Absender an der semantischen, nicht unbedingt schreibstilistischen Handschrift erkennt. So vermag nur der konkrete Adressat deshalb die fehlenden Informationen dem Urlaubsgruß zum vollen Selbstverständnis beim Lesen hinzuzufügen, aber ein Spion nicht.

In einer Kuckucksuhr arbeitet eine uhrwerk-mechanische Pfeifenkombi-nation in primitivem Holzhäuschen. Ansonsten verstehen wir ein Prinzip des natürlichen Echos oder der angeblichen Wiederspiegelung sozialer Aktivitäten oder einen Vogel, dessen Ruf jeder Mensch kennt. Die echte Kuckucksfrau legt je ein Ei in der Farbe des Brütgeleges fremder Vogeleltern. Kuckucksbrüter wundern sich dann möglicherweise über riesigen Vielfraße, die sie aufziehen. Die empirische Sozialforschung kennt das Kuckucks-artige, wie Befragte auf „Kuckucksfragen“ antworten. Indem eine Frage zu einem Thema so inhaltlich beschnitten wird, dass eine Ja/Nein-Antwort in jedem Fall die Vielfältigkeit oder die Komplexität des Gefragten nicht sinnvoll erfassen kann. Dadurch kann selbst die „ehrliche“ oder „wahrheitliche“ Beantwortung weder „blanke Wahrheit“noch die Werthaltung ausdrücken, noch kann sie als Antwort mit Geltung zur Frage interpretiert werden. Es entsteht die „Kuckucksantwort“ auf die „Kuckucksfrage“ – eine mit der Fragestellung bereits vorgefasste, quasi suggerierte Antwort.

5. KuckucksUse im Email-Alltag

Kuckuck ist das Verständnisbild für den User. Es erklärt, was mich angesichts der Robotik erregt: Ich begann meine konkreten Emails ohne namentlich persönliche Anrede zu schreiben und zu versenden. Ich ließ Namen weg, die Adresse und jede geschlechtsspezi-fische Anrede weg. Ich sparte die Höflichkeitsformeln für den Mailempfänger und schloss, ohne meine eigene namentliche Unterfertigung. Im Zuge des rasend ausweitenden Gebrauchs des Internetzes wurde die Rede von IP-Adresse, von Verkehrsdatenerhebung und -auswertung. Also verfiel ich auf ernsthafte sozio-kulturelle Spekulationen. Zunächst schuf ich eine Emailadresse, die nicht ohne weiteres identifizierbar ist. (Am E-Government und E-Banking nehme ich bis heute keinesfalls im eigenen Namen teil). Sowohl als Soziologe, der Konstituen von Menschen, Szenerien, Verhaltensmerk-male und deren Kommunikationsoptionen kennt, erlaube ich mir Besonderheiten im Verhalten. Es ist jedem erlaubt, seine eigene „Email-Sprache“ einzupflegen, die dann den Anforderungen der Datensicherheit der KuckucksUse-Theorie entspricht. Es ist dieser deduktive Produktionprozess, auch unter Einbeziehung meiner sozialen Koproduzenten, der Emailpartner, die Kriterien zur Theorie aus den Nutzererlebnissen zu ziehen. Dadurch werden induktive Auslegungen gefunden, die das gesamte System des abzukoppelnden Verkehrsdatenflusses einbeziehen (z. B. hinsichtlich der Bewegungsprofile durch die ortenbaren Funkchips oder biometrischen Kameravollüberwachungen, siehe unten).

So wie der inspirierte sozial zugewendete Mensch fähig dazu ist, sich sehr variant und elastisch auf jeweilig inkonstante, situative Sozialbeziehungen rhetorisch einzulassen und anzuschicken, so sagt das Dichterwort nicht zu Unrecht: „Den Brief schreibt der Empfänger“. Versuchte ich fortan jeden Emailtext so „wasserdicht“ abzufassen, dass der Mail-Empfänger, bei etwas Übung, ganz genau erfährt, wer geschrieben hat (unabhängig von der Email-Absenderadresse – ich benutze wechselnde Email-Accounts und überlasse meine eigenen Accounts auch anderen) und was ich ihm oder ihr oder dem Empfängerkollektiv sagen will. Wer so einen Emailtext sieht, der nicht weiß, wie der Absender heißt, der nicht weiß, wovon der Bezug oder das Betreff handelt, wer den Empfänger nicht kennt, weil nirgends Namen ausgeschrieben stehen, der stößt auf Verständnisschwierigkeiten. Für Nutzer-Profiling sind Datensätze ohne verlässliche Zuordnung, auf das Konsum- oder Kaufverhalten, auf den Kontostand oder auf Echtzeitmobilität und Vieles, unbrauchbar, wenn die Person nicht einheitlich feststellbar ist.

Hierfür habe ich also eine Art Kuckuck-Text-Technik entwickelt, indem bei jedem individuellen Adressat eine identische, von mir bestimmte Information, jeweils auf die Eigenart des Empfängers abgestimmt, unidentisch geschrieben wird. Es können alle möglichen Spiele der Buchstaben, Worte, Grammatik sein, es können zweisame Spitznamen sein (Robert und Schlüsselblume), Konnotationen unter uns und Vieles sonst. Wie ein Kuckucksruf schreibe ich meine Innovation passgenau auf das beim Empfänger vorhandene Vorwissen und auf seine spezielle Kenntnis meiner auf ihn bezogenen Kenntnisse, auf etwaige Kodierungen in persönlicher Geheim-sprache, auf sein Wissen von unserem Wissen.

Es ist also betreffs des ganz normalen Email-Textens einzig zu verstehen, lediglich zu berücksichtigen, wie man eine offene Postkarte anders betextet als eine versiegelte Briefbotschaft. Wie man eine persönliche Mitteilung unter vier Augen inhaltsschwerer beladen kann als eine öffentliche Ansprache, offizial anders spricht als privat, intim anders als amtlich-stellvertretend, wissenschaftlich anders als künstlerisch, erotisch anders als protokollarisch, Situationen, Risiken und soziale Szenerien immer ein- oder ausgeschlossen. Was kann ich im Emailtext alles durchstreichen, das die entscheidenden Inhalte „ohne allen Schmuck“ dem konkreten Adressaten doch verlässlich übermittelt?

Inzwischen werden meine geschlechtsändernden Scherzanreden, wie „Du dummer Kühlschrank“, „Allerwertester“, „Prototyp“ und so weiter ebenso verstanden wie meine Grußformeln, „Euer Euter“, „Meine Güte“, „R. Steht“, „R. Hängt“, „S. Reicht“ oder diverse Zeichen „%&$§“ – wodurch ich klarstelle: „It’s me“, und: „Hier ist nun das Textende, der Schluss der Lücken-Emission erreicht“. Die meisten Emailpartner machen das bislang notgedrungen mit, erwidern eher nicht und ringen sich zu einem verschämten „O.“ (für Ottilie) durch oder „liebe und nicht hasserfüllte Grüße“ signalisieren die Vertrautheit oder „Sehr geehrter Herr“, die Höflichkeit der Distanz, mit Geschlechtsbezeichnung. Nun ja: KuckucksUse wird als it-sozio-kulturelle Mitteilungstechnik mit der Zeit kommen. Denn Data-Sicherheit gibt es technisch bedingt niemals. Missbrauchs-Nutzungen gibt es allemal. Die Macht der Internetz- und Computernutzer liegt in ihrer it-sozio-kulturellen Kuckucks-Intelligenz.

6. Das zweite Bein des Kuckucks als Swingerclub dem Leben abgeschaut

Das zweite Bein des Kuckucks meiner Kuckucks-Theorie, neben dem Kuckucksruf des interdependierenden Lücken-Textens und Textlesens, zwischen zwei mehr oder weniger einander bekannten Schreiber/Leser, ist das Kuckucks-Geeiere. Es wird dem Leben abgeschaut und deduziert. Ich nutze aus der analogen Real-Life-Szenerie eines jeden Menschen seinen Umgang mit seinen unterschiedlich eng Vertrauten. Meine Hypothese will ermöglichen, eine justiziable Zurechnung von Datenemissionen, die von meiner häuslichen oder mobilen IP-Schnittstelle ausgingen oder empfangen wurden, weder mir persönlich zugerechnet werden können, noch überhaupt personifizierbar sein sollen. Dabei wird der rechtsstaatlich gültige Grundsatz der „Halterhaftung“ und das konkrete strafrechtliche Ermessen einer persönlichen Zurechnung bedacht.

Zu jedem Menschen gehören selbstverständlich andere Menschen als Konstitutionsbedingung. Hier helfe ich im Winter ein Auto des Nachbarn anzuschieben. Da lasse ich jemanden zur Haustür herein, der seinen Schlüssel vergessen hat. Was unabdingbar zum Alltag, zur sozialen Integration und alltäglichen Reproduktion gehört, wird in verzwickten Vertraulichkeitsspielen täglich aufgebaut und zerfallen gelassen. Ich gebe einer Person meinen Hausschlüssel zum Blumengießen. Oder ich erzähle dem Arzt, der Versicherung und dem Arbeitgeber verschiedene Gegenstandsakzente eines Tatsachverhalts. Ich beziehe meine Großkinder und Kinder anders in meine Hoffnungen, Wünsche, Pläne und Abhängigkeiten ein als meine Eltern und Großeltern. Es gibt nicht nur BGB-sichere Sozialverhaltensweisen, sondern auch Unkonventionelles und Spontanes.

Der Kuckuck plaziert Eier in fremden Nestern. Das muss man hier wörtlich nehmen. Insofern, dass die Intension der IT-Wirtschaft deutlich ist, dass IP-Zuordnungen auf nur eine Nutzer-Person, deren Aufenthaltsort und deren Bewegungsprofilierung und analoge (Konsum-)Verhaltenserwartung festgestellt werden können sollen. Ich kehre deshalb die Frage um: Was machte die Volkszählung im Jahre 1987 unbrauchbar? Antwort: Die Unverlässlichkeit der Angaben und die  geringe Teilnehmerzahl. Das IP-bezogene Datenaufkommen, das jede Datenquelle, jede Endschnittstelle dem Nutzer persönlich zuordnen können will, ist vollkommen nutzlos, wenn eben die Person nicht identifizierbar oder nicht identisch ist. Das man jedem Nutzer sogenannte „Sicherheitscodes“ gibt, die die persönliche Identität sicherstellen sollen, wenn der Nutzer „seine“ Geheimzahl geheim hält und nur selbst verwendet, ist in dem Moment nichts mehr wert, wenn die Datenquellen durcheinander geraten. Kurz: ich habe das Kuckucks-Prinzip ausgeweitet. Selbst, wenn zukünftig aus polizeilichen oder sogenannten sicherheitspolitischen Zwängen oder Gesetzesauflagen, mein Internetzanschluss, zu hause oder mobil höchst notariell versiegelt und als Chip in mein Schienbein implantiert würde, löse ich den Datensatz in Müll auf, indem ich mehrfach in der Woche einen Kaffee trinken gehe. Bier geht auch.

Es muss meine Schnittstelle nur in unregelmäßiger Zeitabfolge von anderen Personen kuckucksartig benutzt werden. Wir tauschen, swingen, zeitweilig die Units. Und schon entsteht aus der Datensammlung ein Vorrat erstklassiger Verschlingelung. Egal welche Art der Algorithmen, welche Fragestellungen und welche Profilierungsziele auf das Datenaufkommen zu meinem Account angewendet werden, besteht das Sample eben nicht aus dem Verkehr einer einzelnen namentlich bekannten Person, sondern aus einer nicht entschlüsselbaren Vielfalt von Quellen. Hieraus lassen sich weder Kundenprofile erstellen noch Terrorüberwachung ableiten. Die Nutzlosigkeit wird sich an der Evaluation dieser Profilierungs-Praktiker von Absatzmarkt und Polizei-phantasie, dieser Sicherheitsgespenster der Geo-Data und Co sehr bald errechnen lassen. Indem der Umsatz- und Gewinnmotivation durch Kosten-ersparnis nicht weiter ausgegebener Internetzwerbung geholfen werden kann: Aufklärung rechnet sich dann auch so herum. Ich gebe also einfach meine Geräte und PIN’s, Zugangscodes und Schlüssel mehrmals im Monat anderen Nutzern. Wir tauschen das Unit, besuchen uns, nutzen unsere Rechner im Tausch, du fährst mit meinem TomTom um den Block, ich mit deinem nach Hamburg. Dann rufst Du mich von meinem Handy von Paris aus auf das Mobile eines Dritten an: Der reinste Kuckucks-Swinger-Club löst das Pro-blem bzw. macht die Verkehrsdaten zu dem, was sie sein sollen: Verkehrsdaten.

Ich sehe vor mir, die überwiegende Zahl der auf Tradition, Sicherheit des Gehabten, des Konventionellen, der hohen Redundanz und der geringen Innovation, denen ihre Geheimzahl, ihr persönliches Mobiltelefon, ihre exklusive IP-Kennung, unantastbar scheinen. Da wirbt der GMX-Anbieter mit Freemail: „§ rechtssicher durch eindeutige Identifikation!“ Ja. Genau das ist völlig zu vermeiden. Die Spießigkeit hinter der angeblichen Sicherheit, die unelastische Starre, statt der sozio-geistigen Bewegung, diese scheinbar bewährten Gewohnheiten, wo man auf sich selbst angewiesen ist und nicht vom Zusammenspiel mit „unzuverlässigen“ Sozialpartnern, macht den KuckucksUse als Swingermodus zunächst unerwünscht. Es käme eben dem Rotschwänzchen niemals in den Sinn, Eier je anders abzulegen, zu brüten und die Jungen zu füttern als gewohnt (eben auch den jungen Kuckuck). Während das Kuckucksweibchen in wenigen Sekunden das passende Ei ins andere Nest legen und bereits darin liegende Eier abzuräumen weiß oder der gerade geschlüpfte Jungkuckuck schaufelt die Mitfresser über Bord.

Kurz, es lassen sich an den praktischen Erfahrungen mit dem „Car Sharing“ entlang, unter den Zielsetzungen des KuckucksUse, sehr leicht Gebrauchsvereinbarungen treffen, wie man mehrere Mobiltelefone mit mehreren Nutzern datenunsicher nutzen kann. Ohne dass die Kontrolle des sorgfältigen und diskreten Gebrauchs und der ordentlichen Übergabe der Telefon- und IP-Nutzer untereinander schwierig wäre, müssen die Units lediglich diskret die Hände wechseln. So fielen die Nutzerdaten jedes einzelnen Nutzers, der als Datenquelle als konkrete Zielperson identifiziert werden soll, zwar weiterhin an. Aber die Zuordnung fiele schwer. Ohne dass die Quelle analog identifizierbar ist, wäre auch eine justiziable „IP-Halterhaftung“ nicht geeignet, die Nutzergruppe in Einzelnutzer aufzulösen. Der gesamte Datenfluss, der in die Speicher gelangt und der als Bezahlung der Server-Provider „abkassiert“ also gespeichert und weiterverwertet werden soll, wäre in der „Blackbox der Kuckucks-Nutzergruppe“ unentmischbar zusammengemodelt. Sofern solche Nutzergruppen ephemer, also personell nicht konstant, sind, ist ein solcher Volldatensatz, im Sinne der persönlichen Tarnungs- und Sicherheitswünsche der Nutzer, „entschärft“, also unbrauchbar. Man hat kleine Praktiken nötig und fährt quasi „im Leihwagen“ hat aber sämtliche individuellen Utensilien an Bord. Das Smart-Phon oder Android-Mobile wird eben öfter mal weitergegeben, wie die Kuckuckseltern selbst, sich der weiteren Liebe widmen, während sich andere ums Brüten und Füttern kümmern.

7. Gegeninstanzen und die Erleichterung der Selbsterleichterung

Wir können uns alle, als Bürger mit Recht auf eigene Daten, weigern, offiziale Kommunikation per Internetz und Smart-Technik alternativlos nutzen zu müssen. Wir können zwar nicht verhindern, dass wir im öffentlichen Raum biometrisch gescannt werden. Aber im Rechtsstaat kann es gesetzlich geregelt werden, dass keine Daten-samples konstituiert und ausgewertet werden, in dem die Daten einer Person ohne deren Einverständnis benutzt werden. Unakzeptabel ist, solche Erkenntnisse aus (langjährigen) Volldatensammlungen herzstellen und einzusetzen, die einer einzelnen Person von sich selbst gar nicht verfügbar sind. Deshalb muss herausgestellt werden, dass der menschliche Mensch in seinem sozialen Geworfensein, mit Aspekten der Traditionen, der Abhängigkeiten und der Veränderlichkeiten, ein gesellschaftliches Lebensrecht der überformten Natürlichkeit innehat. Dies geschieht in Form von prozessuralen Wandlungen und Entfremdungen. Und der politische Bürger bestimmt in welchem Handlungsrahmen die Freiheit und Bindung der Daseinsvorsorge und -gestaltung kultiviert werden können soll. Nur so dürfen Fortschritt und Modernsierung organisiert werden.

Bevormundung durch Robotik und Telematik muss der gesellschaftlich-politischen Selbstbestimmung anheimgestellt bleiben, statt durch technische Optimierungszwänge dem Kaufvertrag unterworfen zu werden. Mensch vor Maschine und Inklusion statt Exklusion, Selbstbestimmung vor Fremdbestimmung, kommen den allgemeinen Billigkeits- und Soziabilitätsforderungen am nächsten.

8. Was kann man gewinnen, was verlieren?

Der KuckucksUse soll also einerseits zunächst die Email-Contents, Texte und Dokumente, in nichtzuortenbaren Schriftverkehr per Email verändern können. Und andererseits sollen dem kurartigen „Verleihen“ des heimischen Computers an andere, bekannte oder auch „fremde“ Personen, zur anonymen Gebrauchsüberlassung, jegliche Massendatensammlung und Verkehrsdaten unbrauchbar gemacht werden. Denn eine „Halterhaftung“ wie beim PKW kann nicht zur Profilierung eines persönlich identifizierten Kundenpotentials und damit zur Kommunikations- und Absatzförderung genutzt werden. Dass sich der Verantwortliche einer IP nicht von Internetz-Kriminellen belasten lassen sollte, muss nicht betont werden. Wenn viele verschiedene Kuckucke Kuckucksfamilien bilden, die sich gegenseitig die Verkehrsdaten unregelmäßig aufmischen, ist das KuckucksUse sogar ein neues lustiges Gesellschaftsspiel, dabei nicht so unsicher wie der Partnertausch in entsprechenden Salons.

Wer sich mit dem KuckucksUse anfreundet und probiert, seine Contents unterhalb der Diskretionsgebräuche von offenen Postkarten-Texten abzufassen sowie keine namentlich-persönliche Anrede, Blanknamen und Absendernamen benutzt, schließt damit die einfache Zuordnung der Quelle aus. Wer jegliche Passwörter-Geheimhaltung mutwillig unterläuft, indem er alle seine Zugangscodes und PINs anonym weitergibt, holt andere, ebenfalls nicht einfach identifizierbare Autoren als Quellen ins Boot des Datenflusses. Wer selbst durch Nichtidentifizierbarkeit von Absender und Empfänger aus der Verantwortung gelangt, geht sicher, das zeit- und orteverbindende Medium Inter-netz nutzen zu können, ohne in „Halterhaftung“ genommen werden zu können.

Die inhaltliche, semantische Plünderung oder Spionage von Contents wird durch den KuckucksUse erheblich herabgesetzt, indem wichtige Informationen seitens des Empfängers sinnvoll ergänzt werden müssen, damit die Botschaft verständlich wird. Der Spion müsste also über das Mitwissen der beiden, anonymer Absender und anonymer Empfänger, verfügen. Das ist jedoch kaum möglich, ohne die eigene Kontrolle aufzugeben oder zu verlieren.

Die algorithmengestützte Auswertung von Datenmassen, zur Profilierung einzelner konkreter Zielpersonen, wird erschwert. Der Zauber der Leichtverfügbarkeit zu Fahndungszwecken oder Absatzförderung wird abgewürgt. Der KuckucksUser behält damit seine IT-Anwendungen, ohne die eigene Kontrolle aufzugeben oder an Massendaten-auswerter zu verlieren. Ungeachtet, dass die Veröffentlichung eigener lebenswichtiger geheimer Informationen oder die alltäglichen Denunzierung, Whistleblowing oder Verrat der persönlichen Informationskontrolle anderer, sind schließlich unvermeidliche soziale Dummheiten. Niemand kann sich, selbst bei Strafandrohung, sicher vor Missbrauch schützen. Deshalb obliegt Datensparsamkeit jedem User, der sich der Verantwortung einer zukünftig zu entfaltenden Sozio-Kultur stellt und durch die Diskussion und experimentale Praxis am Setting der KuckucksUse beteiligt.

Der KuckucksUse führt zur freien Wahl des sozialen Verhaltens am Inter-netz. Jeder hat seinen eigenen Umgang mit dem „Zaun der Zähne“, Geheimes selbst geheimzuhalten. Jeder ist fort-laufend an neuen Prägungen der Sozio-Kultur am Internetz beteiligt, lässt sich

Überwachungsleichtsinn aufzwingen, macht Dummheiten mit oder stellt sich seiner User-Verantwortung. Jeder User führt selbst zu intelligenteren Praktiken über oder versagt, der kollektiven Intelli-genznutzung beizuhelfen. Darüber ist zu verhandeln. Der Konsument bestimmt, ob und wie weit er die Produzentenrolle der Internetzsicherheit annimmt. Es geht um die Verfügbarkeit von Datenmassen, selbstbestimmt – ein witziges Thema.

 

KuckucksUse

Dietmar Moews 2004/2011

Eine IT-soziologische Vorstellungs-orientierung zum Datenschutz für Hochbegabte. Eine Verhaltenskunst. Das sicherheitstechnische Potential einer sozialen Verhaltenskunst als Kuckucksvariante der Entkopplung von Daten und personifizierbaren Quellen. jeder User vermeidet jede persönliche exklusive Sicherheitssoftware und gibt Geheim-Passworte nachweislich an zahlreiche Dritte. Geheimnisse gehören einfach nicht ins Netz. Alles andere wird so geredet und geschrieben, wie man es täglich bei einander Vertrauten beobachten kann, die inmitten von Nichtvertrauten noch die wichtigsten Lebensangelegenheiten offen

kommunizieren können, ohne sich dabei zu verraten: Man sagt und fragt nur das Notwendige, lässt einander Bekanntes, wie Namen, Orte usw. einfach weg, und kann so öffentlich geheim, beinahe spurenlos verkehren. Wer glaubt, Anonymität gäbe es im Netz nicht, unterschätzt „Anonymous“ als Wechsel-balg und die Kräfte des Sozialen“.

Computer als nützliche „harmlose“ Prothese

Seit die Menschheit produziert, stellt sie, gestützt auf einzelne Menschen, in sozialen Kulturen Lebensmittel, Gattungserhaltung, Daseinsgestaltung, Sicherheit und Daseinsvorsorge her. Sowohl Naivität, Kompliziertheit wie

Einfachheit, gelten, wenn die Mittel und ihre Anwendungen bestehen sollen. Von Hand und Kopf wurden Werkzeuge abgeleitet, weiterentwickelt. Heute haben wir es, neben der großen Natur, mit menschengemachter zweiter und dritter Natur zu tun. Im heutigen Stadium der „Wahrheitspolitik“ zerfällt Partizipation durch Herrschaft. Das macht die tägliche Integration vielfältig kritisch. Es ist also die IT-Revolution mit ganz neuartigen Produktionsmitteln hereingebrochen. Welches können die Bemessungsgrundlagen der IT-Regulation sein? Wer wird nach welchen Maßgaben herrschen? Die virtuelle öffentliche Gesellschaftsdynamik entfaltet neuartige soziale Formen,

entwertet traditionelle Abhängigkeiten und Veränderungsstrategien, setzt Neues, völlig abhängig von Informatikern – und: Noch immer lauern Blindgänger.

Die IT-Revolution, im Wesentlichen als Zusammenspiel von hochtechnologi-schen elektrischen Maschinen, spezifisch physikalischen in der Welt ungleich verteilten IT-Leitungs-Vernetzungen, sowie sondermathema-tischen Programmierungskulturen, all Das auch auf Fortschritte der Entdeckung und Entwicklung weiterer Speicher- und Leitmedien sowie der Fertigungs-, Wartungs-, Vermarktbar-keits- und Betriebskostenökonomie bezogen, nicht zuletzt als militärische Optionen. Wer bestimmt, will seine

Sicherheit. Wo Datenherrschaft beansprucht wird, weiß man, dass es Datensicherheit nicht gibt.

In vielfältigen Anwendungen werden entstehende Daten gespeichert, Speicher und Datentransfers angreifbar, manipulierbar und damit gefährlich. Die folgenden Überlegungen hier, zum KuckucksUse, sind auf die zivile und informelle Nutzung der dieser Anwendungsszene zugestandenen IT-Massenmedien gewidmet. Die große Zahl aller Menschen ist nur zu naivem menschlichen Alltagsverhalten fähig. Ihre Vertraulichkeitsbedürfnisse werden von der alten Sinnlichkeit, der sozio-kulturellen Kontrolle und Selbstkontrolle, aus der Nähe bestimmt. Wenn nun infolge der massenhaften Teilnahme

naiver Nutzer an weltumspannender Datenproduktion und mittels der Massendatenspeicherung von Hochleistungsrechnern hergestellte algorithmische Auswertungen telematische Vorurteile geschaffen werden können, hat die Menschheit die Grenze der Selbstbestimmung an die Robotik verloren. Hier bedeuten die Diskussion und der Kampf um das Recht auf die selbstbestimmte Verfügung und Kontrolle der selbstausgelösten Daten geradezu das letzte Zipfelchen Partizipation aller zivilen IT-Nutzer an dieser Schwelle, die in der großen Zahl bereits von der Problemstellung überfordert sind: Wir produzieren Daten beim Telefonieren, bei jeder Fernkommunikation, Email und SMS, mit

einem eigenen Computer durch Internetznutzung, zur Suche, Internetz-Banking, Mobilgeräten, Navigatoren im Auto, Speicher- und Senderchips, biometrische Vollerfassung und satelitengestützte Bilderkennung, Fern- und Richtaufnahmegeräte zur Audio- und Videovollüberwachung öffentlicher Räume und noch vieles Neues mehr – eigentlich bei jeder sinnlichen Bewegung und Nichtbewegung. Dabei entstehen Verkehrsinformationen der Nutzerpersonen, der transferierten Inhalte und der Kontakte und sozialen Netze. Über auf geografische Örtlichkeiten bezogene Personenprofile (GeoData) werden sicherheits- und überwachungspolitische sowie sonstige telematische Werte verwirklicht und

damit über die Menschen verfügt. Wir respektieren das Staatssicherheits-wesen, die rechtsstaatlichen Formen der Gewaltenteilung, der Überwachung und Indiskretion von der Zivilfahndung bis zum Geheimdienst. Das gesetzliche Vermummungsverbot leuchtet für bestimmte Situationen ein. Unabhängige Staatsanwälte und Richter sollen das Recht ausüben und das innerstaatliche Gewaltmonopol kontrollieren, das die Polizei nach festen Regeln wahrnehmen soll. Machtbegehrliche politische Parteien benutzen heute, bis in die vorgefassten Gesetzestexte hinein, volllobbiiert, billige „Sicherheitspolitik“, nunmehr als Kuckuck der IT-Wirtschaft, die sich der Allmacht der IT sicher wähnt. Doch auch hier lauern

Blindgänger.

Heute wissen wir, dass Datensicherheit für den IT-Nutzer nicht durch Geheim-haltung oder Sicherheitssoftware, durch Nicknames und Passwörter möglich ist (vgl. Constanze Kurz/Frank Rieger „Die Datenfresser“ 2011). Aber es gibt die intelligente soziale Sicherheit, die auf einfachen Verabredungen zwischen den Kommunikanden beruhen kann und beruht. Durch intelligentes KuckKucks-Use-Verhalten kann der User Spione und Missbrauch weithin in den Rahmen der professionellen Erkennungsdienste und „alltäglichen“ analogen Detektei zurückweisen. Massendatensammlungen werden von persönlicher Zurechnung entkoppelt und qualitativ entwertet.

Seit ich Computer am Internetz

benutze, in den 1990er Jahren, verändert sich mein „Instinkt“ der Selbstkontrolle meines Verhaltens. Meine soziale, „natürliche“ unwillkürliche Vorsichtigkeit, erlaubte mir vormals, Computer bedenkenlos wie eine Nagelfeile oder ein Wasserglas, wie eine Prothese oder eine Übermenschlichkeit zu nutzen. Sehr bald aber kam eine von Bedenken gehemmte Vorsichtigkeit hoch.

Während in meinem EDV-Studium, zwischen 1969 und 1972, ganz eigent-lich „Computer“ eine Art Abenteuer und Spielvergnügen praktisch angewandter Mathematik war, wurde daraus dann bald zunächst Rechenmaschine, dann Schreibmaschine, später Musikmaschine (Atari/Notator). Und meine Gewohnheit,

Computer zu benutzen, war von anbeginn eine Abrichtung meines Informationsschutz-Instinkts, dahin, in einer überhaupt nicht schutzbedürftigen Sphäre zu agieren. Der Computer war eine willkommene Erweiterung des Körpers und des Geistes. Am Computer gab es für mich als Benutzer keine notwendige Geheimhaltung oder Diskretion. Der Computer, als technisches Werkzeug, hatte auch wenig mit Esoterik, Tiefen-Sozialpsychologie oder Intimitäts-Schutzbedürfnis zu tun. Ich hätte mich wegen der Computerbenutzung nicht im Klo eingeschlossen oder auch nur in Anwesenheit anderer Menschen mich so abgewendet, dass man mein Gesicht oder den Bildschirm nicht hätte sehen

können sollen. Genauso, wie ich mein Gesicht offen zeigen kann, ganz sicher, niemand könne wissen, was sich hinter meiner Stirn tut, benutzte ich meine Computer. Auch noch mit dem verstärkenden Aspekt, dass diese Computertätigkeiten, außer im Studium, niemand je interessierten, wie und was, ob, wieso und warum ich Computer benutzte. Kurz, ich nahm den Computer als Werkzeug, als Verlängerung meiner Ambitionen, die weder jemand interessierten noch als Daten oder semantische Information schutzbedürftig sein könnten.

2. Der Computer als Intimitätsrisiko

Insofern beschlich, übrigens im Unterschied zu allen anderen neuen IT-

Nutzern mit denen ich Kontakt hatte, mich, irgendwann in den 1990er Jahren bei den ersten Emails, die ich erhielt und versendete, ein unentschiedenes Gefühl. Meine Festplatte bildete bislang flüchtige kleine Aktivitäten ab, fror intime Beiläufigkeiten oder Geheimnisse ein, wodurch Fremdbeobachtung ermöglicht wurde, die an der gewohnten Selbstbeobachtung vorbeiziehen konnte. Gar nicht bereit, eine arglose Werkzeugbenutzung in sozialer Dimension, hinsichtlich einer sozio-kulturellen Ausprägung, infrage zu stellen, mitzubestimmen und zu diskutieren, war mir plötzlich klar, wie sich mit dem Internetz eine „neue, technisch entkoppelnde Sinnlichkeit“ heranschlich. Die Maschine bildete ein

Intimitätsrisiko. Ich fühlte ein Bedürfnis zur Vorsicht. Unter den Händen der alten Menschen der „alten Sinnlichkeit“, die sich noch im Badezimmer einschlossen, die Ihre Briefe in einer verschlossenen Mappe, in einem verschlossenen Schreibtischfach aufbewahrten, die ein Telegramm anders diktierten als eine Postkarte und in einem Brief, noch anders, selbst schrieben, entstand eine neuartige Echtzeitkommunikation. Schnittstelle, Computer und weltweite Netzverbindungen ergaben eine preisgünstige, virtuelle und ort- und zeitverändernde Sozialität, die weitere Qualitäten hatte: Die Fernfuchtelei (P. Handke) war nicht nur den Piloten von Enola Gay begegnet. Es kam eine „neue Sinnlichkeit“ (D. Möws) herauf, ein neues

anthropologisches Kulturphänomen der Kontrollveränderung, sowohl der sinnlichen Kontrollschwäche wie der diskreten Beobachtung oder der unheimlichen Datenanalysen. Durch ganz alltäglich praktische Grenzverschiebungen, zwischen Menschen und Robotik, deren Steuerung und Kontrolle, schließlich deren Gestaltungsmacht, entstanden neue Verhaltensbedingungen. Und unvermittelt entstanden sozio-kulturelle Verschiebungen, wer, ob, was mit wem, wie anders machen konnte. Neue Interdependenzen und Interaktionsspiele, anders aufgeladene soziale Normen wurden gebildet: Ich erwarte heute, dass mir niemand, ohne mein ausdrückliches Einverständnis,

Inhalte per Internetz übermittelt oder Online stellt, die ich als meine schützenswerte Intimität ansehe. Von Datenmassen in Algorithmen durchprüfenden Super-Rechenmaschinen, die uns zu gespenstischen Gestaltungsmächten und telematischen Zwängen führen, ist hier noch gar nicht gehandelt, wenn ich das Kuckucksprinzip ins Spiel bringe. Aber wer führt diese Entwicklung? Wenn nicht IT-Soziologen die anthropologischen Nerven bewahren, werden die politischen Details und Rahmenhand-lungen die Mehrheitsgesellschaft mit der neuen Sinnlichkeit überrumpeln. Statt Orwells Soma blicken wir der „Perfektion der Technik“ (G F Jünger) als „antiquier-te Menschen“ (G. Anders) ins Gesicht.

3. Der KuckucksUse entkoppelt das Sicherheitsproblem

Meine nun folgende Hypothese habe ich KuckucksUse getauft. Sie ist in eigener Kommunikationspraxis bereits technisch erfolgreich geprobt, sie lautet wie folgt: Angesichts der it-technologischen Gewissheit, dass Datensicherheit unmöglich ist, müssen sich die Menschen gegen die Datensubversion mittels eines menschlichen Exklusivvermögens sichern, nämlich sozio-kulturell. Ich bin davon überzeugt, unsere menschliche Vielfalt und unser mimetisch-poetisches Vermögen erlauben, selbst bei ungebremster, üppigster und ausschweifendster Datenemission, durch eine sozio-kulturelle „Verschlüsselung“ von

bilateralen oder auch multilateralen Informationspartnerschaften, Datenverkehr fließen zu lassen, ohne dass er uns zugerechnet werden kann. In dem der Emissär eines Textes, außer der erfassten IP-Adresse, seine persönlichen Absender-Daten und namentlich die des gemeinten Empfängers vermieden werden. Außerdem wird der Text selbst um wesentliche Informationen verkürzt, sodass er in der blanken transferierten Form semantisch uneindeutig ist. Nur der eingeweihte Empfänger erkennt den Absender an der Art der Textverkürzung und nur der eingeweihte Empfänger kann den Text sinngemäß ergänzen, sodass erst durch den Empfänger der ganze Text aggregiert werden kann. Die

Daten und der Datenfluss sind dadurch zwar nach wie vor Teil der Telematik und der fließenden Datenmassen, aber nicht mehr als Volltext der sozialen Emission. Daten werden erst beim Empfang durch sinnerfüllende Hinzufügungen durch den Empfänger verständlich. Der Kuckuck legt Eier in „bekannte“ Nester. Nur der Kuckuck kann seine Botschaft erkennen. Ohne Hinzufügungen zu den fließenden Daten sind weder der Text sinnvoll, noch Absender und Empfänger ermitttelbar. Trotz eines solchen Datenaufkommens kann nicht eine wirkliche Person profiliert werden. Die Auswertung eines jeden Datenaufkommens zwischen zwei IP-Adressen ergibt keine identifizierbaren Personifizierungen. Es müssen also die jeweiligen Kommunikanden lediglich ihre

Informationssendungen um die nur ihnen bekannten persönlichen Absender- und Adressatenmerkmale kürzen. Eine Datensendung ist um die Identifizierungskennzeichen, die den Kommunikationspartnern bekannt sind, gekürzt. Nur über das Wiedererkennen des Partners, Absender oder Empfän-ger, der die dem Text fehlenden, Sinn verleihenden Details, empfängerseitig so hinzuzufügen und zu vervollständigen vermag, lässt den Informationstransfer gelingen. Für Dritte unverständlich wird erfolgreich kommuniziert und damit sichergestellt, mittels „sinnloser“ Texte Kommunikationsinhalte zu transferieren, die nicht einfach lesbar und jedenfalls vor Gericht nicht zurechenbar sind. Man erkennt zwar das Kuckuckshafte dieses

KuckucksUse, doch bleibt es bei „Sippenhaft“ belassen, weil der konkrete Eierleger – jedenfalls nicht über Algorithmen – zu fassen ist. Der KuckucksUser benutzt Wortempfeh-lungen und Satzergänzungen aus der allgemeinen Schreibsoftware, es entsteht kein schriftstellerischer Personalstil. Selbst Schreibstilgutachter werden bei „Word“-Semantik nur Word identifizieren, aber nicht einen Individuellen Autor. Und wenn ein Deutscher, in Vermeidung von Name und Geschlecht, heute als Robert bezeichnet wird, ein Neger als Schlüsselblume usw. bei wechselnden Wortverabredungen, werden die Datensätze und ihre Algorithmen marktuntauglich. Persönliche Profilierer

müssen sich aufs Fahrrad setzen und tragfähige Erkenntnisse erheben, während solche Email-Internetz-Daten lediglich Arbeit und Verwirrung stiften.

4. Wo der KuckucksUse nützt, findet sich soziale Veränderungsbereitschaft

Ich bin davon überzeugt, dass wir abendländischen Menschen unser poetisches Vermögen gar nicht so sinnschärfend genießen, wie es uns möglich wäre. Denn unser Alltagshandlungsstil und die Alltagsgewohnheiten sind eine Kommunikationspraxis voller Oberflächlichkeiten und Redundanzen. So, wie vielen Menschen eine feinere Botschaft der Ironie oft nicht aufgeht, aber bei besserer Aufmerksamkeit

verständlich wäre und dann sogar großes Vergnügen bereiten kann. So könnten alle Menschen sozio-kultivierten Gebrauch zur Datensicherheit entfalten, in der Einsicht: Jeder Mensch hat eine eigene Sprache. Und jeder andere Mensch ist fähig, ganz subjektive Sprachspiele auszulegen. Zu jedem anderen Partner wird unterschiedlich ausgeprägt und unterschiedlich gesprochen. Von Außen, von Fremden bleiben eine konkret-individuale justiziable Quelle, ein interaktiver Datenverkehr und ein persönlicher Datenempfänger unidentifizierbar. Auf diese Weise lässt sich die rechnergestützte Verifizierung eines Datenemissärs sabotieren. Denn hierdurch werden die einfachsten so

sprachlich intim verkürzten Botschaften nicht mehr einfach lesbar, wie ehemals ein Briefträger eine Postkarte hätte lesen können. Wir hätten, mit dem KuckucksUse im Bild gesprochen, eine Postkarte ohne Anschrift und einen Textinhalt, den der Briefdieb nicht versteht. Während der Empfänger den Absender an der semantischen, nicht unbedingt schreibstilistischen Handschrift erkennt. So vermag nur der konkrete Adressat deshalb die fehlenden Informationen dem Urlaubsgruß zum vollen Selbstverständnis beim Lesen hinzuzufügen, aber ein Spion nicht.

In einer Kuckucksuhr arbeitet eine uhrwerk-mechanische Pfeifenkombi-nation in primitivem Holzhäuschen. Ansonsten verstehen wir ein Prinzip des

natürlichen Echos oder der angeblichen Wiederspiegelung sozialer Aktivitäten oder einen Vogel, dessen Ruf jeder Mensch kennt. Die echte Kuckucksfrau legt je ein Ei in der Farbe des Brütgeleges fremder Vogeleltern. Kuckucksbrüter wundern sich dann möglicherweise über riesigen Vielfraße, die sie aufziehen. Die empirische Sozialforschung kennt das Kuckucks-artige, wie Befragte auf „Kuckucksfragen“ antworten. Indem eine Frage zu einem Thema so inhaltlich beschnitten wird, dass eine Ja/Nein-Antwort in jedem Fall die Vielfältigkeit oder die Komplexität des Gefragten nicht sinnvoll erfassen kann. Dadurch kann selbst die „ehrliche“ oder „wahrheitliche“ Beantwortung weder „blanke Wahrheit“

noch die Werthaltung ausdrücken, noch kann sie als Antwort mit Geltung zur Frage interpretiert werden. Es entsteht die „Kuckucksantwort“ auf die „Kuckucksfrage“ – eine mit der Fragestellung bereits vorgefasste, quasi suggerierte Antwort.

5. KuckucksUse im Email-Alltag

Kuckuck ist das Verständnisbild für den User. Es erklärt, was mich angesichts der Robotik erregt: Ich begann meine konkreten Emails ohne namentlich persönliche Anrede zu schreiben und zu versenden. Ich ließ Namen weg, die Adresse und jede geschlechtsspezi-fische Anrede weg. Ich sparte die Höflichkeitsformeln für den Mailempfänger und schloss, ohne meine eigene namentliche Unterfertigung. Im

Zuge des rasend ausweitenden Gebrauchs des Internetzes wurde die Rede von IP-Adresse, von Verkehrsdatenerhebung und -auswertung. Also verfiel ich auf ernsthafte sozio-kulturelle Spekulationen. Zunächst schuf ich eine Emailadresse, die nicht ohne weiteres identifizierbar ist. (Am E-Government und E-Banking nehme ich bis heute keinesfalls im eigenen Namen teil). Sowohl als Soziologe, der Konstituen von Menschen, Szenerien, Verhaltensmerk-male und deren Kommunikationsoptionen kennt, erlaube ich mir Besonderheiten im Verhalten. Es ist jedem erlaubt, seine eigene „Email-Sprache“ einzupflegen, die dann den Anforderungen der Datensicherheit der KuckucksUse-

Theorie entspricht. Es ist dieser deduktive Produktionprozess, auch unter Einbeziehung meiner sozialen Koproduzenten, der Emailpartner, die Kriterien zur Theorie aus den Nutzererlebnissen zu ziehen. Dadurch werden induktive Auslegungen gefunden, die das gesamte System des abzukoppelnden Verkehrsdatenflusses einbeziehen (z. B. hinsichtlich der Bewegungsprofile durch die ortenbaren Funkchips oder biometrischen Kameravollüberwachungen, siehe unten).

So wie der inspirierte sozial zugewendete Mensch fähig dazu ist, sich sehr variant und elastisch auf jeweilig inkonstante, situative Sozialbeziehungen rhetorisch einzulassen und

anzuschicken, so sagt das Dichterwort nicht zu Unrecht: „Den Brief schreibt der Empfänger“. Versuchte ich fortan jeden Emailtext so „wasserdicht“ abzufassen, dass der Mail-Empfänger, bei etwas Übung, ganz genau erfährt, wer geschrieben hat (unabhängig von der Email-Absenderadresse – ich benutze wechselnde Email-Accounts und überlasse meine eigenen Accounts auch anderen) und was ich ihm oder ihr oder dem Empfängerkollektiv sagen will. Wer so einen Emailtext sieht, der nicht weiß, wie der Absender heißt, der nicht weiß, wovon der Bezug oder das Betreff handelt, wer den Empfänger nicht kennt, weil nirgends Namen ausgeschrieben stehen, der stößt auf Verständnisschwie-rigkeiten. Für Nutzer-Profiling sind

Datensätze ohne verlässliche Zuordnung, auf das Konsum- oder Kaufverhalten, auf den Kontostand oder auf Echtzeitmobilität und Vieles, unbrauchbar, wenn die Person nicht einheitlich feststellbar ist.

Hierfür habe ich also eine Art Kuckuck-Text-Technik entwickelt, indem bei jedem individuellen Adressat eine identische, von mir bestimmte Information, jeweils auf die Eigenart des Empfängers abgestimmt, unidentisch geschrieben wird. Es können alle möglichen Spiele der Buchstaben, Worte, Grammatik sein, es können zweisame Spitznamen sein (Robert und Schlüsselblume), Konnotationen unter uns und Vieles sonst. Wie ein Kuckucksruf schreibe ich meine

Innovation passgenau auf das beim Empfänger vorhandene Vorwissen und auf seine spezielle Kenntnis meiner auf ihn bezogenen Kenntnisse, auf etwaige Kodierungen in persönlicher Geheim-sprache, auf sein Wissen von unserem Wissen.

Es ist also betreffs des ganz normalen Email-Textens einzig zu verstehen, lediglich zu berücksichtigen, wie man eine offene Postkarte anders betextet als eine versiegelte Briefbotschaft. Wie man eine persönliche Mitteilung unter vier Augen inhaltsschwerer beladen kann als eine öffentliche Ansprache, offizial anders spricht als privat, intim anders als amtlich-stellvertretend, wissenschaftlich anders als künstlerisch, erotisch anders als protokollarisch, Situationen, Risiken

und soziale Szenerien immer ein- oder ausgeschlossen. Was kann ich im Emailtext alles durchstreichen, das die entscheidenden Inhalte „ohne allen Schmuck“ dem konkreten Adressaten doch verlässlich übermittelt?

Inzwischen werden meine geschlechtsändernden Scherzanreden, wie „Du dummer Kühlschrank“, „Allerwertester“, „Prototyp“ und so weiter ebenso verstanden wie meine Grußformeln, „Euer Euter“, „Meine Güte“, „R. Steht“, „R. Hängt“, „S. Reicht“ oder diverse Zeichen „%&$§“ – wodurch ich klarstelle: „It’s me“, und: „Hier ist nun das Textende, der Schluss der Lücken-Emission erreicht“. Die meisten Emailpartner machen das bislang notgedrungen mit, erwidern eher nicht

und ringen sich zu einem verschämten „O.“ (für Ottilie) durch oder „liebe und nicht hasserfüllte Grüße“ signalisieren die Vertrautheit oder „Sehr geehrter Herr“, die Höflichkeit der Distanz, mit Geschlechtsbezeichnung. Nun ja: KuckucksUse wird als it-sozio-kulturelle Mitteilungstechnik mit der Zeit kommen. Denn Data-Sicherheit gibt es technisch bedingt niemals. Missbrauchs-Nutzungen gibt es allemal. Die Macht der Internetz- und Computernutzer liegt in ihrer it-sozio-kulturellen Kuckucks-Intelligenz.

6. Das zweite Bein des Kuckucks als Swingerclub dem Leben abgeschaut

Das zweite Bein des Kuckucks meiner Kuckucks-Theorie, neben dem

Kuckucksruf des interdependierenden Lücken-Textens und Textlesens, zwischen zwei mehr oder weniger einander bekannten Schreiber/Leser, ist das Kuckucks-Geeiere. Es wird dem Leben abgeschaut und deduziert. Ich nutze aus der analogen Real-Life-Szenerie eines jeden Menschen seinen Umgang mit seinen unterschiedlich eng Vertrauten. Meine Hypothese will ermöglichen, eine justiziable Zurechnung von Datenemissionen, die von meiner häuslichen oder mobilen IP-Schnittstelle ausgingen oder empfangen wurden, weder mir persönlich zugerechnet werden können, noch überhaupt personifizierbar sein sollen. Dabei wird der rechtsstaatlich gültige Grundsatz der „Halterhaftung“ und das konkrete

strafrechtliche Ermessen einer persönlichen Zurechnung bedacht.

Zu jedem Menschen gehören selbstverständlich andere Menschen als Konstitutionsbedingung. Hier helfe ich im Winter ein Auto des Nachbarn anzuschieben. Da lasse ich jemanden zur Haustür herein, der seinen Schlüssel vergessen hat. Was unabdingbar zum Alltag, zur sozialen Integration und alltäglichen Reproduktion gehört, wird in verzwickten Vertraulichkeitsspielen täglich aufgebaut und zerfallen gelassen. Ich gebe einer Person meinen Hausschlüssel zum Blumengießen. Oder ich erzähle dem Arzt, der Versicherung und dem Arbeitgeber verschiedene Gegenstandsakzente eines Tatsachverhalts. Ich beziehe meine

Großkinder und Kinder anders in meine Hoffnungen, Wünsche, Pläne und Abhängigkeiten ein als meine Eltern und Großeltern. Es gibt nicht nur BGB-sichere Sozialverhaltensweisen, sondern auch Unkonventionelles und Spontanes.

Der Kuckuck plaziert Eier in fremden Nestern. Das muss man hier wörtlich nehmen. Insofern, dass die Intension der IT-Wirtschaft deutlich ist, dass IP-Zuordnungen auf nur eine Nutzer-Person, deren Aufenthaltsort und deren Bewegungsprofilierung und analoge (Konsum-)Verhaltenserwartung festgestellt werden können sollen. Ich kehre deshalb die Frage um: Was machte die Volkszählung im Jahre 1987 unbrauchbar? Antwort: Die Unverlässlichkeit der Angaben und die

geringe Teilnehmerzahl. Das IP-bezogene Datenaufkommen, das jede Datenquelle, jede Endschnittstelle dem Nutzer persönlich zuordnen können will, ist vollkommen nutzlos, wenn eben die Person nicht identifizierbar oder nicht identisch ist. Das man jedem Nutzer sogenannte „Sicherheitscodes“ gibt, die die persönliche Identität sicherstellen sollen, wenn der Nutzer „seine“ Geheimzahl geheim hält und nur selbst verwendet, ist in dem Moment nichts mehr wert, wenn die Datenquellen durcheinander geraten. Kurz: ich habe das Kuckucks-Prinzip ausgeweitet. Selbst, wenn zukünftig aus polizeilichen oder sogenannten sicherheitspolitischen Zwängen oder Gesetzesauflagen, mein Internetzanschluss, zu hause oder mobil

höchst notariell versiegelt und als Chip in mein Schienbein implantiert würde, löse ich den Datensatz in Müll auf, indem ich mehrfach in der Woche einen Kaffee trinken gehe. Bier geht auch.

Es muss meine Schnittstelle nur in unregelmäßiger Zeitabfolge von anderen Personen kuckucksartig benutzt werden. Wir tauschen, swingen, zeitweilig die Units. Und schon entsteht aus der Datensammlung ein Vorrat erstklassiger Verschlingelung. Egal welche Art der Algorithmen, welche Fragestellungen und welche Profilierungsziele auf das Datenaufkommen zu meinem Account angewendet werden, besteht das Sample eben nicht aus dem Verkehr einer einzelnen namentlich bekannten Person, sondern aus einer nicht

entschlüsselbaren Vielfalt von Quellen. Hieraus lassen sich weder Kundenprofile erstellen noch Terrorüberwachung ableiten. Die Nutzlosigkeit wird sich an der Evaluation dieser Profilierungs-Praktiker von Absatzmarkt und Polizei-phantasie, dieser Sicherheitsgespenster der Geo-Data und Co sehr bald errechnen lassen. Indem der Umsatz- und Gewinnmotivation durch Kosten-ersparnis nicht weiter ausgegebener Internetzwerbung geholfen werden kann: Aufklärung rechnet sich dann auch so herum. Ich gebe also einfach meine Geräte und PIN’s, Zugangscodes und Schlüssel mehrmals im Monat anderen Nutzern. Wir tauschen das Unit, besu-chen uns, nutzen unsere Rechner im Tausch, du fährst mit meinem TomTom

um den Block, ich mit deinem nach Hamburg. Dann rufst Du mich von meinem Handy von Paris aus auf das Mobile eines Dritten an: Der reinste Kuckucks-Swinger-Club löst das Pro-blem bzw. macht die Verkehrsdaten zu dem, was sie sein sollen: Verkehrsdaten.

Ich sehe vor mir, die überwiegende Zahl der auf Tradition, Sicherheit des Gehabten, des Konventionellen, der hohen Redundanz und der geringen Innovation, denen ihre Geheimzahl, ihr persönliches Mobiltelefon, ihre exklusive IP-Kennung, unantastbar scheinen. Da wirbt der GMX-Anbieter mit Freemail: „§ rechtssicher durch eindeutige Identifikation!“ Ja. Genau das ist völlig zu vermeiden. Die Spießigkeit hinter der angeblichen Sicherheit, die unelastische

Starre, statt der sozio-geistigen Bewegung, diese scheinbar bewährten Gewohnheiten, wo man auf sich selbst angewiesen ist und nicht vom Zusammenspiel mit „unzuverlässigen“ Sozialpartnern, macht den KuckucksUse als Swingermodus zunächst unerwünscht. Es käme eben dem Rotschwänzchen niemals in den Sinn, Eier je anders abzulegen, zu brüten und die Jungen zu füttern als gewohnt (eben auch den jungen Kuckuck). Während das Kuckucksweibchen in wenigen Sekunden das passende Ei ins andere Nest legen und bereits darin liegende Eier abzuräumen weiß oder der gerade geschlüpfte Jungkuckuck schaufelt die Mitfresser über Bord.

Kurz, es lassen sich an den

praktischen Erfahrungen mit dem „Car Sharing“ entlang, unter den Zielsetzungen des KuckucksUse, sehr leicht Gebrauchsvereinbarungen treffen, wie man mehrere Mobiltelefone mit mehreren Nutzern datenunsicher nutzen kann. Ohne dass die Kontrolle des sorgfältigen und diskreten Gebrauchs und der ordentlichen Übergabe der Telefon- und IP-Nutzer untereinander schwierig wäre, müssen die Units lediglich diskret die Hände wechseln. So fielen die Nutzerdaten jedes einzelnen Nutzers, der als Datenquelle als konkrete Zielperson identifiziert werden soll, zwar weiterhin an. Aber die Zuordnung fiele schwer. Ohne dass die Quelle analog identifizierbar ist, wäre auch eine justiziable „IP-Halterhaftung“

nicht geeignet, die Nutzergruppe in Einzelnutzer aufzulösen. Der gesamte Datenfluss, der in die Speicher gelangt und der als Bezahlung der Server-Provider „abkassiert“ also gespeichert und weiterverwertet werden soll, wäre in der „Blackbox der Kuckucks-Nutzergruppe“ unentmischbar zusammengemodelt. Sofern solche Nutzergruppen ephemer, also personell nicht konstant, sind, ist ein solcher Volldatensatz, im Sinne der persönlichen Tarnungs- und Sicherheitswünsche der Nutzer, „entschärft“, also unbrauchbar. Man hat kleine Praktiken nötig und fährt quasi „im Leihwagen“ hat aber sämtliche individuellen Utensilien an Bord. Das Smart-Phon oder Android-Mobile wird eben öfter mal weitergegeben, wie die

Kuckuckseltern selbst, sich der weiteren Liebe widmen, während sich andere ums Brüten und Füttern kümmern.

7. Gegeninstanzen und die Erleichterung der Selbsterleichterung

Wir können uns alle, als Bürger mit Recht auf eigene Daten, weigern, offiziale Kommunikation per Internetz und Smart-Technik alternativlos nutzen zu müssen. Wir können zwar nicht verhindern, dass wir im öffentlichen Raum biometrisch gescannt werden. Aber im Rechtsstaat kann es gesetzlich geregelt werden, dass keine Daten-samples konstituiert und ausgewertet werden, in dem die Daten einer Person ohne deren Einverständnis benutzt werden. Unakzeptabel ist, solche

Erkenntnisse aus (langjährigen) Volldatensammlungen herzstellen und einzusetzen, die einer einzelnen Person von sich selbst gar nicht verfügbar sind. Deshalb muss herausgestellt werden, dass der menschliche Mensch in seinem sozialen Geworfensein, mit Aspekten der Traditionen, der Abhängigkeiten und der Veränderlichkeiten, ein gesellschaftliches Lebensrecht der überformten Natürlichkeit innehat. Dies geschieht in Form von prozessuralen Wandlungen und Entfremdungen. Und der politische Bürger bestimmt in welchem Handlungsrahmen die Freiheit und Bindung der Daseinsvorsorge und -gestaltung kultiviert werden können soll. Nur so dürfen Fortschritt und Modernsierung organisiert werden.

Bevormundung durch Robotik und Telematik muss der gesellschaftlich-politischen Selbstbestimmung anheimgestellt bleiben, statt durch technische Optimierungszwänge dem Kaufvertrag unterworfen zu werden. Mensch vor Maschine und Inklusion statt Exklusion, Selbstbestimmung vor Fremdbestimmung, kommen den allgemeinen Billigkeits- und Soziabilitätsforderungen am nächsten.

8. Was kann man gewinnen, was verlieren?

Der KuckucksUse soll also einerseits zunächst die Email-Contents, Texte und Dokumente, in nichtzuortenbaren Schriftverkehr per Email verändern können. Und andererseits sollen dem kurartigen „Verleihen“ des

heimischen Computers an andere, bekannte oder auch „fremde“ Personen, zur anonymen Gebrauchsüberlassung, jegliche Massendatensammlung und Verkehrsdaten unbrauchbar gemacht werden. Denn eine „Halterhaftung“ wie beim PKW kann nicht zur Profilierung eines persönlich identifizierten Kundenpotentials und damit zur Kommunikations- und Absatzförderung genutzt werden. Dass sich der Verantwortliche einer IP nicht von Internetz-Kriminellen belasten lassen sollte, muss nicht betont werden. Wenn viele verschiedene Kuckucke Kuckucksfamilien bilden, die sich gegenseitig die Verkehrsdaten unregelmäßig aufmischen, ist das KuckucksUse sogar ein neues lustiges

Gesellschaftsspiel, dabei nicht so unsicher wie der Partnertausch in entsprechenden Salons.

Wer sich mit dem KuckucksUse anfreundet und probiert, seine Contents unterhalb der Diskretionsgebräuche von offenen Postkarten-Texten abzufassen sowie keine namentlich-persönliche Anrede, Blanknamen und Absendernamen benutzt, schließt damit die einfache Zuordnung der Quelle aus. Wer jegliche Passwörter-Geheimhaltung mutwillig unterläuft, indem er alle seine Zugangscodes und PINs anonym weitergibt, holt andere, ebenfalls nicht einfach identifizierbare Autoren als Quellen ins Boot des Datenflusses. Wer selbst durch Nichtidentifizierbarkeit von Absender und Empfänger aus der

Verantwortung gelangt, geht sicher, das zeit- und orteverbindende Medium Inter-netz nutzen zu können, ohne in „Halterhaftung“ genommen werden zu können.

Die inhaltliche, semantische Plünderung oder Spionage von Contents wird durch den KuckucksUse erheblich herabgesetzt, indem wichtige Informationen seitens des Empfängers sinnvoll ergänzt werden müssen, damit die Botschaft verständlich wird. Der Spion müsste also über das Mitwissen der beiden, anonymer Absender und anonymer Empfänger, verfügen. Das ist jedoch kaum möglich, ohne die eigene Kontrolle aufzugeben oder zu verlieren.

Die algorithmengestützte Auswertung von Datenmassen, zur Profilierung

einzelner konkreter Zielpersonen, wird erschwert. Der Zauber der Leichtver-fügbarkeit zu Fahndungszwecken oder Absatzförderung wird abgewürgt. Der KuckucksUser behält damit seine IT-Anwendungen, ohne die eigene Kontrolle aufzugeben oder an Massendaten-auswerter zu verlieren. Ungeachtet, dass die Veröffentlichung eigener lebenswichtiger geheimer Informationen oder die alltäglichen Denunzierung, Whistleblowing oder Verrat der persönlichen Informationskontrolle anderer, sind schließlich unvermeidliche soziale Dummheiten. Niemand kann sich, selbst bei Strafandrohung, sicher vor Missbrauch schützen. Deshalb obliegt Datensparsamkeit jedem User, der sich der Verantwortung einer zukünftig zu

entfaltenden Sozio-Kultur stellt und durch die Diskussion und experimentale Praxis am Setting der KuckucksUse beteiligt.

Der KuckucksUse führt zur freien Wahl des sozialen Verhaltens am Inter-netz. Jeder hat seinen eigenen Umgang mit dem „Zaun der Zähne“, Geheimes selbst geheimzuhalten. Jeder ist fort-laufend an neuen Prägungen der Sozio-Kultur am Internetz beteiligt, lässt sich

Überwachungsleichtsinn aufzwingen, macht Dummheiten mit oder stellt sich seiner User-Verantwortung. Jeder User führt selbst zu intelligenteren Praktiken über oder versagt, der kollektiven Intelli-genznutzung beizuhelfen. Darüber ist zu verhandeln. Der Konsument bestimmt, ob und wie weit er die Produzentenrolle der Internetzsicherheit annimmt. Es geht um die Verfügbarkeit von Datenmassen, selbstbestimmt – ein witziges Thema.

KuckucksUse

Dietmar Moews 2004/2011

Eine IT-soziologische Vorstellungs-orientierung zum Datenschutz für Hochbegabte. Eine Verhaltenskunst. Das sicherheitstechnische Potential einer sozialen Verhaltenskunst als Kuckucksvariante der Entkopplung von Daten und personifizierbaren Quellen. jeder User vermeidet jede persönliche exklusive Sicherheitssoftware und gibt Geheim-Passworte nachweislich an zahlreiche Dritte. Geheimnisse gehören einfach nicht ins Netz. Alles andere wird so geredet und geschrieben, wie man es täglich bei einander Vertrauten beobachten kann, die inmitten von Nichtvertrauten noch die wichtigsten Lebensangelegenheiten offen

kommunizieren können, ohne sich dabei zu verraten: Man sagt und fragt nur das Notwendige, lässt einander Bekanntes, wie Namen, Orte usw. einfach weg, und kann so öffentlich geheim, beinahe spurenlos verkehren. Wer glaubt, Anonymität gäbe es im Netz nicht, unterschätzt „Anonymous“ als Wechsel-balg und die Kräfte des Sozialen“.

Computer als nützliche „harmlose“ Prothese

Seit die Menschheit produziert, stellt sie, gestützt auf einzelne Menschen, in sozialen Kulturen Lebensmittel, Gattungserhaltung, Daseinsgestaltung, Sicherheit und Daseinsvorsorge her. Sowohl Naivität, Kompliziertheit wie

Einfachheit, gelten, wenn die Mittel und ihre Anwendungen bestehen sollen. Von Hand und Kopf wurden Werkzeuge abgeleitet, weiterentwickelt. Heute haben wir es, neben der großen Natur, mit menschengemachter zweiter und dritter Natur zu tun. Im heutigen Stadium der „Wahrheitspolitik“ zerfällt Partizipation durch Herrschaft. Das macht die tägliche Integration vielfältig kritisch. Es ist also die IT-Revolution mit ganz neuartigen Produktionsmitteln hereingebrochen. Welches können die Bemessungsgrundlagen der IT-Regulation sein? Wer wird nach welchen Maßgaben herrschen? Die virtuelle öffentliche Gesellschaftsdynamik entfaltet neuartige soziale Formen,

entwertet traditionelle Abhängigkeiten und Veränderungsstrategien, setzt Neues, völlig abhängig von Informatikern – und: Noch immer lauern Blindgänger.

Die IT-Revolution, im Wesentlichen als Zusammenspiel von hochtechnologi-schen elektrischen Maschinen, spezifisch physikalischen in der Welt ungleich verteilten IT-Leitungs-Vernetzungen, sowie sondermathema-tischen Programmierungskulturen, all Das auch auf Fortschritte der Entdeckung und Entwicklung weiterer Speicher- und Leitmedien sowie der Fertigungs-, Wartungs-, Vermarktbar-keits- und Betriebskostenökonomie bezogen, nicht zuletzt als militärische Optionen. Wer bestimmt, will seine

Sicherheit. Wo Datenherrschaft beansprucht wird, weiß man, dass es Datensicherheit nicht gibt.

In vielfältigen Anwendungen werden entstehende Daten gespeichert, Speicher und Datentransfers angreifbar, manipulierbar und damit gefährlich. Die folgenden Überlegungen hier, zum KuckucksUse, sind auf die zivile und informelle Nutzung der dieser Anwendungsszene zugestandenen IT-Massenmedien gewidmet. Die große Zahl aller Menschen ist nur zu naivem menschlichen Alltagsverhalten fähig. Ihre Vertraulichkeitsbedürfnisse werden von der alten Sinnlichkeit, der sozio-kulturellen Kontrolle und Selbstkontrolle, aus der Nähe bestimmt. Wenn nun infolge der massenhaften Teilnahme

naiver Nutzer an weltumspannender Datenproduktion und mittels der Massendatenspeicherung von Hochleistungsrechnern hergestellte algorithmische Auswertungen telematische Vorurteile geschaffen werden können, hat die Menschheit die Grenze der Selbstbestimmung an die Robotik verloren. Hier bedeuten die Diskussion und der Kampf um das Recht auf die selbstbestimmte Verfügung und Kontrolle der selbstausgelösten Daten geradezu das letzte Zipfelchen Partizipation aller zivilen IT-Nutzer an dieser Schwelle, die in der großen Zahl bereits von der Problemstellung überfordert sind: Wir produzieren Daten beim Telefonieren, bei jeder Fernkommunikation, Email und SMS, mit

einem eigenen Computer durch Internetznutzung, zur Suche, Internetz-Banking, Mobilgeräten, Navigatoren im Auto, Speicher- und Senderchips, biometrische Vollerfassung und satelitengestützte Bilderkennung, Fern- und Richtaufnahmegeräte zur Audio- und Videovollüberwachung öffentlicher Räume und noch vieles Neues mehr – eigentlich bei jeder sinnlichen Bewegung und Nichtbewegung. Dabei entstehen Verkehrsinformationen der Nutzerpersonen, der transferierten Inhalte und der Kontakte und sozialen Netze. Über auf geografische Örtlichkeiten bezogene Personenprofile (GeoData) werden sicherheits- und überwachungspolitische sowie sonstige telematische Werte verwirklicht und

damit über die Menschen verfügt. Wir respektieren das Staatssicherheits-wesen, die rechtsstaatlichen Formen der Gewaltenteilung, der Überwachung und Indiskretion von der Zivilfahndung bis zum Geheimdienst. Das gesetzliche Vermummungsverbot leuchtet für bestimmte Situationen ein. Unabhängige Staatsanwälte und Richter sollen das Recht ausüben und das innerstaatliche Gewaltmonopol kontrollieren, das die Polizei nach festen Regeln wahrnehmen soll. Machtbegehrliche politische Parteien benutzen heute, bis in die vorgefassten Gesetzestexte hinein, volllobbiiert, billige „Sicherheitspolitik“, nunmehr als Kuckuck der IT-Wirtschaft, die sich der Allmacht der IT sicher wähnt. Doch auch hier lauern

Blindgänger.

Heute wissen wir, dass Datensicherheit für den IT-Nutzer nicht durch Geheim-haltung oder Sicherheitssoftware, durch Nicknames und Passwörter möglich ist (vgl. Constanze Kurz/Frank Rieger „Die Datenfresser“ 2011). Aber es gibt die intelligente soziale Sicherheit, die auf einfachen Verabredungen zwischen den Kommunikanden beruhen kann und beruht. Durch intelligentes KuckKucks-Use-Verhalten kann der User Spione und Missbrauch weithin in den Rahmen der professionellen Erkennungsdienste und „alltäglichen“ analogen Detektei zurückweisen. Massendatensammlungen werden von persönlicher Zurechnung entkoppelt und qualitativ entwertet.

Seit ich Computer am Internetz

benutze, in den 1990er Jahren, verändert sich mein „Instinkt“ der Selbstkontrolle meines Verhaltens. Meine soziale, „natürliche“ unwillkürliche Vorsichtigkeit, erlaubte mir vormals, Computer bedenkenlos wie eine Nagelfeile oder ein Wasserglas, wie eine Prothese oder eine Übermenschlichkeit zu nutzen. Sehr bald aber kam eine von Bedenken gehemmte Vorsichtigkeit hoch.

Während in meinem EDV-Studium, zwischen 1969 und 1972, ganz eigent-lich „Computer“ eine Art Abenteuer und Spielvergnügen praktisch angewandter Mathematik war, wurde daraus dann bald zunächst Rechenmaschine, dann Schreibmaschine, später Musikmaschine (Atari/Notator). Und meine Gewohnheit,

Computer zu benutzen, war von anbeginn eine Abrichtung meines Informationsschutz-Instinkts, dahin, in einer überhaupt nicht schutzbedürftigen Sphäre zu agieren. Der Computer war eine willkommene Erweiterung des Körpers und des Geistes. Am Computer gab es für mich als Benutzer keine notwendige Geheimhaltung oder Diskretion. Der Computer, als technisches Werkzeug, hatte auch wenig mit Esoterik, Tiefen-Sozialpsychologie oder Intimitäts-Schutzbedürfnis zu tun. Ich hätte mich wegen der Computerbenutzung nicht im Klo eingeschlossen oder auch nur in Anwesenheit anderer Menschen mich so abgewendet, dass man mein Gesicht oder den Bildschirm nicht hätte sehen

können sollen. Genauso, wie ich mein Gesicht offen zeigen kann, ganz sicher, niemand könne wissen, was sich hinter meiner Stirn tut, benutzte ich meine Computer. Auch noch mit dem verstärkenden Aspekt, dass diese Computertätigkeiten, außer im Studium, niemand je interessierten, wie und was, ob, wieso und warum ich Computer benutzte. Kurz, ich nahm den Computer als Werkzeug, als Verlängerung meiner Ambitionen, die weder jemand interessierten noch als Daten oder semantische Information schutzbedürftig sein könnten.

2. Der Computer als Intimitätsrisiko

Insofern beschlich, übrigens im Unterschied zu allen anderen neuen IT-

Nutzern mit denen ich Kontakt hatte, mich, irgendwann in den 1990er Jahren bei den ersten Emails, die ich erhielt und versendete, ein unentschiedenes Gefühl. Meine Festplatte bildete bislang flüchtige kleine Aktivitäten ab, fror intime Beiläufigkeiten oder Geheimnisse ein, wodurch Fremdbeobachtung ermöglicht wurde, die an der gewohnten Selbstbeobachtung vorbeiziehen konnte. Gar nicht bereit, eine arglose Werkzeugbenutzung in sozialer Dimension, hinsichtlich einer sozio-kulturellen Ausprägung, infrage zu stellen, mitzubestimmen und zu diskutieren, war mir plötzlich klar, wie sich mit dem Internetz eine „neue, technisch entkoppelnde Sinnlichkeit“ heranschlich. Die Maschine bildete ein

Intimitätsrisiko. Ich fühlte ein Bedürfnis zur Vorsicht. Unter den Händen der alten Menschen der „alten Sinnlichkeit“, die sich noch im Badezimmer einschlossen, die Ihre Briefe in einer verschlossenen Mappe, in einem verschlossenen Schreibtischfach aufbewahrten, die ein Telegramm anders diktierten als eine Postkarte und in einem Brief, noch anders, selbst schrieben, entstand eine neuartige Echtzeitkommunikation. Schnittstelle, Computer und weltweite Netzverbindungen ergaben eine preisgünstige, virtuelle und ort- und zeitverändernde Sozialität, die weitere Qualitäten hatte: Die Fernfuchtelei (P. Handke) war nicht nur den Piloten von Enola Gay begegnet. Es kam eine „neue Sinnlichkeit“ (D. Möws) herauf, ein neues

anthropologisches Kulturphänomen der Kontrollveränderung, sowohl der sinnlichen Kontrollschwäche wie der diskreten Beobachtung oder der unheimlichen Datenanalysen. Durch ganz alltäglich praktische Grenzverschiebungen, zwischen Menschen und Robotik, deren Steuerung und Kontrolle, schließlich deren Gestaltungsmacht, entstanden neue Verhaltensbedingungen. Und unvermittelt entstanden sozio-kulturelle Verschiebungen, wer, ob, was mit wem, wie anders machen konnte. Neue Interdependenzen und Interaktionsspiele, anders aufgeladene soziale Normen wurden gebildet: Ich erwarte heute, dass mir niemand, ohne mein ausdrückliches Einverständnis,

Inhalte per Internetz übermittelt oder Online stellt, die ich als meine schützenswerte Intimität ansehe. Von Datenmassen in Algorithmen durchprüfenden Super-Rechenmaschinen, die uns zu gespenstischen Gestaltungsmächten und telematischen Zwängen führen, ist hier noch gar nicht gehandelt, wenn ich das Kuckucksprinzip ins Spiel bringe. Aber wer führt diese Entwicklung? Wenn nicht IT-Soziologen die anthropologischen Nerven bewahren, werden die politischen Details und Rahmenhand-lungen die Mehrheitsgesellschaft mit der neuen Sinnlichkeit überrumpeln. Statt Orwells Soma blicken wir der „Perfektion der Technik“ (G F Jünger) als „antiquier-te Menschen“ (G. Anders) ins Gesicht.

3. Der KuckucksUse entkoppelt das Sicherheitsproblem

Meine nun folgende Hypothese habe ich KuckucksUse getauft. Sie ist in eigener Kommunikationspraxis bereits technisch erfolgreich geprobt, sie lautet wie folgt: Angesichts der it-technologischen Gewissheit, dass Datensicherheit unmöglich ist, müssen sich die Menschen gegen die Datensubversion mittels eines menschlichen Exklusivvermögens sichern, nämlich sozio-kulturell. Ich bin davon überzeugt, unsere menschliche Vielfalt und unser mimetisch-poetisches Vermögen erlauben, selbst bei ungebremster, üppigster und ausschweifendster Datenemission, durch eine sozio-kulturelle „Verschlüsselung“ von

bilateralen oder auch multilateralen Informationspartnerschaften, Datenverkehr fließen zu lassen, ohne dass er uns zugerechnet werden kann. In dem der Emissär eines Textes, außer der erfassten IP-Adresse, seine persönlichen Absender-Daten und namentlich die des gemeinten Empfängers vermieden werden. Außerdem wird der Text selbst um wesentliche Informationen verkürzt, sodass er in der blanken transferierten Form semantisch uneindeutig ist. Nur der eingeweihte Empfänger erkennt den Absender an der Art der Textverkürzung und nur der eingeweihte Empfänger kann den Text sinngemäß ergänzen, sodass erst durch den Empfänger der ganze Text aggregiert werden kann. Die

Daten und der Datenfluss sind dadurch zwar nach wie vor Teil der Telematik und der fließenden Datenmassen, aber nicht mehr als Volltext der sozialen Emission. Daten werden erst beim Empfang durch sinnerfüllende Hinzufügungen durch den Empfänger verständlich. Der Kuckuck legt Eier in „bekannte“ Nester. Nur der Kuckuck kann seine Botschaft erkennen. Ohne Hinzufügungen zu den fließenden Daten sind weder der Text sinnvoll, noch Absender und Empfänger ermitttelbar. Trotz eines solchen Datenaufkommens kann nicht eine wirkliche Person profiliert werden. Die Auswertung eines jeden Datenaufkommens zwischen zwei IP-Adressen ergibt keine identifizierbaren Personifizierungen. Es müssen also die jeweiligen Kommunikanden lediglich ihre

Informationssendungen um die nur ihnen bekannten persönlichen Absender- und Adressatenmerkmale kürzen. Eine Datensendung ist um die Identifizierungskennzeichen, die den Kommunikationspartnern bekannt sind, gekürzt. Nur über das Wiedererkennen des Partners, Absender oder Empfän-ger, der die dem Text fehlenden, Sinn verleihenden Details, empfängerseitig so hinzuzufügen und zu vervollständigen vermag, lässt den Informationstransfer gelingen. Für Dritte unverständlich wird erfolgreich kommuniziert und damit sichergestellt, mittels „sinnloser“ Texte Kommunikationsinhalte zu transferieren, die nicht einfach lesbar und jedenfalls vor Gericht nicht zurechenbar sind. Man erkennt zwar das Kuckuckshafte dieses

KuckucksUse, doch bleibt es bei „Sippenhaft“ belassen, weil der konkrete Eierleger – jedenfalls nicht über Algorithmen – zu fassen ist. Der KuckucksUser benutzt Wortempfeh-lungen und Satzergänzungen aus der allgemeinen Schreibsoftware, es entsteht kein schriftstellerischer Personalstil. Selbst Schreibstilgutachter werden bei „Word“-Semantik nur Word identifizieren, aber nicht einen Individuellen Autor. Und wenn ein Deutscher, in Vermeidung von Name und Geschlecht, heute als Robert bezeichnet wird, ein Neger als Schlüsselblume usw. bei wechselnden Wortverabredungen, werden die Datensätze und ihre Algorithmen marktuntauglich. Persönliche Profilierer

müssen sich aufs Fahrrad setzen und tragfähige Erkenntnisse erheben, während solche Email-Internetz-Daten lediglich Arbeit und Verwirrung stiften.

4. Wo der KuckucksUse nützt, findet sich soziale Veränderungsbereitschaft

Ich bin davon überzeugt, dass wir abendländischen Menschen unser poetisches Vermögen gar nicht so sinnschärfend genießen, wie es uns möglich wäre. Denn unser Alltagshandlungsstil und die Alltagsgewohnheiten sind eine Kommunikationspraxis voller Oberflächlichkeiten und Redundanzen. So, wie vielen Menschen eine feinere Botschaft der Ironie oft nicht aufgeht, aber bei besserer Aufmerksamkeit

verständlich wäre und dann sogar großes Vergnügen bereiten kann. So könnten alle Menschen sozio-kultivierten Gebrauch zur Datensicherheit entfalten, in der Einsicht: Jeder Mensch hat eine eigene Sprache. Und jeder andere Mensch ist fähig, ganz subjektive Sprachspiele auszulegen. Zu jedem anderen Partner wird unterschiedlich ausgeprägt und unterschiedlich gesprochen. Von Außen, von Fremden bleiben eine konkret-individuale justiziable Quelle, ein interaktiver Datenverkehr und ein persönlicher Datenempfänger unidentifizierbar. Auf diese Weise lässt sich die rechnergestützte Verifizierung eines Datenemissärs sabotieren. Denn hierdurch werden die einfachsten so

sprachlich intim verkürzten Botschaften nicht mehr einfach lesbar, wie ehemals ein Briefträger eine Postkarte hätte lesen können. Wir hätten, mit dem KuckucksUse im Bild gesprochen, eine Postkarte ohne Anschrift und einen Textinhalt, den der Briefdieb nicht versteht. Während der Empfänger den Absender an der semantischen, nicht unbedingt schreibstilistischen Handschrift erkennt. So vermag nur der konkrete Adressat deshalb die fehlenden Informationen dem Urlaubsgruß zum vollen Selbstverständnis beim Lesen hinzuzufügen, aber ein Spion nicht.

In einer Kuckucksuhr arbeitet eine uhrwerk-mechanische Pfeifenkombi-nation in primitivem Holzhäuschen. Ansonsten verstehen wir ein Prinzip des

natürlichen Echos oder der angeblichen Wiederspiegelung sozialer Aktivitäten oder einen Vogel, dessen Ruf jeder Mensch kennt. Die echte Kuckucksfrau legt je ein Ei in der Farbe des Brütgeleges fremder Vogeleltern. Kuckucksbrüter wundern sich dann möglicherweise über riesigen Vielfraße, die sie aufziehen. Die empirische Sozialforschung kennt das Kuckucks-artige, wie Befragte auf „Kuckucksfragen“ antworten. Indem eine Frage zu einem Thema so inhaltlich beschnitten wird, dass eine Ja/Nein-Antwort in jedem Fall die Vielfältigkeit oder die Komplexität des Gefragten nicht sinnvoll erfassen kann. Dadurch kann selbst die „ehrliche“ oder „wahrheitliche“ Beantwortung weder „blanke Wahrheit“

noch die Werthaltung ausdrücken, noch kann sie als Antwort mit Geltung zur Frage interpretiert werden. Es entsteht die „Kuckucksantwort“ auf die „Kuckucksfrage“ – eine mit der Fragestellung bereits vorgefasste, quasi suggerierte Antwort.

5. KuckucksUse im Email-Alltag

Kuckuck ist das Verständnisbild für den User. Es erklärt, was mich angesichts der Robotik erregt: Ich begann meine konkreten Emails ohne namentlich persönliche Anrede zu schreiben und zu versenden. Ich ließ Namen weg, die Adresse und jede geschlechtsspezi-fische Anrede weg. Ich sparte die Höflichkeitsformeln für den Mailempfänger und schloss, ohne meine eigene namentliche Unterfertigung. Im

Zuge des rasend ausweitenden Gebrauchs des Internetzes wurde die Rede von IP-Adresse, von Verkehrsdatenerhebung und -auswertung. Also verfiel ich auf ernsthafte sozio-kulturelle Spekulationen. Zunächst schuf ich eine Emailadresse, die nicht ohne weiteres identifizierbar ist. (Am E-Government und E-Banking nehme ich bis heute keinesfalls im eigenen Namen teil). Sowohl als Soziologe, der Konstituen von Menschen, Szenerien, Verhaltensmerk-male und deren Kommunikationsoptionen kennt, erlaube ich mir Besonderheiten im Verhalten. Es ist jedem erlaubt, seine eigene „Email-Sprache“ einzupflegen, die dann den Anforderungen der Datensicherheit der KuckucksUse-

Theorie entspricht. Es ist dieser deduktive Produktionprozess, auch unter Einbeziehung meiner sozialen Koproduzenten, der Emailpartner, die Kriterien zur Theorie aus den Nutzererlebnissen zu ziehen. Dadurch werden induktive Auslegungen gefunden, die das gesamte System des abzukoppelnden Verkehrsdatenflusses einbeziehen (z. B. hinsichtlich der Bewegungsprofile durch die ortenbaren Funkchips oder biometrischen Kameravollüberwachungen, siehe unten).

So wie der inspirierte sozial zugewendete Mensch fähig dazu ist, sich sehr variant und elastisch auf jeweilig inkonstante, situative Sozialbeziehungen rhetorisch einzulassen und

anzuschicken, so sagt das Dichterwort nicht zu Unrecht: „Den Brief schreibt der Empfänger“. Versuchte ich fortan jeden Emailtext so „wasserdicht“ abzufassen, dass der Mail-Empfänger, bei etwas Übung, ganz genau erfährt, wer geschrieben hat (unabhängig von der Email-Absenderadresse – ich benutze wechselnde Email-Accounts und überlasse meine eigenen Accounts auch anderen) und was ich ihm oder ihr oder dem Empfängerkollektiv sagen will. Wer so einen Emailtext sieht, der nicht weiß, wie der Absender heißt, der nicht weiß, wovon der Bezug oder das Betreff handelt, wer den Empfänger nicht kennt, weil nirgends Namen ausgeschrieben stehen, der stößt auf Verständnisschwie-rigkeiten. Für Nutzer-Profiling sind

Datensätze ohne verlässliche Zuordnung, auf das Konsum- oder Kaufverhalten, auf den Kontostand oder auf Echtzeitmobilität und Vieles, unbrauchbar, wenn die Person nicht einheitlich feststellbar ist.

Hierfür habe ich also eine Art Kuckuck-Text-Technik entwickelt, indem bei jedem individuellen Adressat eine identische, von mir bestimmte Information, jeweils auf die Eigenart des Empfängers abgestimmt, unidentisch geschrieben wird. Es können alle möglichen Spiele der Buchstaben, Worte, Grammatik sein, es können zweisame Spitznamen sein (Robert und Schlüsselblume), Konnotationen unter uns und Vieles sonst. Wie ein Kuckucksruf schreibe ich meine

Innovation passgenau auf das beim Empfänger vorhandene Vorwissen und auf seine spezielle Kenntnis meiner auf ihn bezogenen Kenntnisse, auf etwaige Kodierungen in persönlicher Geheim-sprache, auf sein Wissen von unserem Wissen.

Es ist also betreffs des ganz normalen Email-Textens einzig zu verstehen, lediglich zu berücksichtigen, wie man eine offene Postkarte anders betextet als eine versiegelte Briefbotschaft. Wie man eine persönliche Mitteilung unter vier Augen inhaltsschwerer beladen kann als eine öffentliche Ansprache, offizial anders spricht als privat, intim anders als amtlich-stellvertretend, wissenschaftlich anders als künstlerisch, erotisch anders als protokollarisch, Situationen, Risiken

und soziale Szenerien immer ein- oder ausgeschlossen. Was kann ich im Emailtext alles durchstreichen, das die entscheidenden Inhalte „ohne allen Schmuck“ dem konkreten Adressaten doch verlässlich übermittelt?

Inzwischen werden meine geschlechtsändernden Scherzanreden, wie „Du dummer Kühlschrank“, „Allerwertester“, „Prototyp“ und so weiter ebenso verstanden wie meine Grußformeln, „Euer Euter“, „Meine Güte“, „R. Steht“, „R. Hängt“, „S. Reicht“ oder diverse Zeichen „%&$§“ – wodurch ich klarstelle: „It’s me“, und: „Hier ist nun das Textende, der Schluss der Lücken-Emission erreicht“. Die meisten Emailpartner machen das bislang notgedrungen mit, erwidern eher nicht

und ringen sich zu einem verschämten „O.“ (für Ottilie) durch oder „liebe und nicht hasserfüllte Grüße“ signalisieren die Vertrautheit oder „Sehr geehrter Herr“, die Höflichkeit der Distanz, mit Geschlechtsbezeichnung. Nun ja: KuckucksUse wird als it-sozio-kulturelle Mitteilungstechnik mit der Zeit kommen. Denn Data-Sicherheit gibt es technisch bedingt niemals. Missbrauchs-Nutzungen gibt es allemal. Die Macht der Internetz- und Computernutzer liegt in ihrer it-sozio-kulturellen Kuckucks-Intelligenz.

6. Das zweite Bein des Kuckucks als Swingerclub dem Leben abgeschaut

Das zweite Bein des Kuckucks meiner Kuckucks-Theorie, neben dem

Kuckucksruf des interdependierenden Lücken-Textens und Textlesens, zwischen zwei mehr oder weniger einander bekannten Schreiber/Leser, ist das Kuckucks-Geeiere. Es wird dem Leben abgeschaut und deduziert. Ich nutze aus der analogen Real-Life-Szenerie eines jeden Menschen seinen Umgang mit seinen unterschiedlich eng Vertrauten. Meine Hypothese will ermöglichen, eine justiziable Zurechnung von Datenemissionen, die von meiner häuslichen oder mobilen IP-Schnittstelle ausgingen oder empfangen wurden, weder mir persönlich zugerechnet werden können, noch überhaupt personifizierbar sein sollen. Dabei wird der rechtsstaatlich gültige Grundsatz der „Halterhaftung“ und das konkrete

strafrechtliche Ermessen einer persönlichen Zurechnung bedacht.

Zu jedem Menschen gehören selbstverständlich andere Menschen als Konstitutionsbedingung. Hier helfe ich im Winter ein Auto des Nachbarn anzuschieben. Da lasse ich jemanden zur Haustür herein, der seinen Schlüssel vergessen hat. Was unabdingbar zum Alltag, zur sozialen Integration und alltäglichen Reproduktion gehört, wird in verzwickten Vertraulichkeitsspielen täglich aufgebaut und zerfallen gelassen. Ich gebe einer Person meinen Hausschlüssel zum Blumengießen. Oder ich erzähle dem Arzt, der Versicherung und dem Arbeitgeber verschiedene Gegenstandsakzente eines Tatsachverhalts. Ich beziehe meine

Großkinder und Kinder anders in meine Hoffnungen, Wünsche, Pläne und Abhängigkeiten ein als meine Eltern und Großeltern. Es gibt nicht nur BGB-sichere Sozialverhaltensweisen, sondern auch Unkonventionelles und Spontanes.

Der Kuckuck plaziert Eier in fremden Nestern. Das muss man hier wörtlich nehmen. Insofern, dass die Intension der IT-Wirtschaft deutlich ist, dass IP-Zuordnungen auf nur eine Nutzer-Person, deren Aufenthaltsort und deren Bewegungsprofilierung und analoge (Konsum-)Verhaltenserwartung festgestellt werden können sollen. Ich kehre deshalb die Frage um: Was machte die Volkszählung im Jahre 1987 unbrauchbar? Antwort: Die Unverlässlichkeit der Angaben und die

geringe Teilnehmerzahl. Das IP-bezogene Datenaufkommen, das jede Datenquelle, jede Endschnittstelle dem Nutzer persönlich zuordnen können will, ist vollkommen nutzlos, wenn eben die Person nicht identifizierbar oder nicht identisch ist. Das man jedem Nutzer sogenannte „Sicherheitscodes“ gibt, die die persönliche Identität sicherstellen sollen, wenn der Nutzer „seine“ Geheimzahl geheim hält und nur selbst verwendet, ist in dem Moment nichts mehr wert, wenn die Datenquellen durcheinander geraten. Kurz: ich habe das Kuckucks-Prinzip ausgeweitet. Selbst, wenn zukünftig aus polizeilichen oder sogenannten sicherheitspolitischen Zwängen oder Gesetzesauflagen, mein Internetzanschluss, zu hause oder mobil

höchst notariell versiegelt und als Chip in mein Schienbein implantiert würde, löse ich den Datensatz in Müll auf, indem ich mehrfach in der Woche einen Kaffee trinken gehe. Bier geht auch.

Es muss meine Schnittstelle nur in unregelmäßiger Zeitabfolge von anderen Personen kuckucksartig benutzt werden. Wir tauschen, swingen, zeitweilig die Units. Und schon entsteht aus der Datensammlung ein Vorrat erstklassiger Verschlingelung. Egal welche Art der Algorithmen, welche Fragestellungen und welche Profilierungsziele auf das Datenaufkommen zu meinem Account angewendet werden, besteht das Sample eben nicht aus dem Verkehr einer einzelnen namentlich bekannten Person, sondern aus einer nicht

entschlüsselbaren Vielfalt von Quellen. Hieraus lassen sich weder Kundenprofile erstellen noch Terrorüberwachung ableiten. Die Nutzlosigkeit wird sich an der Evaluation dieser Profilierungs-Praktiker von Absatzmarkt und Polizei-phantasie, dieser Sicherheitsgespenster der Geo-Data und Co sehr bald errechnen lassen. Indem der Umsatz- und Gewinnmotivation durch Kosten-ersparnis nicht weiter ausgegebener Internetzwerbung geholfen werden kann: Aufklärung rechnet sich dann auch so herum. Ich gebe also einfach meine Geräte und PIN’s, Zugangscodes und Schlüssel mehrmals im Monat anderen Nutzern. Wir tauschen das Unit, besu-chen uns, nutzen unsere Rechner im Tausch, du fährst mit meinem TomTom

um den Block, ich mit deinem nach Hamburg. Dann rufst Du mich von meinem Handy von Paris aus auf das Mobile eines Dritten an: Der reinste Kuckucks-Swinger-Club löst das Pro-blem bzw. macht die Verkehrsdaten zu dem, was sie sein sollen: Verkehrsdaten.

Ich sehe vor mir, die überwiegende Zahl der auf Tradition, Sicherheit des Gehabten, des Konventionellen, der hohen Redundanz und der geringen Innovation, denen ihre Geheimzahl, ihr persönliches Mobiltelefon, ihre exklusive IP-Kennung, unantastbar scheinen. Da wirbt der GMX-Anbieter mit Freemail: „§ rechtssicher durch eindeutige Identifikation!“ Ja. Genau das ist völlig zu vermeiden. Die Spießigkeit hinter der angeblichen Sicherheit, die unelastische

Starre, statt der sozio-geistigen Bewegung, diese scheinbar bewährten Gewohnheiten, wo man auf sich selbst angewiesen ist und nicht vom Zusammenspiel mit „unzuverlässigen“ Sozialpartnern, macht den KuckucksUse als Swingermodus zunächst unerwünscht. Es käme eben dem Rotschwänzchen niemals in den Sinn, Eier je anders abzulegen, zu brüten und die Jungen zu füttern als gewohnt (eben auch den jungen Kuckuck). Während das Kuckucksweibchen in wenigen Sekunden das passende Ei ins andere Nest legen und bereits darin liegende Eier abzuräumen weiß oder der gerade geschlüpfte Jungkuckuck schaufelt die Mitfresser über Bord.

Kurz, es lassen sich an den

praktischen Erfahrungen mit dem „Car Sharing“ entlang, unter den Zielsetzungen des KuckucksUse, sehr leicht Gebrauchsvereinbarungen treffen, wie man mehrere Mobiltelefone mit mehreren Nutzern datenunsicher nutzen kann. Ohne dass die Kontrolle des sorgfältigen und diskreten Gebrauchs und der ordentlichen Übergabe der Telefon- und IP-Nutzer untereinander schwierig wäre, müssen die Units lediglich diskret die Hände wechseln. So fielen die Nutzerdaten jedes einzelnen Nutzers, der als Datenquelle als konkrete Zielperson identifiziert werden soll, zwar weiterhin an. Aber die Zuordnung fiele schwer. Ohne dass die Quelle analog identifizierbar ist, wäre auch eine justiziable „IP-Halterhaftung“

nicht geeignet, die Nutzergruppe in Einzelnutzer aufzulösen. Der gesamte Datenfluss, der in die Speicher gelangt und der als Bezahlung der Server-Provider „abkassiert“ also gespeichert und weiterverwertet werden soll, wäre in der „Blackbox der Kuckucks-Nutzergruppe“ unentmischbar zusammengemodelt. Sofern solche Nutzergruppen ephemer, also personell nicht konstant, sind, ist ein solcher Volldatensatz, im Sinne der persönlichen Tarnungs- und Sicherheitswünsche der Nutzer, „entschärft“, also unbrauchbar. Man hat kleine Praktiken nötig und fährt quasi „im Leihwagen“ hat aber sämtliche individuellen Utensilien an Bord. Das Smart-Phon oder Android-Mobile wird eben öfter mal weitergegeben, wie die

Kuckuckseltern selbst, sich der weiteren Liebe widmen, während sich andere ums Brüten und Füttern kümmern.

7. Gegeninstanzen und die Erleichterung der Selbsterleichterung

Wir können uns alle, als Bürger mit Recht auf eigene Daten, weigern, offiziale Kommunikation per Internetz und Smart-Technik alternativlos nutzen zu müssen. Wir können zwar nicht verhindern, dass wir im öffentlichen Raum biometrisch gescannt werden. Aber im Rechtsstaat kann es gesetzlich geregelt werden, dass keine Daten-samples konstituiert und ausgewertet werden, in dem die Daten einer Person ohne deren Einverständnis benutzt werden. Unakzeptabel ist, solche

Erkenntnisse aus (langjährigen) Volldatensammlungen herzstellen und einzusetzen, die einer einzelnen Person von sich selbst gar nicht verfügbar sind. Deshalb muss herausgestellt werden, dass der menschliche Mensch in seinem sozialen Geworfensein, mit Aspekten der Traditionen, der Abhängigkeiten und der Veränderlichkeiten, ein gesellschaftliches Lebensrecht der überformten Natürlichkeit innehat. Dies geschieht in Form von prozessuralen Wandlungen und Entfremdungen. Und der politische Bürger bestimmt in welchem Handlungsrahmen die Freiheit und Bindung der Daseinsvorsorge und -gestaltung kultiviert werden können soll. Nur so dürfen Fortschritt und Modernsierung organisiert werden.

Bevormundung durch Robotik und Telematik muss der gesellschaftlich-politischen Selbstbestimmung anheimgestellt bleiben, statt durch technische Optimierungszwänge dem Kaufvertrag unterworfen zu werden. Mensch vor Maschine und Inklusion statt Exklusion, Selbstbestimmung vor Fremdbestimmung, kommen den allgemeinen Billigkeits- und Soziabilitätsforderungen am nächsten.

8. Was kann man gewinnen, was verlieren?

Der KuckucksUse soll also einerseits zunächst die Email-Contents, Texte und Dokumente, in nichtzuortenbaren Schriftverkehr per Email verändern können. Und andererseits sollen dem kurartigen „Verleihen“ des

heimischen Computers an andere, bekannte oder auch „fremde“ Personen, zur anonymen Gebrauchsüberlassung, jegliche Massendatensammlung und Verkehrsdaten unbrauchbar gemacht werden. Denn eine „Halterhaftung“ wie beim PKW kann nicht zur Profilierung eines persönlich identifizierten Kundenpotentials und damit zur Kommunikations- und Absatzförderung genutzt werden. Dass sich der Verantwortliche einer IP nicht von Internetz-Kriminellen belasten lassen sollte, muss nicht betont werden. Wenn viele verschiedene Kuckucke Kuckucksfamilien bilden, die sich gegenseitig die Verkehrsdaten unregelmäßig aufmischen, ist das KuckucksUse sogar ein neues lustiges

Gesellschaftsspiel, dabei nicht so unsicher wie der Partnertausch in entsprechenden Salons.

Wer sich mit dem KuckucksUse anfreundet und probiert, seine Contents unterhalb der Diskretionsgebräuche von offenen Postkarten-Texten abzufassen sowie keine namentlich-persönliche Anrede, Blanknamen und Absendernamen benutzt, schließt damit die einfache Zuordnung der Quelle aus. Wer jegliche Passwörter-Geheimhaltung mutwillig unterläuft, indem er alle seine Zugangscodes und PINs anonym weitergibt, holt andere, ebenfalls nicht einfach identifizierbare Autoren als Quellen ins Boot des Datenflusses. Wer selbst durch Nichtidentifizierbarkeit von Absender und Empfänger aus der

Verantwortung gelangt, geht sicher, das zeit- und orteverbindende Medium Inter-netz nutzen zu können, ohne in „Halterhaftung“ genommen werden zu können.

Die inhaltliche, semantische Plünderung oder Spionage von Contents wird durch den KuckucksUse erheblich herabgesetzt, indem wichtige Informationen seitens des Empfängers sinnvoll ergänzt werden müssen, damit die Botschaft verständlich wird. Der Spion müsste also über das Mitwissen der beiden, anonymer Absender und anonymer Empfänger, verfügen. Das ist jedoch kaum möglich, ohne die eigene Kontrolle aufzugeben oder zu verlieren.

Die algorithmengestützte Auswertung von Datenmassen, zur Profilierung

einzelner konkreter Zielpersonen, wird erschwert. Der Zauber der Leichtver-fügbarkeit zu Fahndungszwecken oder Absatzförderung wird abgewürgt. Der KuckucksUser behält damit seine IT-Anwendungen, ohne die eigene Kontrolle aufzugeben oder an Massendaten-auswerter zu verlieren. Ungeachtet, dass die Veröffentlichung eigener lebenswichtiger geheimer Informationen oder die alltäglichen Denunzierung, Whistleblowing oder Verrat der persönlichen Informationskontrolle anderer, sind schließlich unvermeidliche soziale Dummheiten. Niemand kann sich, selbst bei Strafandrohung, sicher vor Missbrauch schützen. Deshalb obliegt Datensparsamkeit jedem User, der sich der Verantwortung einer zukünftig zu

entfaltenden Sozio-Kultur stellt und durch die Diskussion und experimentale Praxis am Setting der KuckucksUse beteiligt.

Der KuckucksUse führt zur freien Wahl des sozialen Verhaltens am Inter-netz. Jeder hat seinen eigenen Umgang mit dem „Zaun der Zähne“, Geheimes selbst geheimzuhalten. Jeder ist fort-laufend an neuen Prägungen der Sozio-Kultur am Internetz beteiligt, lässt sich

Überwachungsleichtsinn aufzwingen, macht Dummheiten mit oder stellt sich seiner User-Verantwortung. Jeder User führt selbst zu intelligenteren Praktiken über oder versagt, der kollektiven Intelli-genznutzung beizuhelfen. Darüber ist zu verhandeln. Der Konsument bestimmt, ob und wie weit er die Produzentenrolle der Internetzsicherheit annimmt. Es geht um die Verfügbarkeit von Datenmassen, selbstbestimmt – ein witziges Thema.

KuckucksUse

Dietmar Moews 2004/2011

Eine IT-soziologische Vorstellungs-orientierung zum Datenschutz für Hochbegabte. Eine Verhaltenskunst. Das sicherheitstechnische Potential einer sozialen Verhaltenskunst als Kuckucksvariante der Entkopplung von Daten und personifizierbaren Quellen. jeder User vermeidet jede persönliche exklusive Sicherheitssoftware und gibt Geheim-Passworte nachweislich an zahlreiche Dritte. Geheimnisse gehören einfach nicht ins Netz. Alles andere wird so geredet und geschrieben, wie man es täglich bei einander Vertrauten beobachten kann, die inmitten von Nichtvertrauten noch die wichtigsten Lebensangelegenheiten offen

kommunizieren können, ohne sich dabei zu verraten: Man sagt und fragt nur das Notwendige, lässt einander Bekanntes, wie Namen, Orte usw. einfach weg, und kann so öffentlich geheim, beinahe spurenlos verkehren. Wer glaubt, Anonymität gäbe es im Netz nicht, unterschätzt „Anonymous“ als Wechsel-balg und die Kräfte des Sozialen“.

Computer als nützliche „harmlose“ Prothese

Seit die Menschheit produziert, stellt sie, gestützt auf einzelne Menschen, in sozialen Kulturen Lebensmittel, Gattungserhaltung, Daseinsgestaltung, Sicherheit und Daseinsvorsorge her. Sowohl Naivität, Kompliziertheit wie

Einfachheit, gelten, wenn die Mittel und ihre Anwendungen bestehen sollen. Von Hand und Kopf wurden Werkzeuge abgeleitet, weiterentwickelt. Heute haben wir es, neben der großen Natur, mit menschengemachter zweiter und dritter Natur zu tun. Im heutigen Stadium der „Wahrheitspolitik“ zerfällt Partizipation durch Herrschaft. Das macht die tägliche Integration vielfältig kritisch. Es ist also die IT-Revolution mit ganz neuartigen Produktionsmitteln hereingebrochen. Welches können die Bemessungsgrundlagen der IT-Regulation sein? Wer wird nach welchen Maßgaben herrschen? Die virtuelle öffentliche Gesellschaftsdynamik entfaltet neuartige soziale Formen,

entwertet traditionelle Abhängigkeiten und Veränderungsstrategien, setzt Neues, völlig abhängig von Informatikern – und: Noch immer lauern Blindgänger.

Die IT-Revolution, im Wesentlichen als Zusammenspiel von hochtechnologi-schen elektrischen Maschinen, spezifisch physikalischen in der Welt ungleich verteilten IT-Leitungs-Vernetzungen, sowie sondermathema-tischen Programmierungskulturen, all Das auch auf Fortschritte der Entdeckung und Entwicklung weiterer Speicher- und Leitmedien sowie der Fertigungs-, Wartungs-, Vermarktbar-keits- und Betriebskostenökonomie bezogen, nicht zuletzt als militärische Optionen. Wer bestimmt, will seine

Sicherheit. Wo Datenherrschaft beansprucht wird, weiß man, dass es Datensicherheit nicht gibt.

In vielfältigen Anwendungen werden entstehende Daten gespeichert, Speicher und Datentransfers angreifbar, manipulierbar und damit gefährlich. Die folgenden Überlegungen hier, zum KuckucksUse, sind auf die zivile und informelle Nutzung der dieser Anwendungsszene zugestandenen IT-Massenmedien gewidmet. Die große Zahl aller Menschen ist nur zu naivem menschlichen Alltagsverhalten fähig. Ihre Vertraulichkeitsbedürfnisse werden von der alten Sinnlichkeit, der sozio-kulturellen Kontrolle und Selbstkontrolle, aus der Nähe bestimmt. Wenn nun infolge der massenhaften Teilnahme

naiver Nutzer an weltumspannender Datenproduktion und mittels der Massendatenspeicherung von Hochleistungsrechnern hergestellte algorithmische Auswertungen telematische Vorurteile geschaffen werden können, hat die Menschheit die Grenze der Selbstbestimmung an die Robotik verloren. Hier bedeuten die Diskussion und der Kampf um das Recht auf die selbstbestimmte Verfügung und Kontrolle der selbstausgelösten Daten geradezu das letzte Zipfelchen Partizipation aller zivilen IT-Nutzer an dieser Schwelle, die in der großen Zahl bereits von der Problemstellung überfordert sind: Wir produzieren Daten beim Telefonieren, bei jeder Fernkommunikation, Email und SMS, mit

einem eigenen Computer durch Internetznutzung, zur Suche, Internetz-Banking, Mobilgeräten, Navigatoren im Auto, Speicher- und Senderchips, biometrische Vollerfassung und satelitengestützte Bilderkennung, Fern- und Richtaufnahmegeräte zur Audio- und Videovollüberwachung öffentlicher Räume und noch vieles Neues mehr – eigentlich bei jeder sinnlichen Bewegung und Nichtbewegung. Dabei entstehen Verkehrsinformationen der Nutzerpersonen, der transferierten Inhalte und der Kontakte und sozialen Netze. Über auf geografische Örtlichkeiten bezogene Personenprofile (GeoData) werden sicherheits- und überwachungspolitische sowie sonstige telematische Werte verwirklicht und

damit über die Menschen verfügt. Wir respektieren das Staatssicherheits-wesen, die rechtsstaatlichen Formen der Gewaltenteilung, der Überwachung und Indiskretion von der Zivilfahndung bis zum Geheimdienst. Das gesetzliche Vermummungsverbot leuchtet für bestimmte Situationen ein. Unabhängige Staatsanwälte und Richter sollen das Recht ausüben und das innerstaatliche Gewaltmonopol kontrollieren, das die Polizei nach festen Regeln wahrnehmen soll. Machtbegehrliche politische Parteien benutzen heute, bis in die vorgefassten Gesetzestexte hinein, volllobbiiert, billige „Sicherheitspolitik“, nunmehr als Kuckuck der IT-Wirtschaft, die sich der Allmacht der IT sicher wähnt. Doch auch hier lauern

Blindgänger.

Heute wissen wir, dass Datensicherheit für den IT-Nutzer nicht durch Geheim-haltung oder Sicherheitssoftware, durch Nicknames und Passwörter möglich ist (vgl. Constanze Kurz/Frank Rieger „Die Datenfresser“ 2011). Aber es gibt die intelligente soziale Sicherheit, die auf einfachen Verabredungen zwischen den Kommunikanden beruhen kann und beruht. Durch intelligentes KuckKucks-Use-Verhalten kann der User Spione und Missbrauch weithin in den Rahmen der professionellen Erkennungsdienste und „alltäglichen“ analogen Detektei zurückweisen. Massendatensammlungen werden von persönlicher Zurechnung entkoppelt und qualitativ entwertet.

Seit ich Computer am Internetz

benutze, in den 1990er Jahren, verändert sich mein „Instinkt“ der Selbstkontrolle meines Verhaltens. Meine soziale, „natürliche“ unwillkürliche Vorsichtigkeit, erlaubte mir vormals, Computer bedenkenlos wie eine Nagelfeile oder ein Wasserglas, wie eine Prothese oder eine Übermenschlichkeit zu nutzen. Sehr bald aber kam eine von Bedenken gehemmte Vorsichtigkeit hoch.

Während in meinem EDV-Studium, zwischen 1969 und 1972, ganz eigent-lich „Computer“ eine Art Abenteuer und Spielvergnügen praktisch angewandter Mathematik war, wurde daraus dann bald zunächst Rechenmaschine, dann Schreibmaschine, später Musikmaschine (Atari/Notator). Und meine Gewohnheit,

Computer zu benutzen, war von anbeginn eine Abrichtung meines Informationsschutz-Instinkts, dahin, in einer überhaupt nicht schutzbedürftigen Sphäre zu agieren. Der Computer war eine willkommene Erweiterung des Körpers und des Geistes. Am Computer gab es für mich als Benutzer keine notwendige Geheimhaltung oder Diskretion. Der Computer, als technisches Werkzeug, hatte auch wenig mit Esoterik, Tiefen-Sozialpsychologie oder Intimitäts-Schutzbedürfnis zu tun. Ich hätte mich wegen der Computerbenutzung nicht im Klo eingeschlossen oder auch nur in Anwesenheit anderer Menschen mich so abgewendet, dass man mein Gesicht oder den Bildschirm nicht hätte sehen

können sollen. Genauso, wie ich mein Gesicht offen zeigen kann, ganz sicher, niemand könne wissen, was sich hinter meiner Stirn tut, benutzte ich meine Computer. Auch noch mit dem verstärkenden Aspekt, dass diese Computertätigkeiten, außer im Studium, niemand je interessierten, wie und was, ob, wieso und warum ich Computer benutzte. Kurz, ich nahm den Computer als Werkzeug, als Verlängerung meiner Ambitionen, die weder jemand interessierten noch als Daten oder semantische Information schutzbedürftig sein könnten.

2. Der Computer als Intimitätsrisiko

Insofern beschlich, übrigens im Unterschied zu allen anderen neuen IT-

Nutzern mit denen ich Kontakt hatte, mich, irgendwann in den 1990er Jahren bei den ersten Emails, die ich erhielt und versendete, ein unentschiedenes Gefühl. Meine Festplatte bildete bislang flüchtige kleine Aktivitäten ab, fror intime Beiläufigkeiten oder Geheimnisse ein, wodurch Fremdbeobachtung ermöglicht wurde, die an der gewohnten Selbstbeobachtung vorbeiziehen konnte. Gar nicht bereit, eine arglose Werkzeugbenutzung in sozialer Dimension, hinsichtlich einer sozio-kulturellen Ausprägung, infrage zu stellen, mitzubestimmen und zu diskutieren, war mir plötzlich klar, wie sich mit dem Internetz eine „neue, technisch entkoppelnde Sinnlichkeit“ heranschlich. Die Maschine bildete ein

Intimitätsrisiko. Ich fühlte ein Bedürfnis zur Vorsicht. Unter den Händen der alten Menschen der „alten Sinnlichkeit“, die sich noch im Badezimmer einschlossen, die Ihre Briefe in einer verschlossenen Mappe, in einem verschlossenen Schreibtischfach aufbewahrten, die ein Telegramm anders diktierten als eine Postkarte und in einem Brief, noch anders, selbst schrieben, entstand eine neuartige Echtzeitkommunikation. Schnittstelle, Computer und weltweite Netzverbindungen ergaben eine preisgünstige, virtuelle und ort- und zeitverändernde Sozialität, die weitere Qualitäten hatte: Die Fernfuchtelei (P. Handke) war nicht nur den Piloten von Enola Gay begegnet. Es kam eine „neue Sinnlichkeit“ (D. Möws) herauf, ein neues

anthropologisches Kulturphänomen der Kontrollveränderung, sowohl der sinnlichen Kontrollschwäche wie der diskreten Beobachtung oder der unheimlichen Datenanalysen. Durch ganz alltäglich praktische Grenzverschiebungen, zwischen Menschen und Robotik, deren Steuerung und Kontrolle, schließlich deren Gestaltungsmacht, entstanden neue Verhaltensbedingungen. Und unvermittelt entstanden sozio-kulturelle Verschiebungen, wer, ob, was mit wem, wie anders machen konnte. Neue Interdependenzen und Interaktionsspiele, anders aufgeladene soziale Normen wurden gebildet: Ich erwarte heute, dass mir niemand, ohne mein ausdrückliches Einverständnis,

Inhalte per Internetz übermittelt oder Online stellt, die ich als meine schützenswerte Intimität ansehe. Von Datenmassen in Algorithmen durchprüfenden Super-Rechenmaschinen, die uns zu gespenstischen Gestaltungsmächten und telematischen Zwängen führen, ist hier noch gar nicht gehandelt, wenn ich das Kuckucksprinzip ins Spiel bringe. Aber wer führt diese Entwicklung? Wenn nicht IT-Soziologen die anthropologischen Nerven bewahren, werden die politischen Details und Rahmenhand-lungen die Mehrheitsgesellschaft mit der neuen Sinnlichkeit überrumpeln. Statt Orwells Soma blicken wir der „Perfektion der Technik“ (G F Jünger) als „antiquier-te Menschen“ (G. Anders) ins Gesicht.

3. Der KuckucksUse entkoppelt das Sicherheitsproblem

Meine nun folgende Hypothese habe ich KuckucksUse getauft. Sie ist in eigener Kommunikationspraxis bereits technisch erfolgreich geprobt, sie lautet wie folgt: Angesichts der it-technologischen Gewissheit, dass Datensicherheit unmöglich ist, müssen sich die Menschen gegen die Datensubversion mittels eines menschlichen Exklusivvermögens sichern, nämlich sozio-kulturell. Ich bin davon überzeugt, unsere menschliche Vielfalt und unser mimetisch-poetisches Vermögen erlauben, selbst bei ungebremster, üppigster und ausschweifendster Datenemission, durch eine sozio-kulturelle „Verschlüsselung“ von

bilateralen oder auch multilateralen Informationspartnerschaften, Datenverkehr fließen zu lassen, ohne dass er uns zugerechnet werden kann. In dem der Emissär eines Textes, außer der erfassten IP-Adresse, seine persönlichen Absender-Daten und namentlich die des gemeinten Empfängers vermieden werden. Außerdem wird der Text selbst um wesentliche Informationen verkürzt, sodass er in der blanken transferierten Form semantisch uneindeutig ist. Nur der eingeweihte Empfänger erkennt den Absender an der Art der Textverkürzung und nur der eingeweihte Empfänger kann den Text sinngemäß ergänzen, sodass erst durch den Empfänger der ganze Text aggregiert werden kann. Die

Daten und der Datenfluss sind dadurch zwar nach wie vor Teil der Telematik und der fließenden Datenmassen, aber nicht mehr als Volltext der sozialen Emission. Daten werden erst beim Empfang durch sinnerfüllende Hinzufügungen durch den Empfänger verständlich. Der Kuckuck legt Eier in „bekannte“ Nester. Nur der Kuckuck kann seine Botschaft erkennen. Ohne Hinzufügungen zu den fließenden Daten sind weder der Text sinnvoll, noch Absender und Empfänger ermitttelbar. Trotz eines solchen Datenaufkommens kann nicht eine wirkliche Person profiliert werden. Die Auswertung eines jeden Datenaufkommens zwischen zwei IP-Adressen ergibt keine identifizierbaren Personifizierungen. Es müssen also die jeweiligen Kommunikanden lediglich ihre

Informationssendungen um die nur ihnen bekannten persönlichen Absender- und Adressatenmerkmale kürzen. Eine Datensendung ist um die Identifizierungskennzeichen, die den Kommunikationspartnern bekannt sind, gekürzt. Nur über das Wiedererkennen des Partners, Absender oder Empfän-ger, der die dem Text fehlenden, Sinn verleihenden Details, empfängerseitig so hinzuzufügen und zu vervollständigen vermag, lässt den Informationstransfer gelingen. Für Dritte unverständlich wird erfolgreich kommuniziert und damit sichergestellt, mittels „sinnloser“ Texte Kommunikationsinhalte zu transferieren, die nicht einfach lesbar und jedenfalls vor Gericht nicht zurechenbar sind. Man erkennt zwar das Kuckuckshafte dieses

KuckucksUse, doch bleibt es bei „Sippenhaft“ belassen, weil der konkrete Eierleger – jedenfalls nicht über Algorithmen – zu fassen ist. Der KuckucksUser benutzt Wortempfeh-lungen und Satzergänzungen aus der allgemeinen Schreibsoftware, es entsteht kein schriftstellerischer Personalstil. Selbst Schreibstilgutachter werden bei „Word“-Semantik nur Word identifizieren, aber nicht einen Individuellen Autor. Und wenn ein Deutscher, in Vermeidung von Name und Geschlecht, heute als Robert bezeichnet wird, ein Neger als Schlüsselblume usw. bei wechselnden Wortverabredungen, werden die Datensätze und ihre Algorithmen marktuntauglich. Persönliche Profilierer

müssen sich aufs Fahrrad setzen und tragfähige Erkenntnisse erheben, während solche Email-Internetz-Daten lediglich Arbeit und Verwirrung stiften.

4. Wo der KuckucksUse nützt, findet sich soziale Veränderungsbereitschaft

Ich bin davon überzeugt, dass wir abendländischen Menschen unser poetisches Vermögen gar nicht so sinnschärfend genießen, wie es uns möglich wäre. Denn unser Alltagshandlungsstil und die Alltagsgewohnheiten sind eine Kommunikationspraxis voller Oberflächlichkeiten und Redundanzen. So, wie vielen Menschen eine feinere Botschaft der Ironie oft nicht aufgeht, aber bei besserer Aufmerksamkeit

verständlich wäre und dann sogar großes Vergnügen bereiten kann. So könnten alle Menschen sozio-kultivierten Gebrauch zur Datensicherheit entfalten, in der Einsicht: Jeder Mensch hat eine eigene Sprache. Und jeder andere Mensch ist fähig, ganz subjektive Sprachspiele auszulegen. Zu jedem anderen Partner wird unterschiedlich ausgeprägt und unterschiedlich gesprochen. Von Außen, von Fremden bleiben eine konkret-individuale justiziable Quelle, ein interaktiver Datenverkehr und ein persönlicher Datenempfänger unidentifizierbar. Auf diese Weise lässt sich die rechnergestützte Verifizierung eines Datenemissärs sabotieren. Denn hierdurch werden die einfachsten so

sprachlich intim verkürzten Botschaften nicht mehr einfach lesbar, wie ehemals ein Briefträger eine Postkarte hätte lesen können. Wir hätten, mit dem KuckucksUse im Bild gesprochen, eine Postkarte ohne Anschrift und einen Textinhalt, den der Briefdieb nicht versteht. Während der Empfänger den Absender an der semantischen, nicht unbedingt schreibstilistischen Handschrift erkennt. So vermag nur der konkrete Adressat deshalb die fehlenden Informationen dem Urlaubsgruß zum vollen Selbstverständnis beim Lesen hinzuzufügen, aber ein Spion nicht.

In einer Kuckucksuhr arbeitet eine uhrwerk-mechanische Pfeifenkombi-nation in primitivem Holzhäuschen. Ansonsten verstehen wir ein Prinzip des

natürlichen Echos oder der angeblichen Wiederspiegelung sozialer Aktivitäten oder einen Vogel, dessen Ruf jeder Mensch kennt. Die echte Kuckucksfrau legt je ein Ei in der Farbe des Brütgeleges fremder Vogeleltern. Kuckucksbrüter wundern sich dann möglicherweise über riesigen Vielfraße, die sie aufziehen. Die empirische Sozialforschung kennt das Kuckucks-artige, wie Befragte auf „Kuckucksfragen“ antworten. Indem eine Frage zu einem Thema so inhaltlich beschnitten wird, dass eine Ja/Nein-Antwort in jedem Fall die Vielfältigkeit oder die Komplexität des Gefragten nicht sinnvoll erfassen kann. Dadurch kann selbst die „ehrliche“ oder „wahrheitliche“ Beantwortung weder „blanke Wahrheit“

noch die Werthaltung ausdrücken, noch kann sie als Antwort mit Geltung zur Frage interpretiert werden. Es entsteht die „Kuckucksantwort“ auf die „Kuckucksfrage“ – eine mit der Fragestellung bereits vorgefasste, quasi suggerierte Antwort.

5. KuckucksUse im Email-Alltag

Kuckuck ist das Verständnisbild für den User. Es erklärt, was mich angesichts der Robotik erregt: Ich begann meine konkreten Emails ohne namentlich persönliche Anrede zu schreiben und zu versenden. Ich ließ Namen weg, die Adresse und jede geschlechtsspezi-fische Anrede weg. Ich sparte die Höflichkeitsformeln für den Mailempfänger und schloss, ohne meine eigene namentliche Unterfertigung. Im

Zuge des rasend ausweitenden Gebrauchs des Internetzes wurde die Rede von IP-Adresse, von Verkehrsdatenerhebung und -auswertung. Also verfiel ich auf ernsthafte sozio-kulturelle Spekulationen. Zunächst schuf ich eine Emailadresse, die nicht ohne weiteres identifizierbar ist. (Am E-Government und E-Banking nehme ich bis heute keinesfalls im eigenen Namen teil). Sowohl als Soziologe, der Konstituen von Menschen, Szenerien, Verhaltensmerk-male und deren Kommunikationsoptionen kennt, erlaube ich mir Besonderheiten im Verhalten. Es ist jedem erlaubt, seine eigene „Email-Sprache“ einzupflegen, die dann den Anforderungen der Datensicherheit der KuckucksUse-

Theorie entspricht. Es ist dieser deduktive Produktionprozess, auch unter Einbeziehung meiner sozialen Koproduzenten, der Emailpartner, die Kriterien zur Theorie aus den Nutzererlebnissen zu ziehen. Dadurch werden induktive Auslegungen gefunden, die das gesamte System des abzukoppelnden Verkehrsdatenflusses einbeziehen (z. B. hinsichtlich der Bewegungsprofile durch die ortenbaren Funkchips oder biometrischen Kameravollüberwachungen, siehe unten).

So wie der inspirierte sozial zugewendete Mensch fähig dazu ist, sich sehr variant und elastisch auf jeweilig inkonstante, situative Sozialbeziehungen rhetorisch einzulassen und

anzuschicken, so sagt das Dichterwort nicht zu Unrecht: „Den Brief schreibt der Empfänger“. Versuchte ich fortan jeden Emailtext so „wasserdicht“ abzufassen, dass der Mail-Empfänger, bei etwas Übung, ganz genau erfährt, wer geschrieben hat (unabhängig von der Email-Absenderadresse – ich benutze wechselnde Email-Accounts und überlasse meine eigenen Accounts auch anderen) und was ich ihm oder ihr oder dem Empfängerkollektiv sagen will. Wer so einen Emailtext sieht, der nicht weiß, wie der Absender heißt, der nicht weiß, wovon der Bezug oder das Betreff handelt, wer den Empfänger nicht kennt, weil nirgends Namen ausgeschrieben stehen, der stößt auf Verständnisschwie-rigkeiten. Für Nutzer-Profiling sind

Datensätze ohne verlässliche Zuordnung, auf das Konsum- oder Kaufverhalten, auf den Kontostand oder auf Echtzeitmobilität und Vieles, unbrauchbar, wenn die Person nicht einheitlich feststellbar ist.

Hierfür habe ich also eine Art Kuckuck-Text-Technik entwickelt, indem bei jedem individuellen Adressat eine identische, von mir bestimmte Information, jeweils auf die Eigenart des Empfängers abgestimmt, unidentisch geschrieben wird. Es können alle möglichen Spiele der Buchstaben, Worte, Grammatik sein, es können zweisame Spitznamen sein (Robert und Schlüsselblume), Konnotationen unter uns und Vieles sonst. Wie ein Kuckucksruf schreibe ich meine

Innovation passgenau auf das beim Empfänger vorhandene Vorwissen und auf seine spezielle Kenntnis meiner auf ihn bezogenen Kenntnisse, auf etwaige Kodierungen in persönlicher Geheim-sprache, auf sein Wissen von unserem Wissen.

Es ist also betreffs des ganz normalen Email-Textens einzig zu verstehen, lediglich zu berücksichtigen, wie man eine offene Postkarte anders betextet als eine versiegelte Briefbotschaft. Wie man eine persönliche Mitteilung unter vier Augen inhaltsschwerer beladen kann als eine öffentliche Ansprache, offizial anders spricht als privat, intim anders als amtlich-stellvertretend, wissenschaftlich anders als künstlerisch, erotisch anders als protokollarisch, Situationen, Risiken

und soziale Szenerien immer ein- oder ausgeschlossen. Was kann ich im Emailtext alles durchstreichen, das die entscheidenden Inhalte „ohne allen Schmuck“ dem konkreten Adressaten doch verlässlich übermittelt?

Inzwischen werden meine geschlechtsändernden Scherzanreden, wie „Du dummer Kühlschrank“, „Allerwertester“, „Prototyp“ und so weiter ebenso verstanden wie meine Grußformeln, „Euer Euter“, „Meine Güte“, „R. Steht“, „R. Hängt“, „S. Reicht“ oder diverse Zeichen „%&$§“ – wodurch ich klarstelle: „It’s me“, und: „Hier ist nun das Textende, der Schluss der Lücken-Emission erreicht“. Die meisten Emailpartner machen das bislang notgedrungen mit, erwidern eher nicht

und ringen sich zu einem verschämten „O.“ (für Ottilie) durch oder „liebe und nicht hasserfüllte Grüße“ signalisieren die Vertrautheit oder „Sehr geehrter Herr“, die Höflichkeit der Distanz, mit Geschlechtsbezeichnung. Nun ja: KuckucksUse wird als it-sozio-kulturelle Mitteilungstechnik mit der Zeit kommen. Denn Data-Sicherheit gibt es technisch bedingt niemals. Missbrauchs-Nutzungen gibt es allemal. Die Macht der Internetz- und Computernutzer liegt in ihrer it-sozio-kulturellen Kuckucks-Intelligenz.

6. Das zweite Bein des Kuckucks als Swingerclub dem Leben abgeschaut

Das zweite Bein des Kuckucks meiner Kuckucks-Theorie, neben dem

Kuckucksruf des interdependierenden Lücken-Textens und Textlesens, zwischen zwei mehr oder weniger einander bekannten Schreiber/Leser, ist das Kuckucks-Geeiere. Es wird dem Leben abgeschaut und deduziert. Ich nutze aus der analogen Real-Life-Szenerie eines jeden Menschen seinen Umgang mit seinen unterschiedlich eng Vertrauten. Meine Hypothese will ermöglichen, eine justiziable Zurechnung von Datenemissionen, die von meiner häuslichen oder mobilen IP-Schnittstelle ausgingen oder empfangen wurden, weder mir persönlich zugerechnet werden können, noch überhaupt personifizierbar sein sollen. Dabei wird der rechtsstaatlich gültige Grundsatz der „Halterhaftung“ und das konkrete

strafrechtliche Ermessen einer persönlichen Zurechnung bedacht.

Zu jedem Menschen gehören selbstverständlich andere Menschen als Konstitutionsbedingung. Hier helfe ich im Winter ein Auto des Nachbarn anzuschieben. Da lasse ich jemanden zur Haustür herein, der seinen Schlüssel vergessen hat. Was unabdingbar zum Alltag, zur sozialen Integration und alltäglichen Reproduktion gehört, wird in verzwickten Vertraulichkeitsspielen täglich aufgebaut und zerfallen gelassen. Ich gebe einer Person meinen Hausschlüssel zum Blumengießen. Oder ich erzähle dem Arzt, der Versicherung und dem Arbeitgeber verschiedene Gegenstandsakzente eines Tatsachverhalts. Ich beziehe meine

Großkinder und Kinder anders in meine Hoffnungen, Wünsche, Pläne und Abhängigkeiten ein als meine Eltern und Großeltern. Es gibt nicht nur BGB-sichere Sozialverhaltensweisen, sondern auch Unkonventionelles und Spontanes.

Der Kuckuck plaziert Eier in fremden Nestern. Das muss man hier wörtlich nehmen. Insofern, dass die Intension der IT-Wirtschaft deutlich ist, dass IP-Zuordnungen auf nur eine Nutzer-Person, deren Aufenthaltsort und deren Bewegungsprofilierung und analoge (Konsum-)Verhaltenserwartung festgestellt werden können sollen. Ich kehre deshalb die Frage um: Was machte die Volkszählung im Jahre 1987 unbrauchbar? Antwort: Die Unverlässlichkeit der Angaben und die

geringe Teilnehmerzahl. Das IP-bezogene Datenaufkommen, das jede Datenquelle, jede Endschnittstelle dem Nutzer persönlich zuordnen können will, ist vollkommen nutzlos, wenn eben die Person nicht identifizierbar oder nicht identisch ist. Das man jedem Nutzer sogenannte „Sicherheitscodes“ gibt, die die persönliche Identität sicherstellen sollen, wenn der Nutzer „seine“ Geheimzahl geheim hält und nur selbst verwendet, ist in dem Moment nichts mehr wert, wenn die Datenquellen durcheinander geraten. Kurz: ich habe das Kuckucks-Prinzip ausgeweitet. Selbst, wenn zukünftig aus polizeilichen oder sogenannten sicherheitspolitischen Zwängen oder Gesetzesauflagen, mein Internetzanschluss, zu hause oder mobil

höchst notariell versiegelt und als Chip in mein Schienbein implantiert würde, löse ich den Datensatz in Müll auf, indem ich mehrfach in der Woche einen Kaffee trinken gehe. Bier geht auch.

Es muss meine Schnittstelle nur in unregelmäßiger Zeitabfolge von anderen Personen kuckucksartig benutzt werden. Wir tauschen, swingen, zeitweilig die Units. Und schon entsteht aus der Datensammlung ein Vorrat erstklassiger Verschlingelung. Egal welche Art der Algorithmen, welche Fragestellungen und welche Profilierungsziele auf das Datenaufkommen zu meinem Account angewendet werden, besteht das Sample eben nicht aus dem Verkehr einer einzelnen namentlich bekannten Person, sondern aus einer nicht

entschlüsselbaren Vielfalt von Quellen. Hieraus lassen sich weder Kundenprofile erstellen noch Terrorüberwachung ableiten. Die Nutzlosigkeit wird sich an der Evaluation dieser Profilierungs-Praktiker von Absatzmarkt und Polizei-phantasie, dieser Sicherheitsgespenster der Geo-Data und Co sehr bald errechnen lassen. Indem der Umsatz- und Gewinnmotivation durch Kosten-ersparnis nicht weiter ausgegebener Internetzwerbung geholfen werden kann: Aufklärung rechnet sich dann auch so herum. Ich gebe also einfach meine Geräte und PIN’s, Zugangscodes und Schlüssel mehrmals im Monat anderen Nutzern. Wir tauschen das Unit, besu-chen uns, nutzen unsere Rechner im Tausch, du fährst mit meinem TomTom

um den Block, ich mit deinem nach Hamburg. Dann rufst Du mich von meinem Handy von Paris aus auf das Mobile eines Dritten an: Der reinste Kuckucks-Swinger-Club löst das Pro-blem bzw. macht die Verkehrsdaten zu dem, was sie sein sollen: Verkehrsdaten.

Ich sehe vor mir, die überwiegende Zahl der auf Tradition, Sicherheit des Gehabten, des Konventionellen, der hohen Redundanz und der geringen Innovation, denen ihre Geheimzahl, ihr persönliches Mobiltelefon, ihre exklusive IP-Kennung, unantastbar scheinen. Da wirbt der GMX-Anbieter mit Freemail: „§ rechtssicher durch eindeutige Identifikation!“ Ja. Genau das ist völlig zu vermeiden. Die Spießigkeit hinter der angeblichen Sicherheit, die unelastische

Starre, statt der sozio-geistigen Bewegung, diese scheinbar bewährten Gewohnheiten, wo man auf sich selbst angewiesen ist und nicht vom Zusammenspiel mit „unzuverlässigen“ Sozialpartnern, macht den KuckucksUse als Swingermodus zunächst unerwünscht. Es käme eben dem Rotschwänzchen niemals in den Sinn, Eier je anders abzulegen, zu brüten und die Jungen zu füttern als gewohnt (eben auch den jungen Kuckuck). Während das Kuckucksweibchen in wenigen Sekunden das passende Ei ins andere Nest legen und bereits darin liegende Eier abzuräumen weiß oder der gerade geschlüpfte Jungkuckuck schaufelt die Mitfresser über Bord.

Kurz, es lassen sich an den

praktischen Erfahrungen mit dem „Car Sharing“ entlang, unter den Zielsetzungen des KuckucksUse, sehr leicht Gebrauchsvereinbarungen treffen, wie man mehrere Mobiltelefone mit mehreren Nutzern datenunsicher nutzen kann. Ohne dass die Kontrolle des sorgfältigen und diskreten Gebrauchs und der ordentlichen Übergabe der Telefon- und IP-Nutzer untereinander schwierig wäre, müssen die Units lediglich diskret die Hände wechseln. So fielen die Nutzerdaten jedes einzelnen Nutzers, der als Datenquelle als konkrete Zielperson identifiziert werden soll, zwar weiterhin an. Aber die Zuordnung fiele schwer. Ohne dass die Quelle analog identifizierbar ist, wäre auch eine justiziable „IP-Halterhaftung“

nicht geeignet, die Nutzergruppe in Einzelnutzer aufzulösen. Der gesamte Datenfluss, der in die Speicher gelangt und der als Bezahlung der Server-Provider „abkassiert“ also gespeichert und weiterverwertet werden soll, wäre in der „Blackbox der Kuckucks-Nutzergruppe“ unentmischbar zusammengemodelt. Sofern solche Nutzergruppen ephemer, also personell nicht konstant, sind, ist ein solcher Volldatensatz, im Sinne der persönlichen Tarnungs- und Sicherheitswünsche der Nutzer, „entschärft“, also unbrauchbar. Man hat kleine Praktiken nötig und fährt quasi „im Leihwagen“ hat aber sämtliche individuellen Utensilien an Bord. Das Smart-Phon oder Android-Mobile wird eben öfter mal weitergegeben, wie die

Kuckuckseltern selbst, sich der weiteren Liebe widmen, während sich andere ums Brüten und Füttern kümmern.

7. Gegeninstanzen und die Erleichterung der Selbsterleichterung

Wir können uns alle, als Bürger mit Recht auf eigene Daten, weigern, offiziale Kommunikation per Internetz und Smart-Technik alternativlos nutzen zu müssen. Wir können zwar nicht verhindern, dass wir im öffentlichen Raum biometrisch gescannt werden. Aber im Rechtsstaat kann es gesetzlich geregelt werden, dass keine Daten-samples konstituiert und ausgewertet werden, in dem die Daten einer Person ohne deren Einverständnis benutzt werden. Unakzeptabel ist, solche

Erkenntnisse aus (langjährigen) Volldatensammlungen herzstellen und einzusetzen, die einer einzelnen Person von sich selbst gar nicht verfügbar sind. Deshalb muss herausgestellt werden, dass der menschliche Mensch in seinem sozialen Geworfensein, mit Aspekten der Traditionen, der Abhängigkeiten und der Veränderlichkeiten, ein gesellschaftliches Lebensrecht der überformten Natürlichkeit innehat. Dies geschieht in Form von prozessuralen Wandlungen und Entfremdungen. Und der politische Bürger bestimmt in welchem Handlungsrahmen die Freiheit und Bindung der Daseinsvorsorge und -gestaltung kultiviert werden können soll. Nur so dürfen Fortschritt und Modernsierung organisiert werden.

Bevormundung durch Robotik und Telematik muss der gesellschaftlich-politischen Selbstbestimmung anheimgestellt bleiben, statt durch technische Optimierungszwänge dem Kaufvertrag unterworfen zu werden. Mensch vor Maschine und Inklusion statt Exklusion, Selbstbestimmung vor Fremdbestimmung, kommen den allgemeinen Billigkeits- und Soziabilitätsforderungen am nächsten.

8. Was kann man gewinnen, was verlieren?

Der KuckucksUse soll also einerseits zunächst die Email-Contents, Texte und Dokumente, in nichtzuortenbaren Schriftverkehr per Email verändern können. Und andererseits sollen dem kurartigen „Verleihen“ des

heimischen Computers an andere, bekannte oder auch „fremde“ Personen, zur anonymen Gebrauchsüberlassung, jegliche Massendatensammlung und Verkehrsdaten unbrauchbar gemacht werden. Denn eine „Halterhaftung“ wie beim PKW kann nicht zur Profilierung eines persönlich identifizierten Kundenpotentials und damit zur Kommunikations- und Absatzförderung genutzt werden. Dass sich der Verantwortliche einer IP nicht von Internetz-Kriminellen belasten lassen sollte, muss nicht betont werden. Wenn viele verschiedene Kuckucke Kuckucksfamilien bilden, die sich gegenseitig die Verkehrsdaten unregelmäßig aufmischen, ist das KuckucksUse sogar ein neues lustiges

Gesellschaftsspiel, dabei nicht so unsicher wie der Partnertausch in entsprechenden Salons.

Wer sich mit dem KuckucksUse anfreundet und probiert, seine Contents unterhalb der Diskretionsgebräuche von offenen Postkarten-Texten abzufassen sowie keine namentlich-persönliche Anrede, Blanknamen und Absendernamen benutzt, schließt damit die einfache Zuordnung der Quelle aus. Wer jegliche Passwörter-Geheimhaltung mutwillig unterläuft, indem er alle seine Zugangscodes und PINs anonym weitergibt, holt andere, ebenfalls nicht einfach identifizierbare Autoren als Quellen ins Boot des Datenflusses. Wer selbst durch Nichtidentifizierbarkeit von Absender und Empfänger aus der

Verantwortung gelangt, geht sicher, das zeit- und orteverbindende Medium Inter-netz nutzen zu können, ohne in „Halterhaftung“ genommen werden zu können.

Die inhaltliche, semantische Plünderung oder Spionage von Contents wird durch den KuckucksUse erheblich herabgesetzt, indem wichtige Informationen seitens des Empfängers sinnvoll ergänzt werden müssen, damit die Botschaft verständlich wird. Der Spion müsste also über das Mitwissen der beiden, anonymer Absender und anonymer Empfänger, verfügen. Das ist jedoch kaum möglich, ohne die eigene Kontrolle aufzugeben oder zu verlieren.

Die algorithmengestützte Auswertung von Datenmassen, zur Profilierung

einzelner konkreter Zielpersonen, wird erschwert. Der Zauber der Leichtver-fügbarkeit zu Fahndungszwecken oder Absatzförderung wird abgewürgt. Der KuckucksUser behält damit seine IT-Anwendungen, ohne die eigene Kontrolle aufzugeben oder an Massendaten-auswerter zu verlieren. Ungeachtet, dass die Veröffentlichung eigener lebenswichtiger geheimer Informationen oder die alltäglichen Denunzierung, Whistleblowing oder Verrat der persönlichen Informationskontrolle anderer, sind schließlich unvermeidliche soziale Dummheiten. Niemand kann sich, selbst bei Strafandrohung, sicher vor Missbrauch schützen. Deshalb obliegt Datensparsamkeit jedem User, der sich der Verantwortung einer zukünftig zu

entfaltenden Sozio-Kultur stellt und durch die Diskussion und experimentale Praxis am Setting der KuckucksUse beteiligt.

Der KuckucksUse führt zur freien Wahl des sozialen Verhaltens am Inter-netz. Jeder hat seinen eigenen Umgang mit dem „Zaun der Zähne“, Geheimes selbst geheimzuhalten. Jeder ist fort-laufend an neuen Prägungen der Sozio-Kultur am Internetz beteiligt, lässt sich

Überwachungsleichtsinn aufzwingen, macht Dummheiten mit oder stellt sich seiner User-Verantwortung. Jeder User führt selbst zu intelligenteren Praktiken über oder versagt, der kollektiven Intelli-genznutzung beizuhelfen. Darüber ist zu verhandeln. Der Konsument bestimmt, ob und wie weit er die Produzentenrolle der Internetzsicherheit annimmt. Es geht um die Verfügbarkeit von Datenmassen, selbstbestimmt – ein witziges Thema.

Advertisements