Alljährlich – zuerst in Hamburg, dann etliche Jahre in Berlin, zuletzt wider in Hamburg und heute, 2017 erstmalig in Leipzig, treffen sich voluntaristisch und auf eigene Rechnung INFORMATIKER aus dem Dunstkreis der deutschen HACKER des Chaos Computer Club.
.
Der 34. Chaos Communication Congress – leidet an „Zu wenig Debatte über die Gestaltung einer digitalen Zukunft“, zu all den drängenden Themen, die der repräsentative Parlamentarismus der internationalen IT-Wirtschaft überlässt:
Totalüberwachung, Ausbremsung, Ungleichbehandlung: Der Ausblick auf das Internet im Jahr 2018 ist getrübt. Es mehr digitale Rechte und die Gleichbehandlung von Daten für alle gefordert werden. Wir haben inzwischen vier Jahre EDWARD SNOWDEN-Wissen, dass die ganze Welt unterwandert und algorithmisch verarscht wird.
.
Und die nächsten Stufen von Künstlicher Intelligenz (KI), mit Telematik und Robotik, bringt uns die Fernsteuerung und Fernüberwachung in jedes Kleidungsstück bis unter die Haut, in jede Wohnung, bis ins Bett.
.
Und wir konzipieren längst an SMART HOME und an SMART CITY, wobei die IT ALLES kann. der springende Punkt ist lediglich der Kostpreis von teuren Entwicklungen, die meist bereits nach kürzesten Produktions- und Konsumzyklen durch weitere Neuerungen ersetzt werden und sich dann nicht amortisieren können.
.
Aber der massendumme Konsument macht freiwillig ALLES mit, wenn ihm nur das massenhafte Gefühl suggeriert wird, es sei ökonomisch schlau und vorteilhaft, IT-affin und konsumfreundlich mitzumachen.
.
Warum keine Microchips unter die Haut, wenn Arzt und Krankenversicherung dazu raten und der monatliche Kosten-Beitrag sinkt?
.
.
Dietmar Moews meint: Aus meiner Sicht als empirischer IT-Soziologe kommt eine weitere Malaise hinzu – am Beispiel der prominenten und durchaus kompetenten CCC-Informatikerin Constanze Kurz – Informatiker haben sehr wenig soziologisches Können und damit wenig Urteilskraft über die sozialen Wirkungen der telematischen Fernfuchtelei und der Algorithmen-gesteuerten Umwelt:
.
Konstanze Kurz spricht das Thema „Netzneutralität“ an, wie jetzt in den USA gesetzlich durchgesetzt wurde, dass nunmehr die Geschwindigkeit des Datenverkehrs nicht mehr für alle gleich, gemäß der Belastbarkeit des Netzes, sondern ganz nach Tarif angeboten werden wird:
.
Es wird die Europäische Union durchaus eine eigene IT-Marktmacht durchsetzen können, wenn das politisch gewollt wird.
.
Wer viel zahlt, kann schnell Surfen, schnell Streamen, schnell Versenden, schnell Downloaden, schneller in die Cloud, schneller akute Up-Dates machen usw.
.
Wer nur der normale Billigsttarifler ist, der privat das Internnetz benutzen will, kann von den Providern geradezu zugunsten der Mehrbezahler runtergebremst werden.
.
Nun ja – das ist im gesamten marktwirtschaftlichen Chancenungleichheits-System des Kapitalismus genau so: Wer mit der Concorde an einem Tag über den Atlantik hin- und herfliegen fliegen kann, hat ein leistungsfähigeres Stellungsspiel als ein vierwöchiger Teilnehmer am BLAUEN BAND.
.
Constanze Kurz behauptet nunmehr, sehr unsachlich und nicht dargelegt, wie und ob überhaupt, dass:
.
„ich denke, dass die Tatsache, dass Daten gleich behandelt werden und nicht diskriminiert oder heruntergedrosselt oder verlangsamt werden, eine ganz wichtige Grundlage ist nicht nur für die einzelnen Bürger, sondern auch für Unternehmen, die sich mit Dienstleistungen oder mit Start-ups an den Netzen beteiligen wollen. Ich halte das nicht nur im Sinne der Informationsfreiheit, sondern auch im Sinne der Wirtschaft für ein unabdingbar wichtiges Prinzip.“ (DLF.de am 27. Dezember 2017)
.
Frau Kurz fordert also Gleichheit und Gleichbehandlung der Bürger, entgegen der tatsächlichen ungleichen Kaufkraft der Kunden. Bürger oder Kunden, so lautet hier das gesellschaftspolitische Fragezeichen.
.
Nun, das müsste sie vorrechnen können, ansonsten stirbt sie in Schönheit.
.
Informationsfreiheit? – das ist ein Verfassungsabstraktum, wie Würde, Gleichheit, Gerechtigkeit – Fairness steht nicht im Grundgesetz. Nur, wie wird daraus nun ein profitables Werkzeug für die Geschäftemacher?
.
Wie soll – im Sinne der Wirtschaft – Informationsfreiheit und Netzneutralität ein UNABDINGBAR WICHTIGES PRINZIP sein? Wie, Frau Doktor Kurz?
.
Woran erweist sich, wie und ob ein „Prinzip“ unabdingbar ist?
.
Doch wohl nur, wenn das unternehmerisch-wettbewerbsorientierte Investment obsiegt, ohne Fairness-Preise, sogar durch Betrug und ohne Manipulation der vor- und nachgelagerten Bearbeitungsszenerien der Arbeitsfelder zugunsten der eigenen Marktziele.
.
Schönheits- und Fairnesspreise sind nicht im Wettbewerb vorgesehen, der auf Ausschaltung der Konkurrenz des Wettbewerbs am Markt strebt und nicht nach Fairness.
.
Da sollten doch so viel empirische, der Wirklichkeit verpflichtete Wahrnehmungen das Auge des CCC schärfen, dass nicht Wünschen und Hoffen, sondern Tatsachenerfassung und konkrete handlungsmotivationale Sozialprozesse aufzudecken sind. Was folgt auf Ungerechtigkeit im Sozialverhalten? Werden Menschen solidarischer oder rücksichtsloser? Werden sie aktiviert oder unlustig?
.
Wir wissen, dass für das US-Militär weltweit erhebliche Standleitungs-Kapazitäten vorbehalten sind, die in Kriegsumständen unverzüglich das zivile und private Internetz beschränken können und die Leitungskapazitäten übernehmen. Im Kriegsfall werden Atlantik-Leitungen von den USA militärisch weitgehend übernommen.
.
Ist die heutige Aufregung um die ehemaligen STANDLEITUNGEN großer Medienhäuser, im Unterschied zum kleinen freiberuflichen Autor, wirklichkeitsrelevant? Wer sich ein schnelles Auto leistet, kann schneller fahren – ja, so ist das. Das mag für den PKW-Fahrer, der noch nie in einem Lamborghini mitfahren durfte, nicht tragisch. Ich erinnere mich noch an Diskussionen mit sächsischen Freunden nach 1990. Immer wenn wir schneller als das TRABANT-TEMPO fuhren wurde sie einsilbig und verstummten. Hernach erklärten sie, ein solches Hochgeschwindigkeitfahren mit 150 oder gar 180 km/h sei wirklich brutal.
.
So kann man doch mal schön am Samstagnachmittag ein wenig im Internetz SURFEN – mal sehen, was es Neues gibt. STREAMING mit Ton und Video – wie viele Kanäle kann man wohl gleichzeitig ansteuern und abspielen?
.
.
FINE E COMPATTO
.
WARNUNG: recommended posts (Zusätze, die als Empfehlungen oder Beziehungen von WordPress hier eingestellt werden)
auf dem Dietmar Moews‘ Blog eingeblendete „Recommended Posts“ oder sonstige „Pseudoempfehlungen“ werden von WordPress
.
gegen das Einverständnis des Eigentümers Dr. Dietmar Moews
.
hier gezeigt und sind keine Empfehlungen von Dr. Dietmar Moews. Nichts davon wird i.S.d.P. von Dr. Dietmar Moews verantwortet. Dietmar Moews klickt diese „recommendends“ nicht an und liest nichts davon.
.
Ab jetzt werden alle Dietmar Moews‘ Blog-Beiträge mit dem SLOGAN
FINE E COMPATTO deutlich beendet.
.
WARNUNG: recommended posts
.
und BESTELLEN
subscription to Dietmar Moews Abonnement von Dietmar Moews un abonnement à Dietmar Moews
Blätter für Kunst und Kultur erscheinen in loser Folge im Verlag Pandora-Kunst-Projekt Köln
Blätter Neue Sinnlichkeit
.
.
Indem ich Ihnen ein langes Leben wünsche, sparen Sie auf diese Weise ganz erheblich.
Abonnement auf Lebenszeit für EURO 500,- (oder entsprechender Landeswährung)
Einzelpreis oder Abonnement inkl. Versand EURO 12.-, Schüler bei Selbstabholung EURO 4.-
Abonnieren Sie mit Namen, Postanschrift, Ort, Datum, Unterschrift sowie EURO 500 zur Verrechnung bei:
Letzte Woche wurde eine offizielle Kriegserklärung der USA bekanntgegeben.
.
Die Kriegserklärung vom amerikanischen Verteidigungsminister Ash Carter richtet sich also nicht gegen einen regulären Staat und dessen Armee. Sondern gegen Paramilitärs insbesondere im Gebiet von Mossul.
.
Bemerkenswert an dieser offiziellen Ansage ist der Umstand, dass das Ziel der digitalen Kriegserklärung ein nichtstaatlicher Gegner ist, dem jedoch aufgrund vergangener Angriffe etwa gegen den französischen Sender TV5 Monde, eigene Netzwerk-Offensivfähigkeiten zugeschrieben werden..Man wird also mit Gegenangriffen rechnen müssen, die mit hoher Wahrscheinlichkeit nicht gegen die amerikanischen Militärnetze, sondern gegen verwundbare zivile Ziele im Westen richten werden.
.
Dies ist erstmalig in der gesamten Weltgeschichte „CYBER-WAR“, das Problem, das seit anfang der 1980er Jahre, beginnend mit dem US-Star-Wars-Bemittelungen für die IT als Militärtechnische Praxis, unter Fachleuten bekannt ist und diskutiert wird.
.
Frankfurter Allgemeine Zeitung vom Montag, 7. März 2016, Seite 14, schreibt Constanze Kurz: „AUS DEM MASCHINENRAUM: Wir erklären den Cyberwar für eröffnet. Amerikas digitaler Krieg gegen den IS wird andere Staaten zur Nachahmung ermuntern – das ist nicht gut“
.
„…Es geht diesmal nicht um die Kriegsführung mit ferngesteuerten Drohen, die von Soldaten über Computer fernab der Ziele operiert werden, sondern um solche Angriffe, die sich direlt gegen Kommunikationsnetzwerke und Computer von gegnern richten. Carter gab als Ziele der operationen an, die elektronische Führung und Steuerung der IS „ausschalten und zerstören“ zu wollen, so dass sie das Vertrauen in ihre Netze verlieren. Durch Überlastung der Systeme und Unterbindung der Kommunikation sollen die Fähigkeiten des IS zur Steuerung der Kämpfer, aberauch der Kontrolle von Wirtschaft und Bevölkerung gestört werden….“
.
Jetzt in der Eskalation der IT-Revolution, der Kinematik, Robotik und virtuellen Echtzeit-Fernfuchtelei, wird es höchste Zeit, dass die öffentlichkeit endlich erwacht. Und dass man die Allgemeinheit informiert:
.
CYBER-WAR – das sind nicht ferngesteuerte Computerspiele oder bombardierende DROHNEN: NEIN!!!
,
CYBER-WAR ist etwas vollkommen anderes – die IT-hat Steuerungsmöglichkeiten der Kommunikation, die zu militärischen Zwecken und Zielen geführt werden können, aber gar nichts mit Explosionen und Zielgenauigkeit, mit Feuerkraft oder Chemiebomben zu tun hat.
.
CYBER-WAR
.
Dietmar Moews meint: Hier wird deutlich, was hier in der LICHTGESCHWINDIGKEIT immer wieder eingefordert wird: Deutschland hat keine Landesverteidigung.
.
.
CYBER-WAR hört sich vielleicht lustig an, wenn man an der Spitze der IT-Entwicklungen arbeitet. Für Deutschland ist das das „KREISELN des FUKUSHIMA-HAMMERS“.
.
Jeder, der heutzutage seine tägliche Reproduktion IT-gestützt betreibt, steht und fällt mit seiner Selbstschutzfähigkeit.
.
Jede IT ist störanfällig.
.
Je höher die IT ausdifferenziert und leistungsstark ist, desto empfindlicher und störbarer ist sie – darin liegt eine quasi IT-Neuralgik, eine IT-Dekadenz, eine IT-Idiosynkraise.
.
Wie soll denn die deutsche Wirtschaft ihre US-Netzwerke schützen? CLOUD? – welch ein absurdes Wort, „CLOUD“. Es weist eher aus Klauen als auf Wolken hin.
.
und BESTELLEN
subscription to Dietmar Moews Abonnement von Dietmar Moews un abonnement à Dietmar Moews
Blätter für Kunst und Kultur erscheinen in loser Folge im Verlag Pandora-Kunst-Projekt Köln
Blätter Neue Sinnlichkeit
.
.
Indem ich Ihnen ein langes Leben wünsche, sparen Sie auf diese Weise ganz erheblich.
Abonnement auf Lebenszeit für EURO 500,- (oder entsprechender Landeswährung)
Einzelpreis oder Abonnement inkl. Versand EURO 12.-, Schüler bei Selbstabholung EURO 4.-
Abonnieren Sie mit Namen, Postanschrift, Ort, Datum, Unterschrift sowie EURO 500 zur Verrechnung bei:
Seit Jahren begleite ich als Soziologe die Diskussionen über Datenschutz und Sicherheitstechniken in der IT-Revolution.
.
Heute erklärte der deutsche Bundesinnenminister Thomas De Maizière, den ich vor Jahren noch gelobt habe, weil er sich überhaupt der IT zuwendete, während die Parteiprogramme der Blockparteien und die gesamte maßgebliche Parteienpolitik von Ahnungslosigkeit nur so prankten:
.
Und heute prankt de Maizière selbst über digitale Sorglosigkeit beim 14. deutschen BSI-Kongress in der Stadthalle Bonn-Bad Godesberg:
.
Auf www.heise.de finden sich heute, 19. Mai 2015, Agenturinformationen zu BSI, wie folgt: „um für die Digitale Agenda der Bundesregierung und verstärkte Kompetenzen seines Ministeriums zu werben, versuchte de Maizière die Enthüllungen um die Spionageprogramme der NSA und anderer Geheimdienste herunterzuspielen: „Wir diskutieren in diesen Tagen viel über Aktivitäten der USA“, sagte der Innenminister. Dies sei zwar berechtigt, führe aber in die Irre: „Beim Thema Ausspähung sind grundsätzlich ganz andere Länder eine Bedrohung“, betonte der Bundesinnenminister.
.
De Maizière beklagte ein allgemein zu geringes Sicherheitsbewussstesein in der Wirtschaft und der Bevölkerung. So teilten Menschen bedenkenlos Privatfotos, versperrten sich aber zum Beispiel der E-Mail-Verschlüsselung, obwohl es inzwischen nutzbare Lösungen auf dem Markt gebe. Gleichzeitig betonte er die staatliche Mitverantwortung: „Internet sollte für alle zugänglich sein und zuverlässig funktionieren“, betonte der Minister.
.
Vor dem Hintergrund verteidigte er das geplante IT-Sicherheitsgesetz. Zwar sei die Meldepflicht für die Wirtschaft ein heikler Punkt, doch ohne eine solche Regelung könne die Sicherheit für alle langfristig nicht gewährleistet werden. „IT-Sicherheit und Schutz der IT richtet sich gegen niemanden und schützt alle“, sagte der Minister. Er zeigte sich optimistisch, dass das Gesetz noch vor der Sommerpause den Bundestag passieren werde.
.
De Maizière bestätigte die kürzlich bekannt gewordenen Pläne, die IT-Netze des Bundes zu begradigen und ein Bundesrechenzentrum, zu schaffen. Bereits am Mittwoch werde er die Pläne im Bundeskabinett einbringen. Mit der Umsetzung soll bereits im Sommer begonnen werden, die Bundesbeauftragte für IT Cornelia Rogall-Grothe soll die Federführung übernehmen. 2016 sollen mehrere IT-Zentren der Bundesregierung in einem Bundesrechenzentrum zusammengezogen werden – welche Rechtsform dieses Konstrukt annehmen soll, ist allerdings noch unklar.
.
Gleichzeitig will der Minister auch die Einrichtung einer Bundes-Cloud voranbringen. Auch die IT-Beschaffung will das Innenministerium zentralisieren und dabei der eigenen IT-Beschaffung eine Führungsrolle zukommen lassen. (Torsten Kleinz)“
.
Der Originalität halber füge ich noch einige externe Kommentare auf heise an, was heise-benutzer – meist hoch/best-Informierte – meinen:
.
„Und noch heute benutzen die meisten Politiker die Erleichterungsfloskel vom Markt: Die Entwicklungen der IT-Revolution bestimmt die Nachfrage am Markt und auf der CeBit-Messe schauen wir die nützlichen Neuigkeiten an.“
.
„Seit wann befürwortet der denn die konsequente Ende-zu-Ende Verschlüsselung privater Kommunikation?
Diese Rede war bestimmt nicht mit der Polizeiführung und den Geheimdiensten abgesprochen, und bestimmt auch nicht mit Mutti.“
.
„Dieser Clown ist selbst total verlogen und inkompetent und will hier noch appellieren….
Wie kommt er dazu zu entscheiden, dass die USA keine Gefahr sind? Hat er den Imperialismus der USA nicht verstanden?
Wie sorglos geht er mit den ganzen Skandalen aus seinen früheren und aktuellen Ministerzeiten um? Wo der am Werkeln war, wächst ja scheinbar kein Gras mehr“
Immerhin befinden wir uns hier nicht in den „anderen“ Ländern
Wobei die Fähigkeit eine Landkarte zu lesen oder gar richtig herum zu halten, seit George W. Bush den Konservativen ja abhanden gekommen zu sein scheint.“
Ausgerechnet die, die beim Billigheimer um die Ecke, 50 Euro Drucker gekauft haben, um dann Millionen in überteuerte Tinte und Treiberentwicklung für Linux auszugeben.
Ausgerechnet die, die es nicht einmal geschafft haben solide auf Linux umzusteigen und am liebsten die nächsten 100 Jahre bei Windows 2000 und Windows XP bleiben würden, ausgerechnet die sollen mehr Kompetenzen erhalten.
ROTFL
Wenn ein Bundesministerium von IT und IT Sicherheit so absolut überhaupt keine Ahnung hat, dann doch das von Herrn de Maizière.
Dass er mit seinen ständigen Big Brother Vorschlägen und Taten die Sicherheit der Deutschen Bürger und Firmen ständig topediert, macht es nicht besser.“
„Beim Thema Ausspähung sind grundsätzlich ganz andere Länder eine Bedrohung“, betonte der Bundesinnenminister.
Übersetzung: Hey, wir sind die Guten, andere sind die Bösen.
De Maizière beklagte ein allgemein zu geringes Sicherheitsbewusstsein in der Wirtschaft und der Bevölkerung.
Fachkräftemangel, ick hör Dich trapsen….
Wie war das als 134’000+ Bürger die Online-Petition unterschrieben? „Das sind Spinner!“, „Die haben was zu verbergen!“ und ähnliche böswillige Unterstellungen waren auch von Politiker zu hören.
Egal was für Drogen er auch nehmen mag, er soll(te) die Dosis ändern und gleichentags zurücktreten.
rgds
nichtglauben“
.
Auch Constanze Kurz, Prominente vom Chaos Computer Club Berlin, durfte sich gestern mal wieder in der FAZ, Seite 12, „Aus dem Maschinenraum“ zu Wort melden:
.
„Schnorcheln an den Glasfasern … Die reaktionen der deutschen verantwortlichen Politiker ähneln dem hinlänglich Bekannten: wegducken, schweigen, kleinreden.. Wenn es überhaupt Kommentare von Regierungsseite gibt, dann wird vor allem verniedlicht und beschwichtigt, Hysterie“ bescheinigt oder das alte Lied gesungen, dass man die Geheimnisse der geheimen nur in geheimen Gremien kommentiere. Und Bundeskanzlerin Merkel wirbt ohne jedes Pathos um verständnis für die Arbeit von Geheimdiensten beim Schnorcheln an den Glasfasern, immer mit Verweis auf den internationalen Terrorismus, der offenbar auch aus Österreich, Tschechien und Luxemburg droht. Eine gewisse Denkabstinenz scheint sie dem Wahlvolk zu unterstellen …“
.
.
Dietmar Moews meint: Bundesrechenzentrum und Bundes-Cloud – wer sich der deutschen Bundesregierung anvertraut, vertraut sich NSA / CIA an – FIVE EYES and so on –
.
Ich finde das gesamte Daddel-Konzept unnötigund zeitvernichtend. Wer rechnet das mal konkret durch – was er sparte, als er einmal die Woche zum analogen Bankschalter ging, um zu erledigen, was man wegen Fernfuchtelei noch nicht auf Barverkehr umgestellt hat.
.
Wieso sollte man den Berufsmissbrauchlern auch nur einen abgebrochenen Fingernagel schenken? De Maizière lügt, denn er weiß, dass die IT in jedem Fall, immer zugleich der Erfassung, Kontrolle und Telematik dient.
.
Wer sich als Strippenpuppe fortpflanzen will, sollte darauf achten, beim Vögeln nicht zu verheddern: Die armen Kindeskinder. Dem STAAT mehr zu vertrauen als sich selbst – NEIN Herr De Maizière, das tut ein vernünftiger Mensch nicht. Es ist bei uns verfasstes Gesetz, dass die Regierung nicht die Vernunft, sondern die Mehrheit zu organisieren hat.
.
.
Indem ich Ihnen ein langes Leben wünsche, sparen Sie auf diese Weise ganz erheblich.
Abonnement auf Lebenszeit für EURO 500,- (oder entsprechender Landeswährung)
Einzelpreis oder Abonnement inkl. Versand EURO 12.-, Schüler bei Selbstabholung EURO 4.-
.
Abonnieren Sie mit Namen, Postanschrift, Ort, Datum, Unterschrift sowie EURO 500 zur Verrechnung bei:
Mir fällt sofort die Lehre aus dem „großen Krisenstab“ bei der Schleyer-Entführung ein: Die Politik bringt sich in eine Situation, in der sie handlungsunfähig wird, weil sich alle Entscheider aus einem geschlossenen Kreis heraus der Publizistik gegenüber vor einer SÜNDENBOCKROLLE fürchten. Folge: Keiner bewegt sich.
.
Heute geht das hochaufgeladene „der nächste Qaida-Anschlag kommt gewiss“ – die Politik muss vorausschauend handeln, die „Sicherheit verschärfen“ – als habe man bislang die Sicherheit schleifen lassen.
.
Da man aber gar nicht handeln kann, so, dass irgend jeglicher extremistischer Anschlag verhindert werden kann, täuscht man das handeln vor: Ein Aktionismus, der aber gar kein zielgerichtete Aktionen beinhaltet, sondern ein öffentlich zur Schau vorgetragener PSEUDOAKTIONISMUS ist.
.
.
Es wurde sofort zugegriffen, angesichts der ansonsten ungeeigneten oder nicht verfügbaren Mittel.
.
Zum Beispiel braucht man Polizeipersonal, man braucht IT-Personal, man braucht Officer, die fähig sind, Raster-Daten-Samples zu operationalisieren.
.
Denn um Massendaten sinnvoll auszuwerten, konkret aus der Unmasse von algorithmisch errechneten völlig ungenauen Terror-Verdachtspersonen-Namen überhaupt nur herauszufinden, welche der Namen falsch geschrieben oder Aliasse oder bereits gestorbene analoge Menschen sein könnten, sind leistungsfähige Kopfarbeiter vonnöten, die erst ausgebildet werden müssten.
.
.
Kurz, da bietet sich ein „Schwarze-Peter-Spiel“ an: Die einen fordern die „Vorrats-Datenspeicherung, die anderen lehnen es ab, weil es nur Schaden und Kosten bringt: Aber, Deutschland ist außerstande ein Volldatensample zu speichern und zu nutzen – man müsste Alles den USA überlassen.und in Paris haben wir gesehen: Die USA hatten die Daten – Paris hatte nicht die Erkenntnisse und Handlungsanweisungen.
.
Es wird also ein SÜNDENBOCK aufgezogen:
.
Wer die Vorratsdatenspeicherung nicht einführt, ist Schuld und trägt die Verantwortung, wenn ein Terroranschlag geschieht.
.
Der unsinnige Streit um die Vorrats-Datenspeicherung geht also nicht um Sicherheit oder um adäquate Sicherheitspolitik, sondern um LEGITIMATIONSBESCHAFFUNG und den SÜNDENBOCK.
.
Es muss also nur eine Bedohung am Horizont aufgezogen werden, und schon geht das Gesetzeverschärfen zwischen den Parteien los. Wie es bei den Notstandsgesetzen war, ist es jetzt bei der Einführung des TOTALITARISMUS durch Überwachung und Telematik der USA.
.
.
Dietmar Moews meint: Wir brauchen keine Verschwörungstheorie um zu konstatieren:
.
Wenn die USA ihren saudi-arabischen und sonstigen Golf-„Kolonien“, besonders dem dekadenten Öl-Adel, seit „dessert storm“ und Bin Ladin gegen die Sowjet-Union in Afghanistan, so wunderbar anregend dabei den Rücken freihält, militant-salafistische Gruppen auszubilden und zu finanzieren, dann ist es nicht verwunderlich, dass es Al Qaida, ISIS, Boko Haram und weitere sunnitische „Glaubenskrieger“ in der Welt gibt.
.
Nun ist die Frage, warum gibt es die in der westlichen Welt?
.
Warum wird das mittlerweile von den Nato-Staaten erkannt, aber nur halbherzig kritisiert, aber nicht verhindert?
.
Nähern wir uns der Frage mit der Hypothesen-Frage „Cui bono“?
.
Blicken wir auf den empirischen Befund: sehen wir, alle westlichen Demokratien, auch die USA mit ihrem Zivil-Waffenbesitz-Bürgerkrieg und den Tausenden Todesopfern, lautet der Befund:
.
Angst und Schrecken herrscht durch tatsächliche „asymmetrische“ Bedrohungen.
.
Folglich werden unter auf diesem Weg erzwungene Wählerzustimmung die demokratischen Freiheitsrechte abgebaut, stattdessen Militärrecht eingeführt.
.
Die totalitäre Vollüberwachung durch die Vorratsdatenspeicherung in der IT-Revolution wird durchgesetzt – und die konkrete Erfolgsantwort auf Cui bono? Lautet: TOTALITARISMUS, WAFFENGESCHÄFT, ENTMÜNDIGUNG.
.
.
Wie unreif sind diese Fußballer, FC Bayern-Rummenigge, der erklärt, wir haben in Doha die besten Bedingungen – ich habe keine Sklavenarbeiter gesehen. Ich lese im Kölner Stadt-Anzeiger dass der EFFZEH-Spieler Antony Ujah (24) über Weihnachten zuhause in Nigeria war – er ist völlig schockiert, weil er nun erstmalig etwas von der Politik kapiert: Boko Haram schlachtet das nigerianische Volk, anscheinend mit Einverständnis des nigerianischen Präsidenten (jetzt im Wahlkampf in Nigeria) und des offiziellen nigerianischen Militärs. Boko Haram, mit Protektion der arabischen Golf-Staaten, mordet in Nigeria, in Kamerun, im Tschad, während in Mali die Franzosen um ihre Uran-Minen kämpfen.
.
Wieso geht FC Bayern als Partygast zu den Militanz-Finanzierern? Wieso spielt die deutsche Handball-Nationalmannschaft jetzt in Qatar? Warum sagt der deutsche DFB-FIFA-Weltmeister-Verband nicht eine Teilnahme bei einer WM, 2022, jetzt schon ab?
–
.
Warum wissen Philipp Lahm und Bastian Schweinsteiger nicht, wo der Hammer hängt? Schweinsteiger, der Trottel, der in Brasilien behauptet hat, Brasilien ist schön, ich weiß gar nicht, was die Leute haben. Ich bin FIFA-Präsident Sepp Blatter dankbar, das glückliche freundliche brasilianische Volk kennengelernt zu haben.
.
Wieso können muslimische „Täter“ in Boston beim Marathon die Bombentaschen abstellen, wenn man Alles über diese Täter bereits vorher wusste – aber der Anschlag wurde nicht verhindert, sondern gefilmt?
.
und BESTELLEN
subscription to Dietmar Moews Abonnement von Dietmar Moews un abonnement à Dietmar Moews
Blätter für Kunst und Kultur erscheinen in loser Folge im Verlag Pandora-Kunst-Projekt Köln
Blätter Neue Sinnlichkeit
.
internationale Sportler und Künstler wurden damals, anfang der 1980er Jahre, von Hannover aus initiert.
.
Indem ich Ihnen ein langes Leben wünsche, sparen Sie auf diese Weise ganz erheblich.
Abonnement auf Lebenszeit für EURO 500,- (oder entsprechender Landeswährung)
Einzelpreis oder Abonnement inkl. Versand EURO 10.-, Schüler bei Selbstabholung EURO 2.-
Abonnieren Sie mit Namen, Postanschrift, Ort, Datum, Unterschrift sowie EURO 500 zur Verrechnung bei:
In mehreren Jahren Lichtgeschwindigkeit habe ich die Texte von der CCC-Constanze Kurz mit Kommentaren aus Sicht der empirischen Soziologie begleitet (Video-bereitstellungen bei Youtube).
.
An der Publizistik von Constanze Kurz ist die technikgläubige, nicht sozialwisenschaftliche Ideologie zu bemängeln. Ferner muss man wissen, dass Constanze Kurz zwar als CCC-Sprecherin figuriert – auch, weil sie sich vergleichsweise gut in der CCC-Innen- und Außenwelt auskennt – aber keineswegs unter den CCC-Mitgliedern Einhelligkeit oder Abgestimmtheit angenommen werden darf. Die CCC-Sprecherin spricht also überwiegend für sich selbst – der Chaos Computer Club in seinen regionalen organisatorischen Untergruppierungen hat keinen autorisierten Dachverbands-Sprecher .
.
Die Frankfurter Allgemeine Zeitung am 30 Mai 2014 schreibt auf Seite 11 im Feuilleton:
„Transatlantische Untertanen – Im Fall Snowden wandelt sich die Bundesregierung zur politischen Marionette Amerikas“
.
Constanze Kurz schreibt: „… Der alte und neue Bundesinnenminister Thomas de Maiziére polterte, die Überwachung durch die amerikanischen und britischen Geheimdienste sei ohne Maß, die Aufklärung unzureichend. … Nun, anlässlich seines letzten Washington-Besuches, stellte der deutsche Verfassungsminister klar, dass er Snowden als Verräter ansehe, Deutschland ihn an die Vereinigten Staaten ausliefern würde und es ansonsten Wichtigeres gibt.“
.
Dietmar Moews meint: Constanze Kurz scheint das geltende Besatzungsstatut nicht zu kennen: Deutschland ist nicht souverän. Die Deutsche Regierung, einschließlich BMI de Maiziére, ist lediglich Alliierten-Staathalter. Die deutschen Statthalter dürfen nicht öffentlich diesen Besatzungsstatus bezeugen.
.
Constanze kurz schreibt weiter: Die rechtsstaatliche für Vorermittlungen und Ermittlungen zuständige Bundesstaatsanwaltschaft hat abschließend mitgeteilt: Es werden keine Ermittlungen durchgeführt. …“ mangels Anhaltspunkten, und das, ohne Snowden kontaktiert zu haben. Was für eine Farce. Währenddessen können sich die Parlamentarier, die Regierenden und die anderen Überwachten die jüngsten Aussagen Edward Snowdens im NBC-Interview ansehen, in dem er klarmacht, dass er keineswegs der kleine Angestellte am digitalen Wegesrand war, sondern selbst Verfahren und digitale Werkzeuge entwickelt hat und auch als Dozent an der Geheimdienstlerausbildung beteiligt war.. seine Einblicke waren größer, als seine vormaligen Chefs bei CIA und NSA uns weismachen wollen. Der Versuch Sensburgs, den Zeugen Snowden als „irrelevant“ zu klassifizieren, spielt in der selben Liga wie die Anwandlung des damaligen Kanzleramtsministers Ronald Pofalla, den NSA-Skandal für amtlich „beendet“ zu erklären.“
.
Dietmar Moews meint: Der deutsche Staat kann und will die deutsche Verfassung nicht stellvertretend für die deutschen Staatsbürger verteidigen.
So ist die Macht- und die Rechtslage als bevormundeter Staat.
.
Es wäre besser, wenn der Staat in seinen offizialen Positionierungen nicht derart blödsinnig aufträte, wie es im Namen der Kanzlerin Merkel geschehen ist und geschieht. Die ausgesprochene Forderung des CDU-Beauftragten und Vorsitzenden des NSA-Untersuchungsausschusses, Patrick Sensburg:
.
„Snowden solle Originaldokumente beibringen“.
.
Constanze Kurz weist darauf hin, dass Sensburg und Bundesanwalt Range entgangen zu sein scheint, „dass die NSA-Dokumente aus dem Snowden-Fundus elektronische Dateien sind. Wenn man die denn sichten möchte, findet man bereits vieles im Netz.“
.
P. S. Snowden hatte seine NSA-Volldaten-Kopien an verschiedene Vertraute zur Aufarbeitung und professionellen Publikation ausgereicht, an: The Guardian, Tageszeitung in London, The New York Times,Tageszeitung in New York und an weitere:
Die New York Times hat bis heute beinahe keine der wichtigen NSA-Machenschaften in den USA veröffentlicht.
.
Die US-Amerikaner wurden neun Jahre lang von Präsident Georg W. Bush belogen – Barack Obama hatte kandidiert, um die NSA zu stoppen, danach ist Obama umgekippt und behauptet nun, die NSA-Geheimskandale dienen der Sicherheit der USA. Obama kann kein einziges Sicherheits-Beispiel nennen.
.
Weder 9 / 11 noch Boston-Marathon, noch die zehn deutschen NSU-Morde wurden verhindert, obwohl die Informationen vorhanden waren. Die Informationen sind also für die Sicherheit überflüssig. Die Vorratsdaten-Vollspeicherung dient der Kontrolle der normalen Bürger und der Industriespionage.
Niels Bolbrinker hat geschrieben, gefilmt und organisiert und stellt seine Arbeit öffentlich vor.
Die Filmpremiere von DIE WIRKLICHKEIT KOMMT fand am 15. Mai 2014 in Raum 1 in der Filmpalette, Köln, Hansaring, statt.
Mit einem Kurztext hat der Autor dem Publikum die Stichworte zugeworfen, Dokumentation, Mind Controll Victims und die politische Brisanz der IT-Revolution durch NSA:
„Wer sich früher von unsichtbaren Strahlen verfolgt und am Telefon überwacht fühlte, galt als paranoid. Wer heute ein Lebenszeichen von sich gibt, wird registriert. Doch das ist erst der Anfang. Die Forschung geht weiter, die Wirklichkeit kommt.
Im Spiegel der Gedankenwelt von sogenannten Mind Controll Victims unternimmt der Film eine Reise zu den Labors und Rüstungsfirmen, die sich mit der Analyse, Überwachung und Steuerung von allen möglichen menschlichen Regungen und Ausdrucksformen befassen.
Es wird klar: jenseits des abstrakten Big Data Wahns, wird sich bald ein konkretes Netz an vorbeugender körperlicher Totalerfassung über unsere Wirklichkeit legen, während gleichzeitig die Neurowissenschaften mit der Optimierung unserer Gehirnströme beschäftigt sind.“
.
Kritik von Dietmar Moews: Der Film läuft sehr gut durch, die Schnittsequenz ist vom Beginn zum Schluss hin in jedem Belang maßvoll gemeistert – im Erleben des Kritikers.
.
Bolbrinker bietet ausgesprochen gediegene Bilder, die er einem klassischen Fotografenblick verdankt. Die ausgewählten Locations und Landschafts- und Architektureinstellungen (für die Berliner Filmförderung) sind wertvoll schön, ohne zum Schlöndorf-Kitsch abzurutschen. Unerhörte Musik, die Aufsprecher, der ganze Ton gediegen.
.
Meisterlich ist auch das Ergebnis der Führungsarbeit von Niels Bolbrinker mit den verschiedenen Protagonisten, die als schauspielerische Laien einerseits, mit hoher Motivation als Poser, nicht von selbst beliebig „funktionieren“. Er nutzt seine Multirollen – als Regisseur, Autor, also Stichwortgeber, Kameramann und Aufnahmeleiter – die jeweils notwendige Intimität am Set vorzuhalten. Die als von staatlichen Strahlen verfolgten, leidenden Zeugen und Opfer der mind controll können sich zwanglos zur filmischen Dokumentation vorstellen. Sie hantieren mit Geigerzählern, berichten von ihren Selbsthilfe-Aktivitäten, Plakate und Wandzeitungen, Scrafitti und I-Phone-Fotos, Treffen und Beratung zum Erfahrungsaustausch mit anderen, die auch Stimmen hören, die Schlafstörungen kennen, die sich medizinischen Apparate-Untersuchungen anvertraut hatten. Alles ernsthaft, unspektakulär – was den Autor auszeichnet, denn ein Leichtes, daraus Klamauk und Lächerlichkeit werden zu lassen.
.
Der Film bringt also Selbstdarsteller, die sich, Feinströmen und Mikrowellen ausgesetzt, selbst erleben. Zu bemerken sind biografische Aspekte dieser Protagonisten, die scheinbar alle Stalinismus und falsche Prophetie erlebt haben. Wer jahrelang mit Radio Free Europe gearbeitet hat, kennt alle Gerüchte der Mind Games, die auf dem Markt sind.
.
Mit diesen poetischen Berichterstattern öffnet sich dem Filmbenutzer ein Kunstwerk mit authentischen Zutaten und Akteuren. Die reden über sich selbst, in dem sie ihre Sonderlichkeit in Alltagssprache erklären, sodass der Zuschauer kein Vorwissen benötigt, um selbst emotional angesprochen zu sein. Wer hätte nicht auch schon mal Kopfschmerzen gehabt oder unerklärliche Formschwankungen, kennt nicht die kleine Hypochondrie oder den Aufwach-Angsttraum?
.
In einer zweiten thematischen Linie stellt Niels Bolbrinker auf solche Mind Controll Victims die harte positivistische Linie der einerseits instrumentalisierbaren Neuro-Mythen und den Kontroll- und Überwachungstechniken der Microchips, der Nanokünste, der Telematik und der algorithmischen Eingriffe – kurz, was wir heute den Begriffen NSA-Überwachung, Virtualität,Cyber War und Big Brother-Steuerung zuordnen.
.
Hier stimmen die poetische Exposition und die harten Tatsachen, denen das Filmpublikum gewissermaßen zugespielt wird, nicht zueinander.
.
Während die Poesie esoterisch versinkt, eskaliert die Robotik in Profitmaximierungen.
.
Wo wirklich Herrschaft und Entmenschlichung stattfinden, die den Telematen, den CCCler, den Hacker oder Darth Vader vollkommen begeistern und auf Technikperspektiven abfahren lassen, kommen in diesem Film keine sozialen Lösungen in den Blick.
.
Während sich die Mind Victims immerhin im Real-Life (im Film dokumentiert) treffen und miteinander austauschen, also eine politisch bedeutende Sozio-Kultur entfalten, lässt Bolbrinker die empirische NSA mit dem Neurologen und mit Constanze Kurz als unausweichlichen Albtraum zurück.
.
Niels Bolbrinker hat in der Publikumsdiskussion (ca. 40 Besucher in der Filmpalette) zur Uraufführung von DIE WIRKLICHKEIT KOMMT erklärt, dass die Produktion ca. über drei Jahre sich erstreckte, während dann die Edward Snowden-NSA-Veröffentlichungen dem zunächst poetischen Thema einen erhöhten Realitätsdruck und politische Brisanz aufdrückten. Darauf wurden zusätzlich Auftritte der CCC-Sprecherin Constanze Kurz nachgedreht und der gesamte abgedrehte Befund neu geschnitten.
.
Die Telematin Kurz trägt die technische Seinsbindung auf dem heute bekannten neuesten Stand der IT-Manipulations-Praxis der Datenfresser vor (nach). Sie berichtet von zu erwartenden Zukunftsanwendungen und knüpft zu recht die politische Herrschaftsfrage an. So schwarz / rosa demnach die IT-Revolution weiter explodieren mag, so unbedarft ist dann das soziale Verständnis. Wer sagt denn, dass das amerikanische Google-Monopol eine sichere Zukunft hat? Die zivilen Anwender verfügen über sozial-kulturelle Optionen, die sich mit:
.
Und wenn du denkst, du hast das Glück, dann zieht die Sau den Arsch zurück – jederzeit vollkommen umorientieren können. Die User müssen keine Chipträger werden. Sie können vom Car sharing zum Name sharing übergehen. Und jeder, der etwas von sich hält, möchte nicht mit kindischen Elektrogeräten am Körper auf der Straße erwischt werden: KuckucksUse – und die gesamte Massendatensammlung ist nicht mehr personifizierbar.
.
Die Filmförderung hat hier mit DIE WIRKLICHKEIT KOMMT dem Markt der Freizeit und Unterhaltung ein seriöses Kunstwerk finanziert, wofür dem Autor zu danken und zu gratulieren ist. Betrachtet man das Lebenswerk von Niels Bolbrinker, muss er zu den größten heutigen Autorenfilmern gezählt werden, die wir haben, ein Meister der Filmkunst, auf der Höhe der Fragen des eingehenden 21.-Jahrhunderts. Bolbrinkers Bildfindungen sind wirksam gelungen: poetisch und phänomenologisch genial. Seine Bilder kommen weitreichend ohne erklärende Texte aus. Seine Protagonisten ebenso.
.
Niels Bolbrinker, geboren 1951 in Hamburg, war nach seinem Fotografiestudium und seinem Abschluss im Fachbereich Visuelle Kommunikation seit Mitte der 1970er Jahre als freier Kameramann und Regisseur tätig. 1976 gehörte er zu den Gründern der Wendlandischen Filmkooperative, einem im Landkreis Lüchow-Dannenberg angesiedelten Zusammenschluss von Dokumentarfilm-Regisseuren. Für seine Arbeit als Kameramann und Cutter bei der Kurzdokumentation „Tue recht und scheue niemand“ wurde er 1977 mit dem Bundesfilmpreis ausgezeichnet. Zu seinen weiteren, zahlreichen Arbeiten als Kameramann gehörte unter anderem Rolf Schübels Dokumentation „Nachruf auf eine Bestie“ (1985), über den berüchtigten Triebtäter Jürgen Bartsch.
.
Als Regisseur (meist in Co-Regie mit anderen Filmemachern) und Kameramann realisierte Bolbrinker im Lauf der Jahre eine Reihe gesellschaftskritischer Dokumentarfilm-Projekte, so etwa „Schade, dass Beton nicht brennt“ (1981) oder „Alles unter Kontrolle. Notizen auf dem Weg zum Überwachungsstaat“ (1983), in dem unter anderem Hark Bohm und Ben Becker zu Wort kommen. Für seinen Film „Zwischenzeit“, über den Widerstand gegen die Errichtung atomarer Anlagen im Landkreis Lüchow-Dannenberg, wurde Bolbrinker 1986 mit dem Preis der Filmkritik ausgezeichnet.
.
1995 begann bei dem Dokumentarfilm „Original Wolfen. Aus der Geschichte einer Filmfabrik“, seine Zusammenarbeit mit Kerstin Stutterheim. Gemeinsam realisierten die beiden in den folgenden Jahren eine Reihe von Kino-Dokumentarfilmen, darunter „Bauhaus – Mythos und Moderne“ (1998) und „Die Thuranos – Leben auf dem Drahtseil“ (2003), über die gleichnamige Artisten-Dynastie. Daneben war Bolbrinker weiterhin als Kameramann für Kino und Fernsehen tätig. So zeichnete er unter anderem für die Bildgestaltung bei Thomas Tielschs „Neubau“ (1999-2004), über den Bau eines VW-Werks in Dresden, „Tanz mit der Zeit“ (2007), über die Rückkehr gealterter Tänzer auf die Ballettbühne, oder „Die Frau mit den fünf Elefanten“ (2009), über die berühmte Dostojewskij-Übersetzerin Swetlana Geier, verantwortlich.
.
Mit „Fliegen und Engel“, einem filmischen Porträt des einflussreichen russischen Künstler Ilya Kabakov, realisierte Bolbrinker 2009 als Regisseur (erneut in Zusammenarbeit mit Kerstin Stutterheim) einen weiteren Kino-Dokumentarfilm.
.
Fürs Fernsehen realisierte Bolbrinker die Kurzdokumentation „Mit Licht gebaut – Ein Lebensschiff von Hans Scharoun“ (2012), über ein dampferähnliches, 1933 errichtetes Wohnhaus des Architekten Hans Scharoun. Als Kameramann war Bolbrinker parallel dazu an „Klänge des Verschweigens“ (2013) beteiligt, einem Dokumentarfilm über den Musiker Willi Heckmann (1897-1995), der auf Grund seiner Homosexualität von den Nazis verfolgt wurde.
.
Beim DOK.Fest München 2014 feierte dann Niels Bolbrinkers nächster Kino-Dokumentarfilm Premiere: In „Die Wirklichkeit kommt“ verbindet er Porträts von psychotischen Menschen, die sich wahnhaft vom Staat verfolgt fühlen, mit einem Blick hinter die Kulissen der modernen Überwachungsindustrie.
In Berlin findet in diesen Tagen die seit dem Jahr 2006 alljährliche re:publica statt. Re:publica ist eine Konferenz der netzinteressierten deutschsprachigen Menschen in Berlin, an der dieses Jahr ca. 6.000 Teilnehmer der Digitalen Gesellschaft sich den Fragen und Ideen zur angängigen IT-Revolution widmen.
.
.
Dietmar Moews meint:
Ich habe die re:publica von anbeginn besucht und inhaltlich begleitet und auch in der Lichtgeschwindigkeit referiert.
.
.
.
.
.
.
Wenn die re:publica anfänglich Nerds, Hacker und Fachidioten zusammenbrachte, hat sich bei dieser re:publica-Gemeinde inzwischen ein Bewusstsein für IT-Politik, als Hauptnenner der Politik überhaupt, gebildet. Das ist überfällig und ein Segen, wenn die Menschheit nicht Blindflug durch Algorithmen. Telematik und Robotik spielen will. Die re:publica leistet einen unabdingbaren Beitrag zur IT-Revolution, ähnlich wie es das alljährliche Chaos-Treffen des CCC an jedem Jahresende hinsichtlich der IT-Technikentwicklung hat.
.
Das sind quasi Bürgerinitiativen.
.
Die ALARMLICHTER schrillen, wo man hinschaut, wenn das gesamte Alltagsleben mit neuen Verhaltensformen durchfärbt wird, die von massenhaft sinnlosen IT-Anwendungen bestimmt werden.
.
Auf dem Weg zum Weltüberwachungsstaat haben wir längst eine entscheidende Weggabelung verpasst. Wir sind heute totalüberwachte und politisch unmündige, ausschließlich konsumorientierte Menschen.
.
Wollten wir unser Grundrecht auf freie Entfaltung unserer Persönlichkeit wahren und verteidigen,um ein Leben in Selbstbestimmung und persönlicher Integrität führen können, steht die nichtsouveräne Unterworfenheit der zweiten Bundesrepublik unter das amerikanische, britische und französische Besatzungsstatut im Weg. Der deutsche Staat kann die informationelle Grundrechtsforderung des GG für die Deutschen gar nicht sicherstellen. Denn die USA dürfen machen, was sie wollen bzw. Die NSA macht was sie will.
.
Die politische Marschrichtung, der sich die Wirtschaft aus reinem Gewinnstreben willfährig unterwirft, tendiert nicht nur zu einem Weltüberwachungsmarkt, sondern noch viel schlimmer, zu einem Weltüberwachungsstaat. Dabei lassen die Amerikaner keinen Zweifel daran, wer diese alleinige Weltmacht sein soll und kann.
.
So sieht es momentan aus. Es sieht klar aus. China kommt dennoch. Lernen wir also Chinesisch – Sinologen vor!
.
Es ist bemerkenswert und möglicherweise bis zur nächsten Bundestagswahl schon wieder vergessen, in welcher außerordentlichen Zurückhaltung die Bundesregierung sich mit dieser Problematik befasst, die Bürger im Unklaren lässt und kaum Initiativen entfaltet.
.
Dabei muss man wissen, dass Deutschland nicht souverän ist. Und dass die Regierenden verpflichtet sind, diese Nichtsouveränität zu verschweigen.
.
Wir sehen, dass historische Erfahrung mit Nazi-Deutschland, mit Dirigismus und totalitären Attitüden, spurlos verhallt ist und das heutige Deutschland auch innerhalb der EU nichts unternimmt, damit ihre Bürger ein freies Leben in Selbstbestimmung und persönlicher Würde führen können.
.
Die Bundesregierung – jetzt als GROßE KOALITION der Blockparteien, wie in der DDR – sitzt das Problem aus.
.
Es ist längst zu spät. Und die Völker hören die Signale nicht. Ich rede hier von kollektiver Intelligenz – nicht von meiner persönlichen.
.
Die re:publica zeigt nun also die institutionelle Vereinnahmung der deutschen IT-Szene durch die Parteien:
.
Wer nicht schon als einer der 17 Sachverständigen in der IT-Enquete saß, wo die Fachlichkeit des CCC abgeschöpft und verarscht worden ist, kann jetzt auf der re:publica sehen, wie einer der Organisatoren der re:publica, Markus Beckedahl (netzpolitik.org und DigiGes), bei der SPD-orientierten Wochenzeitung DIE ZEIT untergekommen ist. Und wir sehen wie der angeblich prominente Sascha Lobo, als quasi IT-Soziologe, beim SPIEGEL herummimt.
.
Von beiden – Beckedahl und Lobo – haben wir niemals irgendetwas Zielführendes in der IT-Revolution gehört. Beide haben ihre Bedeutung als Aggregatoren, Segregatoren und Akklamatoren der alternativen IT-Personnage. Nun ja – so geht es stets, nachdem neue Bewegungen durch staatliche Kriminalisierung nicht vernichtet werden können, werden sie aggregiert.
.
Die Piraten waren und sind zu blöd, die IT-Revolution als Kernkompetenz parteipolitisch zu besetzen.
.
Hoffnung macht nach wie vor der Chaos Computer Club (CCC) in einigen Ausprägungen und Persönlichkeiten. Hier sind nach wie vor Constanze Kurz und Rieger vom CCC als Aufklärer intelligent unterwegs. Der FAZ-Redakteur und Mitherausgeber Frank Schirrmacher hat beide angedockt.
.
Wir sehen ZEIT, SPIEGEL, FAZ, das ist die freie marktorientierte Spielwiese der IT-Revolution im Jahr 2014.
Eine IT-soziologische Vorstellungsorientierung zum Datenschutz. Das sicherheitstechnische Potential einer sozialen Verhaltenskunst als Kuckucksvariante der Entkopplung von Daten und personifizierbaren Quellen. jeder User vermeidet jede persönliche exklusive Sicherheitssoftware und gibt Geheim-Passworte nachweislich an zahlreiche Dritte.
1. Computer als nützliche „harmlose“ Prothese
Heute wissen wir, dass Datensicherheit für den IT-Nutzer nicht durch Geheimhaltung oder Sicherheitssoftware, durch Nicknames und Passwörter möglich ist (Constanze Kurz/Frank Rieger). Aber es gibt die intelligente soziale Sicherheit, die auf einfachen Verabredungen zwischen den Kommunikanden beruht. Durch intelligentes KuckKucksUse-Verhalten kann der User Spione und Missbrauch weithin in den Rahmen der professionellen Erkennungsdienste und „alltäglichen“ analogen Detektei zurückweisen. Massendatensammlungen werden von persönlicher Zurechnung entkoppelt und qualitativ entwertet.
Seit ich Computer am Internetz benutze, in den 1990er Jahren, verändert sich mein „Instinkt“ der Selbstkontrolle meines Verhaltens. Meine soziale, „natürliche“ unwillkürliche Vorsichtig-keit, erlaubte mir damals, Computer bedenkenlos wie eine Nagelfeile oder ein Wasserglas, wie eine Prothese oder eine Übermenschlichkeit zu nutzen. Sehr bald aber kam eine von Bedenken gehemmte Vorsichtigkeit hoch.
Während in meinem EDV-Studium, zwischen 1969 und 1972, ganz eigentlich „Computer“ eine Art Abenteuer und Spielvergnügen praktisch angewandter Mathematik war, wurde daraus dann bald zunächst Rechenmaschine, dann Schreibmaschine, später Musikmaschine (Atari/Notator). Und meine Gewohnheit, Computer zu benutzen, war von anbeginn eine Abrichtung meines Informationsschutz-Instinkts, dahin, in einer überhaupt nicht schutzbedürf-tigen Sphäre zu agieren. Der Computer war eine willkommene Erweiterung des Körpers und des Geistes. Am Computer gab es für mich als Benutzer keine notwendige Geheimhaltung oder Diskretion. Der Computer, als technisches Werkzeug, hatte auch wenig mit Esoterik, Tiefen-Sozialpsychologie oder Intimitäts-Schutzbedürfnis zu tun. Ich hätte mich wegen der Computerbenutzung nicht im Klo eingeschlossen oder auch nur in Anwesenheit anderer Menschen mich so abgewendet, dass man mein Gesicht oder den Bildschirm nicht hätte sehen können sollen. Genauso, wie ich mein Gesicht offen zeigen kann, ganz sicher, niemand könne wissen, was sich hinter meiner Stirn tut, benutzte ich meine Computer. Auch noch mit dem verstärkenden Aspekt, dass diese Computertätigkeiten, außer im Studium, niemand je interessierten, wie und was, ob, wieso und warum ich Computer benutzte. Kurz, ich nahm den Computer als Werkzeug, als Verlängerung meiner Ambitionen, die weder jemand interessierten noch als Daten oder semantische Information schutzbedürftig sein könnten.
2. Der Computer als Intimitätsrisiko
Insofern beschlich, übrigens im Unterschied zu allen anderen neuen IT-Nutzern mit denen ich Kontakt hatte, mich, irgendwann in den 1990er Jahren bei den ersten Emails, die ich erhielt und versendete, ein unentschiedenes Gefühl. Meine Festplatte bildete bislang flüchtige kleine Aktivitäten ab, fror intime Beiläufigkeiten oder Geheimnisse ein, wodurch Fremdbeobachtung ermöglicht wurde, die an der gewohnten Selbstbeobachtung vorbeiziehen konnte. Gar nicht bereit, eine arglose Werkzeugbenutzung in sozialer Dimension, hinsichtlich einer sozio-kulturellen Ausprägung, infrage zu stellen, mitzubestimmen und zu diskutieren, war mir plötzlich klar, wie sich mit dem Internetz eine „neue, technisch entkoppelnde Sinnlichkeit“ heranschlich. Die Maschine bildete ein Intimitätsrisiko. Ich fühlte ein Bedürfnis zur Vorsicht. Unter den Händen der alten Menschen der „alten Sinnlichkeit“, die sich noch im Badezimmer einschlossen, die Ihre Briefe in einer verschlossenen Mappe, in einem verschlossenen Schreibtischfach aufbewahrten, die ein Telegramm anders diktierten als eine Postkarte und in einem Brief, noch anders, selbst schrieben, entstand eine neuartige Echtzeitkommunikation. Schnittstelle, Computer und weltweite Netzverbindungen ergaben eine preisgünstige, virtuelle und ort- und zeitverändernde Sozialität, die weitere Qualitäten hatte: Die Fernfuchtelei (P. Handke) war nicht nur den Piloten von Enola Gay begegnet. Es kam eine „neue Sinnlichkeit“ (D. Möws) herauf, ein neues anthropologisches Kulturphänomen der Kontrollveränderung, sowohl der sinnlichen Kontrollschwäche wie der diskreten Beobachtung oder der unheimlichen Datenanalysen. Durch ganz alltäglich praktische Grenzver-schiebungen, zwischen Menschen und Robotik, deren Steuerung und Kontrolle, schließlich deren Gestaltungsmacht, entstanden neue Verhaltensbedingungen. Und unvermittelt entstanden sozio-kulturelle Verschiebungen, wer, ob, was mit wem, wie anders machen konnte. Neue Interdependenzen und Interaktionsspiele, anders aufgeladene soziale Normen wurden gebildet: Ich erwarte heute, dass mir niemand, ohne mein ausdrückliches Einverständnis, Inhalte per Internetz übermittelt oder Online stellt, die ich als meine schützenswerte Intimität ansehe. Von Datenmassen in Algorithmen durchprüfenden Super-Rechenmaschinen, die uns zu gespenstischen Gestaltungsmächten und telematischen Zwängen führen, ist hier noch gar nicht gehandelt, wenn ich das Kuckucksprinzip ins Spiel bringe. Aber wer führt diese Entwicklung? Wenn nicht IT-Soziologen die anthropologischen Nerven bewahren, werden die politischen Details und Rahmenhandlungen die Mehrheitsgesellschaft mit der neuen Sinnlichkeit überrumpeln. Statt Orwells Soma blicken wir der „Perfektion der Technik“ (G F Jünger) als „antiquierte Menschen“ (G. Anders) ins Gesicht.
3. Der KuckucksUse entkoppelt das Sicherheitsproblem
Meine nun folgende Hypothese habe ich KuckucksUse getauft. Sie ist in eigener Kommunikationspraxis bereits technisch erfolgreich geprobt, sie lautet wie folgt: angesichts der it-technologischen Gewissheit, dass Datensicherheit unmöglich ist, müssen sich die Menschen gegen die Datensubversion mittels eines menschlichen Exklusivvermögens sichern, nämlich sozio-kulturell. Ich bin davon überzeugt, unsere menschliche Vielfalt und unser mimetisch-poetisches Vermögen erlau-ben, selbst bei ungebremster, üppigster und ausschweifendster Datenemission, durch eine sozio-kulturelle „Verschlüsselung“ von bilatera-len oder auch multilateralen Informations-partnerschaften, Datenverkehr fließen zu lassen, ohne dass er uns zugerechnet werden kann. In dem der Emissär eines Textes, außer der erfassten IP-Adresse, seine persönlichen Absender-Daten und namentlich die des gemeinten Empfängers vermieden werden. Außerdem wird der Text selbst um wesentliche Informationen verkürzt, sodass er in der blanken transferierten Form uneindeutig ist. Nur der eingeweihte Empfänger erkennt den Absender an der Art der Textverkürzung und nur der eingeweihte Empfänger kann den Text sinngemäß ergänzen, sodass erst durch den Empfänger der ganze Text aggregiert werden kann. Die Daten und der Datenfluss sind dadurch zwar nach wie vor Teil der Telematik, aber nicht mehr Volltext der sozialen Emission. Daten werden erst beim Empfang durch sinnerfüllende Hinzufügungen durch den Empfänger verständlich. Der Kuckuck legt Eier in fremde Nester. Nur der Kuckuck kann seine Botschaft erkennen. Ohne Hinzufügungen zu den fließenden Daten sind weder der Text sinnvoll, noch Absender und Empfänger ermitttelbar. Trotz eines solchen Datenaufkommens kann nicht eine wirkliche Person profiliert werden. Die Auswertung des Datenaufkommens zwischen zwei IP-Adressen ergibt keine identifizierbaren Personifizierungen. Es müssen also die jeweiligen Kommunikanden lediglich ihre Informationssendungen um die nur ihnen bekannten persönlichen Absender- und Adressatenmerkmale kürzen. Eine Datensendung ist um die Identifizierungskennzeichen, die den Kommunikationspartnern bekannt sind, gekürzt. Nur über das Wiedererkennen des Partners, Absender oder Empfänger, der die dem Text fehlenden, Sinn verleihenden Details, empfängerseitig so hinzuzufügen und zu vervollständigen vermag, lässt den Informationstransfer gelingen. Für Dritte unverständlich wird erfolgreich kommuniziert und damit sichergestellt, mittels „sinnloser“ Texte Kommunikationsinhalte zu transferieren, die nicht einfach lesbar und jedenfalls vor Gericht nicht zurechenbar sind. Man erkennt zwar das Kuckuckshafte dieses KuckucksUse, doch muss es bei „Sippenhaft“ belassen, weil der konkrete Eierleger – jeden-falls nicht über Algorithmen – zu fassen ist.
4. Wo der KuckucksUse nützt, findet sich soziale Veränderungsbereitschaft
Ich bin davon überzeugt, dass wir unser poetisches Vermögen gar nicht so sinnschär-fend genießen, wie es uns möglich wäre. Denn unser Alltagshandlungsstil und die Alltagsge-wohnheiten sind eine Kommunikationspraxis voller Oberflächlichkeiten und Redundanzen. So, wie vielen Menschen eine feinere Botschaft der Ironie oft nicht aufgeht, aber bei besserer Aufmerksamkeit verständlich wäre und dann sogar großes Vergnügen bereiten kann. So könnten alle Menschen sozio-kultivierten Gebrauch zur Datensicherheit entfalten, in der Einsicht: Jeder Mensch hat eine eigene Sprache. Und jeder andere Mensch ist fähig, ganz subjektive Sprachspiele auszulegen. Zu jedem anderen Partner, unterschiedlich ausgeprägt und unterschiedlich gesprochen, bleiben eine konkret-individuale justiziable Quelle, ein interaktiver Datenverkehr und ein persönlicher Datenempfänger, von Fremden, von Außen, unidentifizierbar. Auf diese Weise lässt sich die rechnergestützte Verifizierung eines Datenemissärs sabotieren. Ferner werden dadurch die einfachsten, so sprachlich intim verkürzten Botschaften nicht mehr einfach lesbar, wie ehemals eine Postkarte durch den Briefträger es war. Wir hätten mit dem KuckucksUse im Bild gesprochen, eine Post-karte ohne Anschrift und einen Textinhalt, den der Briefdieb nicht versteht, während der Empfänger den Absender an der Handschrift erkennt und deshalb die fehlenden Informationen dem Urlaubsgruß zum vollen Selbstverständnis beim Lesen hinzuzufügen vermag.
In der Kuckucksuhr arbeitet eine uhrwerk-mechanische Pfeifenkombination in primitiven Holzhäuschen. Ansonsten verstehen wir ein Prinzip des natürlichen Echos oder der angeb-lichen Wiederspiegelung sozialer Aktivitäten oder einen Vogel, dessen Ruf jeder Mensch kennt. Die echte Kuckucksfrau legt je ein Ei in der Farbe des Brütgeleges fremder Vogeleltern. Kuckucksbrüter wundern sich dann über riesigen Vielfraße, die sie aufziehen. Die empirische Sozialforschung kennt das Kuckucks-artige, wie Befragte auf „Kuckucksfragen“ antworten. Indem eine Frage zu einem Thema so inhaltlich beschnitten wird, dass eine Ja/Nein-Anwort in jedem Fall die Vielfältigkeit oder die Komplexität des Gefragten nicht sinnvoll erfassen kann. Dadurch wird selbst die „ehrliche“ oder „wahrheitliche“ Beantwortung weder „blanke Wahrheit“ noch die Werthaltung ausdrücken, noch kann sie als Antwort mit Geltung zur Frage interpretiert werden. Es entsteht die „Kuckucksantwort“ auf die „Kuckucksfrage“ – eine mit der Fragestellung bereits vorgefasste, quasi suggerierte Antwort.
5. KuckucksUse im Email-Alltag
Und mein Kuckuck soll als Verständnisbild helfen, zu erklären, was mich angesichts der Robotik erregt: Ich begann meine konkreten Emails ohne namentlich persönliche Anrede zu schreiben und zu versenden. Ich ließ den Namen, die Adresse und jede geschlechtsspezifische Anrede weg. Ich sparte die Höflichkeitsformeln für den Mailempfänger und schloss, ohne meine eigene namentliche Unterfertigung. Als im Zuge des rasend ausweitenden Gebrauchs des internetzes die Rede wur-de von IP-Adresse, von Verkehrsdatenerhebung und -auswertung, verfiel ich also auf ernsthafte sozio-kulturelle Spekulationen. Zunächst schuf ich eine Emailadresse, die nicht ohne weiteres identifizierbar ist. (Am E-Government und E-Banking nehme ich bis heute keinesfalls im eigenen Namen teil). Sowohl als Soziologe, der Konstituen von Menschen, Szenerien, Verhaltensmerkmale und deren Kommunikationsoptionen kennt, erlaube ich mir Besonderheiten im Verhalten. Es ist jedem erlaubt, seine eigene „Email-Sprache“ einzupflegen, die dann den Anforderungen der Datensicherheit der KuckucksUse-Theorie ent-spricht. Es ist dieser deduktive Produktionprozess, auch unter Einbeziehung meiner sozialen Koproduzenten, der Emailpartner, die Kriterien zur Theorie aus den Nutzererlebnissen zu ziehen. Dadurch werden induktive Auslegungen gefunden, die das gesamte System des abzukoppelnden Verkehrsdatenflusses einbeziehen (z. B. hinsichtlich der Bewegungsprofile durch die ortenbaren Funkchips, siehe unten).
So wie der inspirierte sozial zugewendete Mensch fähig dazu ist, sich sehr variant und elastisch auf jeweilig inkonstante, situative Sozialbeziehungen rhetorisch einzulassen und anzuschicken, so sagt das Dichterwort nicht zu Unrecht: „Den Brief schreibt der Empfänger“. Versuchte ich fortan jeden Emailtext so „wasserdicht“ abzufassen, dass der Mail-Empfänger, bei etwas Übung, ganz genau erfährt, wer geschrieben hat und was ich ihm oder ihr oder dem Empfängerkollektiv sagen will. Wer so einen Emailtext sieht, der nicht weiß, wie der Absender heißt, der nicht weiß, wovon der Bezug oder das Betreff handelt, wer den Empfänger nicht kennt, weil nirgends Namen ausgeschrieben stehen, der stößt auf Verständnisschwierigkeiten. Für Nutzer-Profiling sind Datensätze ohne verlässliche Zuordnung, auf das Konsum- oder Kaufverhalten, auf den Kontostand oder auf Echtzeitmobilität und Vieles, unbrauchbar, wenn die Person nicht einheitlich feststellbar ist.
Hierfür habe ich also eine Art Kuckuck-Text-Technik entwickelt, indem bei jedem individuellen Adressat eine identische, von mir bestimmte Information, jeweils auf die Eigenart des Empfängers abgestimmt, unidentisch geschrieben wird. Es können alle möglichen Spiele der Buchstaben, Worte, Grammatik sein, es können zweisame Spitznamen sein, Konnotationen unter uns und Vieles sonst. Wie ein Kuckucksruf schreibe ich meine Innovation passgenau auf das beim Empfänger vorhandene Vorwissen und auf seine spezielle Kenntnis meiner auf ihn bezogenen Kenntnisse, auf etwaige Kodierungen in persönlicher Geheimsprache, auf sein Wissen von unserem Wissen.
Es ist also betreffs des ganz normalen Email-Textens einzig zu verstehen, lediglich zu berücksichtigen, wie man eine offene Postkarte anders betextet als eine versiegelte Briefbot-schaft. Wie man eine persönliche Mitteilung unter vier Augen inhaltsschwerer Beladen kann als eine öffentliche Ansprache, offizial anders spricht als privat, intim anders als amtlich-stellvertretend, wissenschaftlich anders als künstlerisch, erotisch anders als protokollarisch, Situationen, Risiken und soziale Szenerien immer ein- oder ausgeschlossen. Was kann ich im Emailtext alles durchstreichen, das die entscheidenden Inhalte „ohne allen Schmuck“ dem konkreten Adressaten doch verlässlich übermittelt?
Inzwischen werden meine geschlechtsändern-den Scherzanreden, wie „Du dummer Kühlschrank“, „Allerwertester“, „Prototyp“ und so weiter ebenso verstanden wie meine Grußformeln, „Euer Euter“, „Meine Güte“, „R. Steht“, „R. Hängt“, „S. Reicht“ oder diverse Zeichen „%&$§“ – wodurch ich klarstelle: „It’s me“, und: „Hier ist der Schluss der Lücken-Emission erreicht“. Die meisten Emailpartner machen das bislang notgedrungen mit, erwidern eher nicht und ringen sich zu einem verschämten „O.“ (für Ottilie) durch oder „liebe und nicht hasserfüllte Grüße“ signalisieren die Vertrautheit oder „Sehr geehrter Herr“, die Höflichkeit der Distanz. Nun ja: KuckucksUse wird als it-sozio-kulturelle Mitteilungstechnik mit der Zeit kommen. Denn Data-Sicherheit gibt es technisch bedingt niemals. Missbrauchs-Nutzungen gibt es allemal. Die Macht der Internetz- und Computernutzer liegt in ihrer it-sozio-kulturellen Kuckucks-Intelligenz.
6. Das zweite Bein des Kuckucks als Swingerclub dem Leben abgeschaut
Das zweite Bein des Kuckucks meiner Kuckucks-Theorie, neben dem Kuckucksruf des interdependierenden LückenTextens und Textlesens, zwischen zwei mehr oder weniger einander bekannten Schreiber/Leser, ist das Kuckucks-Geeiere. Es wird dem Leben abgeschaut und deduziert. Ich nutze aus der analogen Real-Life-Szenerie eines jeden Menschen seinen Umgang mit seinen unterschied-lich eng Vertrauten. Meine Hypothese will ermöglichen, eine justiziable Zurechnung von Datenemissionen, die von meiner häuslichen oder mobilen IP-Schnittstelle ausgingen oder empfangen wurden, weder mir persönlich zugerechnet werden können, noch überhaupt personifizierbar sein sollen. Dabei wird der rechtsstaatlich gültige Grundsatz der „Halterhaftung“ und das konkrete strafrechtliche Ermessen einer persönlichen Zurechnung bedacht.
Zu jedem Menschen gehören selbstverständlich andere Menschen als Konstitutionsbedingung. Hier helfe ich im Winter ein Auto des Nachbarn anzuschieben. Da lasse ich jemanden zur Haustür herein, der seinen Schlüssel vergessen hat. Was unabdingbar zum Alltag, zur sozialen Integration und alltäglichen Reproduktion gehört, wird in verzwickten Vertraulichkeitsspielen täglich aufgebaut und zerfallen gelassen. Ich gebe einer Person meinen Hausschlüssel zum Blumengießen. Oder ich erzähle dem Arzt, der Versicherung und dem Arbeitgeber verschiedene Gegenstandsakzente eines Tatsachverhalts. Ich beziehe meine Großkinder und Kinder anders in meine Hoffnungen, Wünsche, Pläne und Abhängigkeiten ein als meine Eltern und Großeltern. Es gibt nicht nur BGB-sichere Sozialverhaltensweisen, son-dern auch Unkonventionelles und Spontanes.
Der Kuckuck plaziert Eier in fremden Nestern. Das muss man hier wörtlich nehmen. Insofern, dass die Intension der IT-Wirtschaft deutlich ist, dass IP-Zuordnungen auf nur eine Nutzer-Person, deren Aufenthaltsort und deren Bewegungsprofilierung festgestellt werden können sollen. Ich kehre deshalb die Frage um: Was machte die Volkszählung im Jahre 1987 unbrauchbar? Antwort: Die Unverlässlichkeit der Angaben und die geringe Teilnehmerzahl. Das IP-bezogene Datenaufkommen, das jede Datenquelle, jede Endschnittstelle dem Nutzer persönlich zuordnen können will, ist vollkom-men nutzlos, wenn eben die Person nicht identifizierbar oder nicht identisch ist. Das man jedem Nutzer sogenannte „Sicherheitscodes“ gibt, die die persönliche Identität sicherstellen sollen, wenn der Nutzer „seine“ Geheimzahl geheim hält und nur selbst verwendet, ist in dem Moment nichts mehr wert, wenn die Datenquellen durcheinander geraten. Kurz: ich habe das Kuckucks-Prinzip ausgeweitet. Selbst, wenn zukünftig aus polizeilichen oder sogenannten sicherheitspolitischen Zwängen oder Gesetzesauflagen, mein Internetzanschluss, zu hause oder mobil höchst notariell versiegelt und als Chip in mein Schienbein implantiert würde, löse ich den Datensatz in Müll auf, indem ich mehrfach in der Woche einen Kaffee trinken gehe. Bier geht auch.
Es muss meine Schnittstelle nur in unregelmäßiger Zeitabfolge von anderen Personen kuckucksartig benutzt werden. Und schon entsteht aus der Datensammlung ein Vorrat erstklassiger Verschlingelung. Egal welche Art der Algorithmen, welche Fragestellungen und welche Profilierungsziele auf das Datenauf-kommen zu meinem Account angewendet werden, besteht das Sample eben nicht aus dem Verkehr einer einzelnen namentlich bekannten Person, sondern aus einer nicht entschlüsselbaren Vielfalt von Quellen. Hieraus lassen sich weder Kundenprofile erstellen noch Terrorüberwachung ableiten. Die Nutzlosigkeit wird sich an der Evaluation dieser Profilierungs-Praktiker von Absatzmarkt und Polizei-phantasie, dieser Sicherheitsgespenster der Geo-Data und Co sehr bald errechnen lassen. Indem der Umsatz- und Gewinnmotivation durch Kostenersparnis nicht weiter ausgegebener Internetzwerbung geholfen werden kann: Aufklärung rechnet sich dann auch so herum. Ich gebe also einfach meine Geräte und PIN’s, Zugangscodes und Schlüssel mehrmals im Monat anderen Nutzern. Wir tauschen das Mobile, besuchen uns, nutzen unsere Rechner im Tausch, du fährst mit meinem TomTom um den Block, ich mit deinem nach Hamburg. Dann rufst Du mich von meinem Handy von Paris aus auf das Handy eines Dritten an: Der reinste Kuckucks-Swinger-Club löst das Problem bzw. macht die Verkehrsdaten zu dem, was sie sein sollen: Verkehrsdaten.
Ich sehe vor mir, die überwiegende Zahl der auf Tradition, Sicherheit des Gehabten, des Konventionellen, der hohen Redundanz und der geringen Innovation, denen ihre Geheimzahl, ihr persönliches Mobiltelefon, ihre exklusive IP-Kennung, unantastbar scheinen. Die Spießigkeit hinter der angeblichen Sicherheit, die unelastische Starre, statt der sozio-geistigen Bewegung, diese scheinbar bewährten Gewohnheiten, wo man auf sich selbst angewiesen ist und nicht vom Zusammenspiel mit „unzuverlässigen“ Sozialpartnern, macht den KuckucksUse als Swingermodus zunächst unerwünscht. Es käme eben dem Rotschwänzchen niemals in den Sinn, Eier je anders abzulegen, zu brüten und die Jungen zu füttern als gewohnt (eben auch den jungen Kuckuck). Während das Kuckucksweibchen in wenigen Sekunden das passende Ei ins andere Nest legen und bereits darin liegende Eier abzuräumen weiß oder der gerade geschlüpfte Jungkuckuck schaufelt die Mitfresser über Bord.
Kurz, es lassen sich an den praktischen Erfahrungen mit dem „Cat Sharing“ entlang, unter den Zielsetzungen des KuckucksUse, sehr leicht Gebrauchsvereinbarungen treffen, wie man mehrere Mobiltelefone mit mehreren Nutzern datensicher nutzen kann. Ohne dass die Kontrolle des sorgfältigen und diskreten Gebrauchs und der ordentlichen Übergabe der Telefon- und IP-Nutzer untereinander schwierig wäre, müssen die Units lediglich diskret die Hände wechseln. So fielen die Nutzerdaten jedes einzelnen Nutzers, der als Datenquelle als konkrete Zielperson identifiziert werden soll, zwar weiterhin an. Aber die Zuordnung fiele schwer. Ohne dass die Quelle analog identifizierbar ist, wäre auch eine justiziable „IP-Halterhaftung“ nicht geeignet, die Nutzergruppe in Einzelnutzer aufzulösen. Der gesamte Datenfluss, der in die Speicher gelangt und der als Bezahlung der Serfer-Provider „abkassiert“ also gespeichert und weiterverwertet werden soll, wäre in der „Blackbox der Kuckucks-Nutzergruppe“. Sofern solche Nutzergruppen ephemer, also personell nicht konstant, sind, ist der Volldatensatz im Sinne der persönlichen Tarnungs- und Sicherheitswünsche der Nutzer, entschärft. Man hat kleine Praktiken nötig und fährt quasi „im Leihwagen“ hat aber sämtliche individuellen Utensilien an Bord. Das IPhon oder Android-Mobile wird eben öfter mal weitergegeben, wie die Kuckuckseltern selbst, sich der weiteren Liebe widmen, während sich andere ums Brüten und Füttern kümmern
7. Was kann man gewinnen, was verlieren?
Der KuckucksUse soll also einerseits zunächst die Email-Contents, Texte und Dokumente, in nichtzuortenbaren Schriftverkehr per Email verändert werden können. Und andererseits soll dem kurartigen „Verleihen“ des heimischen Computers an andere, bekannte oder auch „fremde“ Personen zur anonymen Gebrauchsüberlassung, jegliche Massendatensammlung und Verkehrsdaten unbrauchbar gemacht werden. Denn eine „Halterhaftung“ wie beim PKW kann nicht zur Profilierung eines persönlich identifizierten Kundenpotentials und damit zur Kommunikations- und Absatzförderung genutzt werden. Dass sich der Verantwortliche einer IP nicht von Internetz-Kriminellen belasten lassen sollte, muss nicht betont werden. Wenn viele verschiedene Kuckucke Kuckucksfamilien bilden, die sich gegenseitig die Verkehrsdaten unregelmäßig aufmischen, ist das KuckucksUse sogar ein neues lustiges Gesellschaftsspiel, dabei nicht so unsicher wie der Partnertausch in entsprechenden Salons.
Wer sich mit dem KuckucksUse anfreundet und probiert, seine Contents unterhalb der Diskre-tionsgebräuche von offenen Postkarten-Texten abzufassen sowie keine namentlich-persönliche Anrede, Blanknamen und Absendernamen benutzt, schließt damit die einfache Zuordnung der Quelle aus. Wer jegliche Passwörter-Geheimhaltung mutwillig unterläuft, indem er alle seine Zugangscodes und PINs anonym weitergibt, holt andere, ebenfalls nicht einfach identifizierbare Autoren als Quellen ins Boot des Datenflusses. Wer selbst durch Nichtidentifizierbarkeit von Absender und Empfänger aus der Verantwortung gelangt, geht sicher, das zeit- und orteverbindende Medium Inter-netz nutzen zu können, ohne in „Halterhaftung“ genommen werden zu können.
Die inhaltliche, semantische Plünderung oder Spionage von Contents wird durch den KuckucksUse erheblich herabgesetzt, indem wichtige Informationen seitens des Empfängers sinnvoll ergänzt werden müssen, damit die Botschaft verständlich wird. der Spion müsste also über das Mitwissen der beiden, anonymer Absender und anonymer Empfänger, verfügen. Das ist kaum möglich. ohne die eigene Kontrolle aufzugeben oder zu verlieren.
Die algorithmengestützte Auswertung von Datenmassen, zur Profilierung einzelner konkreter Zielpersonen, wird erschwert. Der Zauber der Leichtverfügbarkeit zu Fahndungszwecken oder Absatzförderung wird abgewürgt. Der KuckucksUser behält damit seine IT-Anwendungen, ohne die eigene Kontrolle aufzugeben oder an Massendatenauswerter zu verlieren. Undgeachtet dass die Veröffentlichung eigener lebenswichtiger geheimer Informationen oder die alltäglichen Denunzierung, Whistleblowing oder Verrat der persönlichen Informationskontrolle anderer, sind schließlich unvermeidliche soziale Dummheiten. Niemand kann sich, selbst bei Strafandrohung, sicher vor Missbrauch schützen. Deshalb obliegt Datensparsamkeit jedem User, der sich der Verantwortung einer zukünftig zu entfaltenden Sozio-Kultur stellt und durch die Diskussion und experimentale Praxis am Setting der KuckucksUse beteiligt.
Der KuckucksUse führt zur freien Wahl des sozialen Verhaltens am Internetz. Jeder hat seinen eigenen Umgang mit dem „Zaun der Zähne“, Geheimes selbst geheimzuhalten. Jeder ist fortlaufend an neuen Prägungen der Sozio-Kultur am Internetz beteiligt, lässt sich Überwachungsleichtsinn aufzwingen, macht Dummheiten mit oder stellt sich seiner User-Verantwortung. jeder User führt selbst zu intelligenteren Praktiken über oder versagt, der kollektiven Intelligenznutzung beizuhelfen. Darüber ist zu verhandeln. Der Konsument bestimmt, ob und wie weit er die Produzentenrolle der Internetzsicherheit annimmt. Es geht um die Verfügbarkeit von Datenmassen.