FACEBOOK verschärft AGB – deaktivieren oder lieber abmelden

Januar 30, 2015

Lichtgeschwindigkeit 5310

vom Freitag, 30. Januar 2015

.

IMG_4218

.

FACEBOOK hat juristisch-kaufmännische Fakten geschaffen, die den Nutzer von FACEBOOK in erheblich ausgeweiteten verborgenen telematischen Falltüren verstrickt.

.

IMG_4234

Aktuell: DIE DATENFRESSER / Constanze Kurz / Frank Rieger

.

Dr. Dietmar Moews, Dipl. Ing. und IT-Soziologe geht im Folgenden kurz darauf ein und rät allen FACEBOOK-USERN, sich aus ihrem FACEBOOK-Vertrag abzumelden.

.

Facebook unterschiebt mit einem vertragsrechtlichen Winkelzug den Benutzern vollkommen neue Vertragsbedingungen – denen der einzelne Vertragspartner allein durch sein einfaches LOG-IN rechtsgültig zustimmt:

.

IMG_4235

.

Die Rechtsgültigkeit einer solchen VERTRAGSÄNDERUNG kann juristisch angefochten werden – weil es allgemein erkennbar ist, dass der einzelne Nutzer von FACEBOOK in eine neue AGB nicht rechtsgültig verstrickt werden dürfe, die er oder sie absolut nicht versteht und in den Tragweiten überhaupt nicht durchschauen kann. –

.

Die FACEBOOK-Geschäftsidee verfolgt rücksichtslose private Informationsausbeutung, die über das Opfer mehr Wissen nutzt, als jemand über sich selbst überhaupt kennt:

.

Es ist die Verstrickung eines Geflechts aus Datenerfassung, -verknüpfung und -nutzung, dessen Entstehung mit der Vermessbarkeit des Menschen zum Zwecke der Werbung und Konsumförderung. FACEBOOK bewirtschaftet die Manipulation der Lebenszwecke und -wege. Daneben besteht die Option zur Beschlagnahmung durch die „GESTAPO“ – die „HERRSCHAFT des UNRECHTS“ wird offiziell von den USA und von der NSA/CIA praktiziert (Reinhard Heydrich grüsst Heinrich Himmler und Erich Mielke).

.

Im Schattenmarkt der Nutzerdaten wird also verknüpft und ausgetauscht, ohne dass die Nutzer selbst dies verstehen oder nachverfolgen könnten. Man hat wohl AGBs zugestimmt, aber wusste man da, was man tat? Beliebt sind auch Remarketing-Listen, die es erlauben, Nutzer als einer Gruppe zugehörig zu „taggen“ (z. B. die Bilderzuordnung bei Google, von Leuten, die man gar nicht kennt).

.

FACEBOOK sagt einfach: gekauft ist gekauft – man weiß ja auch nicht, wie ein Automobil funktioniert, aber kauft und fährt es:

.

Wer heute sich bei FACEBOOK einloggt vollzieht damit seine persönliche Einwilligung in die neue AGB zugunsten der Datenkrake.

.

Es wird vermutlich nicht viele Gerichtsverfahren gegen FACEBOOK geben, weil so eine Klage für den kleinen Nutzer zu aufwendig wäre.

.

IMG_4226

.

Dietmar Moews bei FACEBOOK: Vor vielen Jahren habe ich mir im Zuge intensiver Streitgespräche unter Berliner Piraten, über FÜR und WIDER der Benutzung von FACEBOOK, einen Facebook-Account eingerichtet.

.

IMG_3826

.

Ich war dagegen, die auch damals bereits erkennbare DATENKRAKE zu füttern – also voll gegen FACEBOOK als Treuhänder der persönlichen Sozialwelt.

.

Es entstanden am Anfang von FACEBOOK derart rasante Marktgewinne, dass mir sehr bald die Beobachtung als Nichtmitglied, was da im Einzelnen an sozialen und rechtlichen Veränderungen durch das Nutzerverhalten und durch die technischen Ausweitungen des FACEBOOK-Tools geschah, schwierig, ja unmöglich, wurde, wahrzunehmen, ohne selbst mitzumachen.

.

Darauf meldete ich mich also bei FACEBOOK an.

.

Es folgten die notwendigen Aktivierungsangebote, damit die möglichen Funktionen für die Internetnutzer und für mich selbst ermöglicht werden sollten.

.

Ich stoppte sofort, meine persönlichen Detailangaben einzustellen. Folge, ich konnte FACEBOOK so gut wie gar nicht nutzen, erhielt allerdings laufend die FACEBOOK-E-Mails, was sie sich Alles ausdachten und in wie weit ich als FACEBOOK-Mitglied von anderen FACEBOOK-Mitgliedern direkt kontaktiert wurde.

.

In diesem Status bin ich bis heute bei FACEBOOK:

.

Seit nunmehr sechs Jahren erhalte ich die FACEBOOK-Optionen automatisch auf mein E-Mail-Konto, ohne eigene persönliche Informationen in mein persönliches „Profil“ eingestellt zu haben.

.

Es ist dabei völlig klar, dass die Bezeichnung „Social Media“ ein Etikettenschwindel, eine Lüge, ist und sein soll. Es entsteht keinerlei direkte Beziehung über das Tool mit einem anderen Menschen, von Mensch zu Mensch.

.

Alle, dem Anschein nach persönlichen Antworten oder Interaktionen mit anderen FACEBOOK-Nutzern (Freunde), werden immer von FACEBOOK gesteuert und veranlasst. Eine direkte soziale Beziehung ist unmöglich:

.

FACEBOOK kontrolliert und speichert jegliche Daten zu Eigenzwecken ab. Die Nutzung der massenhaften persönlichen Informationen gleicht der DATENFRESSEREI und unüberschaubarem Missbrauch durch FACEBOOK.

.

Hier eventuelle juristische Graubereiche und Zweifel auszuschalten gilt nunmehr die neue AGB (Allgemeine Geschäfts Bedingungen) von FACEBOOK.

.

IMG_4218

.

Dietmar Moews meint: Meines Wissens haben sich inzwischen viele FACEBOOK-User in die vollkommene Klientelisierung ihrer Daten durch FACEBOOK ausgeliefert –

.

Oft hängen von FACEBOOK die Geschäfte von Freelancern und kleinen Unternehmen ab. Die privaten Lebenskreise und -wege wurden in vielen Fällen auf die abgehärmte FACEBOOK-Oberfläche eingetrocknet und werden aber als lebenswichtig empfunden.

.

Ich rate deshalb, genau die neuen AGB abzuchecken, Alles, was man nicht versteht oder nicht will, konkret zu deaktivieren.

.

Das geht nur, wenn man sich mit seinem persönlichen Account einloggt – damit aber erkennt man die neue AGB an – also muss man unverzüglich DEAKTIVIEREN, was man nicht versteht.

.

Das ist richtig viel Arbeit. Wer Intelligenz zeigt, wird dafür von seinen Freunden belohnt werden.

.

Es wird dafür Online-Foren geben, die behilflich sein können.

.

FACEBOOK ist eine faule Sache:

 

„Herr Zuckerberg verließ die Fabrik täglich, am Pförtner vorbei mit einer Karre voller Sägespänen und Holz-Kleinabfällen. Der Pförtner dachte sich: Was macht der mit den dreckigen nassen Sägespänen? – viel später kam raus: ZUCKERBERG klaute Karren.“

.

So etwa steckt hinter dem oberflächlichen FACEBOOK: die DATENKRAKE – kein vernünftiger Mensch macht das mit.

.

Man muss sich also einloggen und das Ganze kanzeln – aussteigen, abmelden, deaktivieren, sabotieren – insbesondere den persönlichen Account ganz offen mit Blödsinn anfüllen, mit Falschangaben und Scherzen: KARNEVAL heißt Narrenfreiheit: FREUNDE MACHEN durch AUSSTIEG.

.

SCHLUSS MIT FACEBOOK – so lautet hier die Empfehlung.

.

IMG_3475

.

und BESTELLEN

subscription to Dietmar Moews Abonnement von Dietmar Moews un abonnement à Dietmar Moews

Blätter für Kunst und Kultur erscheinen in loser Folge im Verlag Pandora-Kunst-Projekt Köln

Blätter Neue Sinnlichkeit

.

IMG_4071

.

Indem ich Ihnen ein langes Leben wünsche, sparen Sie auf diese Weise ganz erheblich.

Abonnement auf Lebenszeit für EURO 500,- (oder entsprechender Landeswährung)

Einzelpreis oder Abonnement inkl. Versand EURO 10.-, Schüler bei Selbstabholung EURO 2.-

Abonnieren Sie mit Namen, Postanschrift, Ort, Datum, Unterschrift sowie EURO 500 zur Verrechnung bei:

PANDORA KUNST PROJEKT

zu Händen Dr. Dietmar Moews

Mainzer Straße 28

D-50678 Köln am Rhein

.


Hillary Clinton als NSA-Flintenweib: No, cannot

Juli 8, 2014

Lichtgeschwindigkeit 4643

am 8. Juli 2014

.

Dr. Dietmar MoewsDSCF0320

.

Vergangene Woche tourte Hillary Clinton (Democrats) durch Deutschland: Ex-US-First Lady, Ex-US-Außenministerin, mögliche Präsidentschafts-Kandidatur-Bewerberin für die Nachfolge des US-Präsindenten Barack Obama (Democrats). Frau Clinton gab Interviews und trat in der Günther-Jauch-Sonntagabend-Unterhaltung im deutschen Staatsfernsehen auf – zusammen mit Bundesverteidigungsministerin Dr. Ursula von der Leyen (Zensursula CDU) sowie Margot Käßmann (Kirchenfunktionärin und Ex-Bischöfin).

.

Frau Clinton sah abgewrackt und stumpf aus. Sie ist körperlich völlig überfordert. Als Nachfolgerin eines ehedem leuchtenden Kandidaten Obama ist Oma Clinton unvorstellbar. Sie nennt sich selbst Feministin. Genau so seicht wirkte der gesamte Auftritt. Feministinnen werden sich bedanken, wenn das Anliegen und die Propaganda weiblicher Emanzipation mit den Zeichen der Inferiorität a la Clinton daherkommt: Wer eine Friseur-Frisur trägt, sollte diese pflegen.

.

Da ist Dolly Parton professioneller – zur Frage: Wie lange brauchen Sie, um sich die Haare zu machen? Antwort: Weiß ich nicht. Da bin ich nicht dabei.

.

DIETMAR MOEWS "IRAK als Sportflagge: Misfits", Seidenapplikation, 2004 in Dresden

DIETMAR MOEWS
„IRAK als Sportflagge: Misfits“, Seidenapplikation, 2004 in Dresden

.

Günther Jauch indes zeigte, dass er in diesem Metier, des Sprechens und zum Reden Bringens von Berufslügnern, alleine steht im Deutschen Fernseh-Sprachbereich.

.

DIETMAR MOEWS "IRAK als Sportflagge: Misfits", Seidenapplikation, 2004 in Dresden

DIETMAR MOEWS
„IRAK als Sportflagge: Misfits“, Seidenapplikation, 2004 in Dresden

.

Jauch hat einen gut ausgerechneten, immer gut recherchierten Themenkatalog.

.

DIETMAR MOEWS "IRAK als Sportflagge: Misfits", Seidenapplikation, 2004 in Dresden

DIETMAR MOEWS
„IRAK als Sportflagge: Misfits“, Seidenapplikation, 2004 in Dresden

.

Jauch fühlt sich oft schlecht, wenn er den spitzbübischen Jungen gibt, der etwas belustigt etwas zu weit geht.

.

DIETMAR MOEWS "IRAK als Sportflagge: Misfits", Seidenapplikation, 2004 in Dresden

DIETMAR MOEWS
„IRAK als Sportflagge: Misfits“, Seidenapplikation, 2004 in Dresden

.

Jauch fasst aber geduldig nach, wenn entsprechend mütterlich NULL geantwortet wird. Günther Jauch hat vergleichbare Kommunikationstechniken wie die Bundeskanzlerin Merkel: freundlich, geduldig, responsiv, scheinheilig, verschlagen, hinterlistig, führend aber verlässlich, so gut wie nie sicheres Terrain der stichhaltigen Argumente, der Fakten und der Zumutungen der Kommunikationsstrukturen und -funktionen der Gesprächspartner zu verlassen.

.

DIETMAR MOEWS "IRAK als Sportflagge: Misfits", Seidenapplikation, 2004 in Dresden

DIETMAR MOEWS
„IRAK als Sportflagge: Misfits“, Seidenapplikation, 2004 in Dresden

.

Jauch brachte Frau Clinton zu eindeutigen Aussagen, die sie freiwillig sicher nicht zugegeben hätte. Aussagen, die der US-Kandidat Obama nicht gemacht hätte und Obama erst, als gebrochener US-Präsident, zum lineraren Bush JR. einer absurden US-Politik werden ließen.

.

Kölner Stillleben im Fortschritt 2014

Kölner Stillleben im Fortschritt 2014

.

Frau Clinton schwadronierte über die freie demokratische Gesellschaft und die Verfassungswerte der US-Amerikaner, die niemand sehen kann.

.

Kein US-Amerikaner kann heute noch staatlich gebeugte Verfassungswerte rechtsstaatlich einklagen, indem er vor Gericht geht: Der heutige US-Staat steht praktisch über Allem bzw. der US-Staat herrscht unter dem internationalen Casino-Banken- und FED-Bank-Diktat. Man muss nur mal versuchen einzureisen – wenn man ein Visum überhaupt bekommt.

.

Frau Clinton behauptete, NSA und Prism und Dergleichen dienen der Sicherheit. Sie brachte Beispiele: Die 9 / 11-Piloten kamen teils aus Hamburg. Diese Piloten wurden in den USA zu Fliegern ausgebildet – und welcher CIA oder FBI hat sie gehindert, die Twin Towers WTC umzufliegen?

.

Das Wissen der NSA war da – die Sicherheit nicht.

.

Heute, am 8. Juli 2014, erfahren wir Neues von SNOWDEN: Auch Präsident OBAMA wurde und wird von der NSA ausspioniert – es liegen zahlreiche Dokumente von Snowden vor, Quelle heute: Washington Post.

.

Wie dämlich steht Frau Clinton heute da, mit ihrer „Sicherheit“, mit der 360-Grad Aufklärung durch NSA und die Datenhortung aller Daten aus angeblichen Sicherheitsgründen.

.

Nachdem die 9 / 11 Türme eingestürzt waren, zeigten die Massenmedien unverzüglich die Portraitfotos der Täter, die noch wenige Stunden vorher durch die kameraüberwachten Boarding-Sperren in Boston zu den Flugzeugentführungen geschritten waren. Was soll das?

.

 

.

Dietmar Moews meint: Hillary Clinton wird nicht Kandidatin werden – wir werden sie als glückliche junge Großmutter vorgeführt bekommen.

.

Ich schließe mich dem CCC-Sprecher Frank Rieger an, der kürzlich in der FAZ (7. Juni 2014, S. 9) schrieb:

.

549_3_99_zuginsfeld28

.

Unser Jahr mit Edward Snowden …

Ein alter, rückblickend reichlich zynischer Werbeslogan einer großen deutschen Bank war: „Vertrauen ist der Anfang von allem.“ Vertrauen entsteht entweder dadurch, dass eine Person oder Institution seit langem immer wieder das Richtige, Gute tut. Dann traut man ihr auch zu, beim nächsten Mal wieder so zu handeln. Im Internet und bei digitalen Technologien, mit ihren beschleunigten Zyklen von Boom und Bust, ist dafür selten Zeit. Es gibt jedoch auch noch einen anderen Mechanismus, Vertrauen zu erlangen, demonstrierbar und transparent dafür sorgen, dass die Interessen und Motivationen der Institutionen, auch der Unternehmen, und ihrer Mitarbeiter mit denen der Bürger und Nutzer übereinstimmen.

.

Die Geheimdienste und ihre Apologeten in der Politik haben weder das eine noch das andere vermocht. Mit jeder Wiederholung klingen die immer gleichen Phrasen von der dräunenden Terrorgefahr hohler. Hohl sind sie auch de facto, denn selbst Obamas NSA-Prüfungskommission voller Geheimdienstler konnte den Nutzen der allumfassenden Daten-Sammelei nicht überzeugender darlegen. Trotzdem werden sie gebetsmühlenartig vorgebracht, um eine politische Beschneidung der von Snowden enthüllten Abhörsysteme zu verhindern oder gar, wie gerade beim BND, noch auszubauen. Mit jeder ausweichenden Antwort auf die Frage, wo denn nur die kriminologischen Daten und Belege zum Nachweis der Wirksamkeit flächendeckender Datenerfassung – sei es bei der Vorratsdatenspeicherung oder bei der „strategischen Fernmeldeüberwachung“ – sind, stellt sich die Frage nach den eigentlichen Motiven und Interessen der Sicherheitsapparatschiks immer drängender.

.

Statt mit Belegen wird bevorzugt mit Geraune gearbeitet, dass man auf dem Basar der Geheimdienste, wo unkontrolliert und intransparent Zugänge und Daten ausgetauscht werden, „mithalten“ können müsse. … Demokratien und ihre Geheimdienste müssen dem Primat der Menschen und Grundrechte folgen, deren Abwehrcharakter gegen staatliche Übermacht sollte die Richtschnur des Handelns sein. …“

.

OLYMPUS DIGITAL CAMERA

.

Dietmar Moews meint: Hilary Clinton als Gebetsmühle? – Ist das zielführend? Ich meine, nicht.

.

und BESTELLEN

subscription to Dietmar Moews Abonnement von Dietmar Moews un abonnement à Dietmar Moews

Blätter für Kunst und Kultur erscheinen in loser Folge im Verlag Pandora-Kunst-Projekt Köln

Blätter Neue Sinnlichkeit

.

Prof. Dr. Alphons Silbermann helda reception to his 90th day of births at the Excelsior Hotel Ernst Cologne near dome

Prof. Dr. Alphons Silbermann held a reception to his 90th day of births at the Excelsior Hotel Ernst Cologne near dome

Indem ich Ihnen ein langes Leben wünsche, sparen Sie auf diese Weise ganz erheblich.

Abonnement auf Lebenszeit für EURO 500,- (oder entsprechender Landeswährung)

Einzelpreis oder Abonnement inkl. Versand EURO 10.-, Schüler bei Selbstabholung EURO 2.-

Abonnieren Sie mit Namen, Postanschrift, Ort, Datum, Unterschrift sowie EURO 500 zur Verrechnung bei:

PANDORA KUNST PROJEKT

zu Händen Dr. Dietmar Moews

Mainzer Straße 28

D-50678 Köln am Rhein


Re:publica IT-Konferenz und it-politische Relevanz: Digitale Selbstverteidigung ist lernbar

Mai 10, 2014

Lichtgeschwindigkeit 4391

am 10. Mai 2014

.

In Berlin findet in diesen Tagen die seit dem Jahr 2006 alljährliche re:publica statt. Re:publica ist eine Konferenz der netzinteressierten deutschsprachigen Menschen in Berlin, an der dieses Jahr ca. 6.000 Teilnehmer der Digitalen Gesellschaft sich den Fragen und Ideen zur angängigen IT-Revolution widmen.

.

.

Dietmar Moews meint:

Ich habe die re:publica von anbeginn besucht und inhaltlich begleitet und auch in der Lichtgeschwindigkeit referiert.

.

.

.

.

.

.

Wenn die re:publica anfänglich Nerds, Hacker und Fachidioten zusammenbrachte, hat sich bei dieser re:publica-Gemeinde inzwischen ein Bewusstsein für IT-Politik, als Hauptnenner der Politik überhaupt, gebildet. Das ist überfällig und ein Segen, wenn die Menschheit nicht Blindflug durch Algorithmen. Telematik und Robotik spielen will. Die re:publica leistet einen unabdingbaren Beitrag zur IT-Revolution, ähnlich wie es das alljährliche Chaos-Treffen des CCC an jedem Jahresende hinsichtlich der IT-Technikentwicklung hat.

.

Das sind quasi Bürgerinitiativen.

.

Die ALARMLICHTER schrillen, wo man hinschaut, wenn das gesamte Alltagsleben mit neuen Verhaltensformen durchfärbt wird, die von massenhaft sinnlosen IT-Anwendungen bestimmt werden.

.

Auf dem Weg zum Weltüberwachungsstaat haben wir längst eine entscheidende Weggabelung verpasst. Wir sind heute totalüberwachte und politisch unmündige, ausschließlich konsumorientierte Menschen.

.

Wollten wir unser Grundrecht auf freie Entfaltung unserer Persönlichkeit wahren und verteidigen,um ein Leben in Selbstbestimmung und persönlicher Integrität führen können, steht die nichtsouveräne Unterworfenheit der zweiten Bundesrepublik unter das amerikanische, britische und französische Besatzungsstatut im Weg. Der deutsche Staat kann die informationelle Grundrechtsforderung des GG für die Deutschen gar nicht sicherstellen. Denn die USA dürfen machen, was sie wollen bzw. Die NSA macht was sie will.

.

Die politische Marschrichtung, der sich die Wirtschaft aus reinem Gewinnstreben willfährig unterwirft, tendiert nicht nur zu einem Weltüberwachungsmarkt, sondern noch viel schlimmer, zu einem Weltüberwachungsstaat. Dabei lassen die Amerikaner keinen Zweifel daran, wer diese alleinige Weltmacht sein soll und kann.

.

So sieht es momentan aus. Es sieht klar aus. China kommt dennoch. Lernen wir also Chinesisch – Sinologen vor!

.

Es ist bemerkenswert und möglicherweise bis zur nächsten Bundestagswahl schon wieder vergessen, in welcher außerordentlichen Zurückhaltung die Bundesregierung sich mit dieser Problematik befasst, die Bürger im Unklaren lässt und kaum Initiativen entfaltet.

.

Dabei muss man wissen, dass Deutschland nicht souverän ist. Und dass die Regierenden verpflichtet sind, diese Nichtsouveränität zu verschweigen.

.

Wir sehen, dass historische Erfahrung mit Nazi-Deutschland, mit Dirigismus und totalitären Attitüden, spurlos verhallt ist und das heutige Deutschland auch innerhalb der EU nichts unternimmt, damit ihre Bürger ein freies Leben in Selbstbestimmung und persönlicher Würde führen können.

.

Die Bundesregierung – jetzt als GROßE KOALITION der Blockparteien, wie in der DDR – sitzt das Problem aus.

.

Es ist längst zu spät. Und die Völker hören die Signale nicht. Ich rede hier von kollektiver Intelligenz – nicht von meiner persönlichen.

.

Die re:publica zeigt nun also die institutionelle Vereinnahmung der deutschen IT-Szene durch die Parteien:

.

Wer nicht schon als einer der 17 Sachverständigen in der IT-Enquete saß, wo die Fachlichkeit des CCC abgeschöpft und verarscht worden ist, kann jetzt auf der re:publica sehen, wie einer der Organisatoren der re:publica, Markus Beckedahl (netzpolitik.org und DigiGes), bei der SPD-orientierten Wochenzeitung DIE ZEIT untergekommen ist. Und wir sehen wie der angeblich prominente Sascha Lobo, als quasi IT-Soziologe, beim SPIEGEL herummimt.

.

Von beiden – Beckedahl und Lobo – haben wir niemals irgendetwas Zielführendes in der IT-Revolution gehört. Beide haben ihre Bedeutung als Aggregatoren, Segregatoren und Akklamatoren der alternativen IT-Personnage. Nun ja – so geht es stets, nachdem neue Bewegungen durch staatliche Kriminalisierung nicht vernichtet werden können, werden sie aggregiert.

.

Die Piraten waren und sind zu blöd, die IT-Revolution als Kernkompetenz parteipolitisch zu besetzen.

.

Hoffnung macht nach wie vor der Chaos Computer Club (CCC) in einigen Ausprägungen und Persönlichkeiten. Hier sind nach wie vor Constanze Kurz und Rieger vom CCC als Aufklärer intelligent unterwegs. Der FAZ-Redakteur und Mitherausgeber Frank Schirrmacher hat beide angedockt.

.

Wir sehen ZEIT, SPIEGEL, FAZ, das ist die freie marktorientierte Spielwiese der IT-Revolution im Jahr 2014.


KuckKucksUse – Datenschutz durch Entkopplung von Daten und Quellen

Mai 17, 2011

KuckucksUse

Dietmar Moews 2004/2011

Eine IT-soziologische Vorstellungsorientierung zum Datenschutz. Das sicherheitstechnische Potential einer sozialen Verhaltenskunst als Kuckucksvariante der Entkopplung von Daten und personifizierbaren Quellen. jeder User vermeidet jede persönliche exklusive Sicherheitssoftware und gibt Geheim-Passworte nachweislich an zahlreiche Dritte.

1. Computer als nützliche „harmlose“ Prothese

Heute wissen wir, dass Datensicherheit für den IT-Nutzer nicht durch Geheimhaltung oder Sicherheitssoftware, durch Nicknames und Passwörter möglich ist (Constanze Kurz/Frank Rieger). Aber es gibt die intelligente soziale Sicherheit, die auf einfachen Verabredungen zwischen den Kommunikanden beruht. Durch intelligentes KuckKucksUse-Verhalten kann der User Spione und Missbrauch weithin in den Rahmen der professionellen Erkennungsdienste und „alltäglichen“ analogen Detektei zurückweisen. Massendatensammlungen werden von persönlicher Zurechnung entkoppelt und qualitativ entwertet.

Seit ich Computer am Internetz benutze, in den 1990er Jahren, verändert sich mein „Instinkt“ der Selbstkontrolle meines Verhaltens. Meine soziale, „natürliche“ unwillkürliche Vorsichtig-keit, erlaubte mir damals, Computer bedenkenlos wie eine Nagelfeile oder ein Wasserglas, wie eine Prothese oder eine Übermenschlichkeit zu nutzen. Sehr bald aber kam eine von Bedenken gehemmte Vorsichtigkeit hoch.

Während in meinem EDV-Studium, zwischen 1969 und 1972, ganz eigentlich „Computer“ eine Art Abenteuer und Spielvergnügen praktisch angewandter Mathematik war, wurde daraus dann bald zunächst Rechenmaschine, dann Schreibmaschine, später Musikmaschine (Atari/Notator). Und meine Gewohnheit, Computer zu benutzen, war von anbeginn eine Abrichtung meines Informationsschutz-Instinkts, dahin, in einer überhaupt nicht schutzbedürf-tigen Sphäre zu agieren. Der Computer war eine willkommene Erweiterung des Körpers und des Geistes. Am Computer gab es für mich als Benutzer keine notwendige Geheimhaltung oder Diskretion. Der Computer, als technisches Werkzeug, hatte auch wenig mit Esoterik, Tiefen-Sozialpsychologie oder Intimitäts-Schutzbedürfnis zu tun. Ich hätte mich wegen der Computerbenutzung nicht im Klo eingeschlossen oder auch nur in Anwesenheit anderer Menschen mich so abgewendet, dass man mein Gesicht oder den Bildschirm nicht hätte sehen können sollen. Genauso, wie ich mein Gesicht offen zeigen kann, ganz sicher, niemand könne wissen, was sich hinter meiner Stirn tut, benutzte ich meine Computer. Auch noch mit dem verstärkenden Aspekt, dass diese Computertätigkeiten, außer im Studium, niemand je interessierten, wie und was, ob, wieso und warum ich Computer benutzte. Kurz, ich nahm den Computer als Werkzeug, als Verlängerung meiner Ambitionen, die weder jemand interessierten noch als Daten oder semantische Information schutzbedürftig sein könnten.

2. Der Computer als Intimitätsrisiko

Insofern beschlich, übrigens im Unterschied zu allen anderen neuen IT-Nutzern mit denen ich Kontakt hatte, mich, irgendwann in den 1990er Jahren bei den ersten Emails, die ich erhielt und versendete, ein unentschiedenes Gefühl. Meine Festplatte bildete bislang flüchtige kleine Aktivitäten ab, fror intime Beiläufigkeiten oder Geheimnisse ein, wodurch Fremdbeobachtung ermöglicht wurde, die an der gewohnten Selbstbeobachtung vorbeiziehen konnte. Gar nicht bereit, eine arglose Werkzeugbenutzung in sozialer Dimension, hinsichtlich einer sozio-kulturellen Ausprägung, infrage zu stellen, mitzubestimmen und zu diskutieren, war mir plötzlich klar, wie sich mit dem Internetz eine „neue, technisch entkoppelnde Sinnlichkeit“ heranschlich. Die Maschine bildete ein Intimitätsrisiko. Ich fühlte ein Bedürfnis zur Vorsicht. Unter den Händen der alten Menschen der „alten Sinnlichkeit“, die sich noch im Badezimmer einschlossen, die Ihre Briefe in einer verschlossenen Mappe, in einem verschlossenen Schreibtischfach aufbewahrten, die ein Telegramm anders diktierten als eine Postkarte und in einem Brief, noch anders, selbst schrieben, entstand eine neuartige Echtzeitkommunikation. Schnittstelle, Computer und weltweite Netzverbindungen ergaben eine preisgünstige, virtuelle und ort- und zeitverändernde Sozialität, die weitere Qualitäten hatte: Die Fernfuchtelei (P. Handke) war nicht nur den Piloten von Enola Gay begegnet. Es kam eine „neue Sinnlichkeit“ (D. Möws) herauf, ein neues anthropologisches Kulturphänomen der Kontrollveränderung, sowohl der sinnlichen Kontrollschwäche wie der diskreten Beobachtung oder der unheimlichen Datenanalysen. Durch ganz alltäglich praktische Grenzver-schiebungen, zwischen Menschen und Robotik, deren Steuerung und Kontrolle, schließlich deren Gestaltungsmacht, entstanden neue Verhaltensbedingungen. Und unvermittelt entstanden sozio-kulturelle Verschiebungen, wer, ob, was mit wem, wie anders machen konnte. Neue Interdependenzen und Interaktionsspiele, anders aufgeladene soziale Normen wurden gebildet: Ich erwarte heute, dass mir niemand, ohne mein ausdrückliches Einverständnis, Inhalte per Internetz übermittelt oder Online stellt, die ich als meine schützenswerte Intimität ansehe. Von Datenmassen in Algorithmen durchprüfenden Super-Rechenmaschinen, die uns zu gespenstischen Gestaltungsmächten und telematischen Zwängen führen, ist hier noch gar nicht gehandelt, wenn ich das Kuckucksprinzip ins Spiel bringe. Aber wer führt diese Entwicklung? Wenn nicht IT-Soziologen die anthropologischen Nerven bewahren, werden die politischen Details und Rahmenhandlungen die Mehrheitsgesellschaft mit der neuen Sinnlichkeit überrumpeln. Statt Orwells Soma blicken wir der „Perfektion der Technik“ (G F Jünger) als „antiquierte Menschen“ (G. Anders) ins Gesicht.

3. Der KuckucksUse entkoppelt das Sicherheitsproblem

Meine nun folgende Hypothese habe ich KuckucksUse getauft. Sie ist in eigener Kommunikationspraxis bereits technisch erfolgreich geprobt, sie lautet wie folgt: angesichts der it-technologischen Gewissheit, dass Datensicherheit unmöglich ist, müssen sich die Menschen gegen die Datensubversion mittels eines menschlichen Exklusivvermögens sichern, nämlich sozio-kulturell. Ich bin davon überzeugt, unsere menschliche Vielfalt und unser mimetisch-poetisches Vermögen erlau-ben, selbst bei ungebremster, üppigster und ausschweifendster Datenemission, durch eine sozio-kulturelle „Verschlüsselung“ von bilatera-len oder auch multilateralen Informations-partnerschaften, Datenverkehr fließen zu lassen, ohne dass er uns zugerechnet werden kann. In dem der Emissär eines Textes, außer der erfassten IP-Adresse, seine persönlichen Absender-Daten und namentlich die des gemeinten Empfängers vermieden werden. Außerdem wird der Text selbst um wesentliche Informationen verkürzt, sodass er in der blanken transferierten Form uneindeutig ist. Nur der eingeweihte Empfänger erkennt den Absender an der Art der Textverkürzung und nur der eingeweihte Empfänger kann den Text sinngemäß ergänzen, sodass erst durch den Empfänger der ganze Text aggregiert werden kann. Die Daten und der Datenfluss sind dadurch zwar nach wie vor Teil der Telematik, aber nicht mehr Volltext der sozialen Emission. Daten werden erst beim Empfang durch sinnerfüllende Hinzufügungen durch den Empfänger verständlich. Der Kuckuck legt Eier in fremde Nester. Nur der Kuckuck kann seine Botschaft erkennen. Ohne Hinzufügungen zu den fließenden Daten sind weder der Text sinnvoll, noch Absender und Empfänger ermitttelbar. Trotz eines solchen Datenaufkommens kann nicht eine wirkliche Person profiliert werden. Die Auswertung des Datenaufkommens zwischen zwei IP-Adressen ergibt keine identifizierbaren Personifizierungen. Es müssen also die jeweiligen Kommunikanden lediglich ihre Informationssendungen um die nur ihnen bekannten persönlichen Absender- und Adressatenmerkmale kürzen. Eine Datensendung ist um die Identifizierungskennzeichen, die den Kommunikationspartnern bekannt sind, gekürzt. Nur über das Wiedererkennen des Partners, Absender oder Empfänger, der die dem Text fehlenden, Sinn verleihenden Details, empfängerseitig so hinzuzufügen und zu vervollständigen vermag, lässt den Informationstransfer gelingen. Für Dritte unverständlich wird erfolgreich kommuniziert und damit sichergestellt, mittels „sinnloser“ Texte Kommunikationsinhalte zu transferieren, die nicht einfach lesbar und jedenfalls vor Gericht nicht zurechenbar sind. Man erkennt zwar das Kuckuckshafte dieses KuckucksUse, doch muss es bei „Sippenhaft“ belassen, weil der konkrete Eierleger – jeden-falls nicht über Algorithmen – zu fassen ist.

4. Wo der KuckucksUse nützt, findet sich soziale Veränderungsbereitschaft

Ich bin davon überzeugt, dass wir unser poetisches Vermögen gar nicht so sinnschär-fend genießen, wie es uns möglich wäre. Denn unser Alltagshandlungsstil und die Alltagsge-wohnheiten sind eine Kommunikationspraxis voller Oberflächlichkeiten und Redundanzen. So, wie vielen Menschen eine feinere Botschaft der Ironie oft nicht aufgeht, aber bei besserer Aufmerksamkeit verständlich wäre und dann sogar großes Vergnügen bereiten kann. So könnten alle Menschen sozio-kultivierten Gebrauch zur Datensicherheit entfalten, in der Einsicht: Jeder Mensch hat eine eigene Sprache. Und jeder andere Mensch ist fähig, ganz subjektive Sprachspiele auszulegen. Zu jedem anderen Partner, unterschiedlich ausgeprägt und unterschiedlich gesprochen, bleiben eine konkret-individuale justiziable Quelle, ein interaktiver Datenverkehr und ein persönlicher Datenempfänger, von Fremden, von Außen, unidentifizierbar. Auf diese Weise lässt sich die rechnergestützte Verifizierung eines Datenemissärs sabotieren. Ferner werden dadurch die einfachsten, so sprachlich intim verkürzten Botschaften nicht mehr einfach lesbar, wie ehemals eine Postkarte durch den Briefträger es war. Wir hätten mit dem KuckucksUse im Bild gesprochen, eine Post-karte ohne Anschrift und einen Textinhalt, den der Briefdieb nicht versteht, während der Empfänger den Absender an der Handschrift erkennt und deshalb die fehlenden Informationen dem Urlaubsgruß zum vollen Selbstverständnis beim Lesen hinzuzufügen vermag.

In der Kuckucksuhr arbeitet eine uhrwerk-mechanische Pfeifenkombination in primitiven Holzhäuschen. Ansonsten verstehen wir ein Prinzip des natürlichen Echos oder der angeb-lichen Wiederspiegelung sozialer Aktivitäten oder einen Vogel, dessen Ruf jeder Mensch kennt. Die echte Kuckucksfrau legt je ein Ei in der Farbe des Brütgeleges fremder Vogeleltern. Kuckucksbrüter wundern sich dann über riesigen Vielfraße, die sie aufziehen. Die empirische Sozialforschung kennt das Kuckucks-artige, wie Befragte auf „Kuckucksfragen“ antworten. Indem eine Frage zu einem Thema so inhaltlich beschnitten wird, dass eine Ja/Nein-Anwort in jedem Fall die Vielfältigkeit oder die Komplexität des Gefragten nicht sinnvoll erfassen kann. Dadurch wird selbst die „ehrliche“ oder „wahrheitliche“ Beantwortung weder „blanke Wahrheit“ noch die Werthaltung ausdrücken, noch kann sie als Antwort mit Geltung zur Frage interpretiert werden. Es entsteht die „Kuckucksantwort“ auf die „Kuckucksfrage“ – eine mit der Fragestellung bereits vorgefasste, quasi suggerierte Antwort.

5. KuckucksUse im Email-Alltag

Und mein Kuckuck soll als Verständnisbild helfen, zu erklären, was mich angesichts der Robotik erregt: Ich begann meine konkreten Emails ohne namentlich persönliche Anrede zu schreiben und zu versenden. Ich ließ den Namen, die Adresse und jede geschlechtsspezifische Anrede weg. Ich sparte die Höflichkeitsformeln für den Mailempfänger und schloss, ohne meine eigene namentliche Unterfertigung. Als im Zuge des rasend ausweitenden Gebrauchs des internetzes die Rede wur-de von IP-Adresse, von Verkehrsdatenerhebung und -auswertung, verfiel ich also auf ernsthafte sozio-kulturelle Spekulationen. Zunächst schuf ich eine Emailadresse, die nicht ohne weiteres identifizierbar ist. (Am E-Government und E-Banking nehme ich bis heute keinesfalls im eigenen Namen teil). Sowohl als Soziologe, der Konstituen von Menschen, Szenerien, Verhaltensmerkmale und deren Kommunikationsoptionen kennt, erlaube ich mir Besonderheiten im Verhalten. Es ist jedem erlaubt, seine eigene „Email-Sprache“ einzupflegen, die dann den Anforderungen der Datensicherheit der KuckucksUse-Theorie ent-spricht. Es ist dieser deduktive Produktionprozess, auch unter Einbeziehung meiner sozialen Koproduzenten, der Emailpartner, die Kriterien zur Theorie aus den Nutzererlebnissen zu ziehen. Dadurch werden induktive Auslegungen gefunden, die das gesamte System des abzukoppelnden Verkehrsdatenflusses einbeziehen (z. B. hinsichtlich der Bewegungsprofile durch die ortenbaren Funkchips, siehe unten).

So wie der inspirierte sozial zugewendete Mensch fähig dazu ist, sich sehr variant und elastisch auf jeweilig inkonstante, situative Sozialbeziehungen rhetorisch einzulassen und anzuschicken, so sagt das Dichterwort nicht zu Unrecht: „Den Brief schreibt der Empfänger“. Versuchte ich fortan jeden Emailtext so „wasserdicht“ abzufassen, dass der Mail-Empfänger, bei etwas Übung, ganz genau erfährt, wer geschrieben hat und was ich ihm oder ihr oder dem Empfängerkollektiv sagen will. Wer so einen Emailtext sieht, der nicht weiß, wie der Absender heißt, der nicht weiß, wovon der Bezug oder das Betreff handelt, wer den Empfänger nicht kennt, weil nirgends Namen ausgeschrieben stehen, der stößt auf Verständnisschwierigkeiten. Für Nutzer-Profiling sind Datensätze ohne verlässliche Zuordnung, auf das Konsum- oder Kaufverhalten, auf den Kontostand oder auf Echtzeitmobilität und Vieles, unbrauchbar, wenn die Person nicht einheitlich feststellbar ist.

Hierfür habe ich also eine Art Kuckuck-Text-Technik entwickelt, indem bei jedem individuellen Adressat eine identische, von mir bestimmte Information, jeweils auf die Eigenart des Empfängers abgestimmt, unidentisch geschrieben wird. Es können alle möglichen Spiele der Buchstaben, Worte, Grammatik sein, es können zweisame Spitznamen sein, Konnotationen unter uns und Vieles sonst. Wie ein Kuckucksruf schreibe ich meine Innovation passgenau auf das beim Empfänger vorhandene Vorwissen und auf seine spezielle Kenntnis meiner auf ihn bezogenen Kenntnisse, auf etwaige Kodierungen in persönlicher Geheimsprache, auf sein Wissen von unserem Wissen.

Es ist also betreffs des ganz normalen Email-Textens einzig zu verstehen, lediglich zu berücksichtigen, wie man eine offene Postkarte anders betextet als eine versiegelte Briefbot-schaft. Wie man eine persönliche Mitteilung unter vier Augen inhaltsschwerer Beladen kann als eine öffentliche Ansprache, offizial anders spricht als privat, intim anders als amtlich-stellvertretend, wissenschaftlich anders als künstlerisch, erotisch anders als protokollarisch, Situationen, Risiken und soziale Szenerien immer ein- oder ausgeschlossen. Was kann ich im Emailtext alles durchstreichen, das die entscheidenden Inhalte „ohne allen Schmuck“ dem konkreten Adressaten doch verlässlich übermittelt?

Inzwischen werden meine geschlechtsändern-den Scherzanreden, wie „Du dummer Kühlschrank“, „Allerwertester“, „Prototyp“ und so weiter ebenso verstanden wie meine Grußformeln, „Euer Euter“, „Meine Güte“, „R. Steht“, „R. Hängt“, „S. Reicht“ oder diverse Zeichen „%&$§“ – wodurch ich klarstelle: „It’s me“, und: „Hier ist der Schluss der Lücken-Emission erreicht“. Die meisten Emailpartner machen das bislang notgedrungen mit, erwidern eher nicht und ringen sich zu einem verschämten „O.“ (für Ottilie) durch oder „liebe und nicht hasserfüllte Grüße“ signalisieren die Vertrautheit oder „Sehr geehrter Herr“, die Höflichkeit der Distanz. Nun ja: KuckucksUse wird als it-sozio-kulturelle Mitteilungstechnik mit der Zeit kommen. Denn Data-Sicherheit gibt es technisch bedingt niemals. Missbrauchs-Nutzungen gibt es allemal. Die Macht der Internetz- und Computernutzer liegt in ihrer it-sozio-kulturellen Kuckucks-Intelligenz.

6. Das zweite Bein des Kuckucks als Swingerclub dem Leben abgeschaut

Das zweite Bein des Kuckucks meiner Kuckucks-Theorie, neben dem Kuckucksruf des interdependierenden LückenTextens und Textlesens, zwischen zwei mehr oder weniger einander bekannten Schreiber/Leser, ist das Kuckucks-Geeiere. Es wird dem Leben abgeschaut und deduziert. Ich nutze aus der analogen Real-Life-Szenerie eines jeden Menschen seinen Umgang mit seinen unterschied-lich eng Vertrauten. Meine Hypothese will ermöglichen, eine justiziable Zurechnung von Datenemissionen, die von meiner häuslichen oder mobilen IP-Schnittstelle ausgingen oder empfangen wurden, weder mir persönlich zugerechnet werden können, noch überhaupt personifizierbar sein sollen. Dabei wird der rechtsstaatlich gültige Grundsatz der „Halterhaftung“ und das konkrete strafrechtliche Ermessen einer persönlichen Zurechnung bedacht.

Zu jedem Menschen gehören selbstverständlich andere Menschen als Konstitutionsbedingung. Hier helfe ich im Winter ein Auto des Nachbarn anzuschieben. Da lasse ich jemanden zur Haustür herein, der seinen Schlüssel vergessen hat. Was unabdingbar zum Alltag, zur sozialen Integration und alltäglichen Reproduktion gehört, wird in verzwickten Vertraulichkeitsspielen täglich aufgebaut und zerfallen gelassen. Ich gebe einer Person meinen Hausschlüssel zum Blumengießen. Oder ich erzähle dem Arzt, der Versicherung und dem Arbeitgeber verschiedene Gegenstandsakzente eines Tatsachverhalts. Ich beziehe meine Großkinder und Kinder anders in meine Hoffnungen, Wünsche, Pläne und Abhängigkeiten ein als meine Eltern und Großeltern. Es gibt nicht nur BGB-sichere Sozialverhaltensweisen, son-dern auch Unkonventionelles und Spontanes.

Der Kuckuck plaziert Eier in fremden Nestern. Das muss man hier wörtlich nehmen. Insofern, dass die Intension der IT-Wirtschaft deutlich ist, dass IP-Zuordnungen auf nur eine Nutzer-Person, deren Aufenthaltsort und deren Bewegungsprofilierung festgestellt werden können sollen. Ich kehre deshalb die Frage um: Was machte die Volkszählung im Jahre 1987 unbrauchbar? Antwort: Die Unverlässlichkeit der Angaben und die geringe Teilnehmerzahl. Das IP-bezogene Datenaufkommen, das jede Datenquelle, jede Endschnittstelle dem Nutzer persönlich zuordnen können will, ist vollkom-men nutzlos, wenn eben die Person nicht identifizierbar oder nicht identisch ist. Das man jedem Nutzer sogenannte „Sicherheitscodes“ gibt, die die persönliche Identität sicherstellen sollen, wenn der Nutzer „seine“ Geheimzahl geheim hält und nur selbst verwendet, ist in dem Moment nichts mehr wert, wenn die Datenquellen durcheinander geraten. Kurz: ich habe das Kuckucks-Prinzip ausgeweitet. Selbst, wenn zukünftig aus polizeilichen oder sogenannten sicherheitspolitischen Zwängen oder Gesetzesauflagen, mein Internetzanschluss, zu hause oder mobil höchst notariell versiegelt und als Chip in mein Schienbein implantiert würde, löse ich den Datensatz in Müll auf, indem ich mehrfach in der Woche einen Kaffee trinken gehe. Bier geht auch.

Es muss meine Schnittstelle nur in unregelmäßiger Zeitabfolge von anderen Personen kuckucksartig benutzt werden. Und schon entsteht aus der Datensammlung ein Vorrat erstklassiger Verschlingelung. Egal welche Art der Algorithmen, welche Fragestellungen und welche Profilierungsziele auf das Datenauf-kommen zu meinem Account angewendet werden, besteht das Sample eben nicht aus dem Verkehr einer einzelnen namentlich bekannten Person, sondern aus einer nicht entschlüsselbaren Vielfalt von Quellen. Hieraus lassen sich weder Kundenprofile erstellen noch Terrorüberwachung ableiten. Die Nutzlosigkeit wird sich an der Evaluation dieser Profilierungs-Praktiker von Absatzmarkt und Polizei-phantasie, dieser Sicherheitsgespenster der Geo-Data und Co sehr bald errechnen lassen. Indem der Umsatz- und Gewinnmotivation durch Kostenersparnis nicht weiter ausgegebener Internetzwerbung geholfen werden kann: Aufklärung rechnet sich dann auch so herum. Ich gebe also einfach meine Geräte und PIN’s, Zugangscodes und Schlüssel mehrmals im Monat anderen Nutzern. Wir tauschen das Mobile, besuchen uns, nutzen unsere Rechner im Tausch, du fährst mit meinem TomTom um den Block, ich mit deinem nach Hamburg. Dann rufst Du mich von meinem Handy von Paris aus auf das Handy eines Dritten an: Der reinste Kuckucks-Swinger-Club löst das Problem bzw. macht die Verkehrsdaten zu dem, was sie sein sollen: Verkehrsdaten.

Ich sehe vor mir, die überwiegende Zahl der auf Tradition, Sicherheit des Gehabten, des Konventionellen, der hohen Redundanz und der geringen Innovation, denen ihre Geheimzahl, ihr persönliches Mobiltelefon, ihre exklusive IP-Kennung, unantastbar scheinen. Die Spießigkeit hinter der angeblichen Sicherheit, die unelastische Starre, statt der sozio-geistigen Bewegung, diese scheinbar bewährten Gewohnheiten, wo man auf sich selbst angewiesen ist und nicht vom Zusammenspiel mit „unzuverlässigen“ Sozialpartnern, macht den KuckucksUse als Swingermodus zunächst unerwünscht. Es käme eben dem Rotschwänzchen niemals in den Sinn, Eier je anders abzulegen, zu brüten und die Jungen zu füttern als gewohnt (eben auch den jungen Kuckuck). Während das Kuckucksweibchen in wenigen Sekunden das passende Ei ins andere Nest legen und bereits darin liegende Eier abzuräumen weiß oder der gerade geschlüpfte Jungkuckuck schaufelt die Mitfresser über Bord.

Kurz, es lassen sich an den praktischen Erfahrungen mit dem „Cat Sharing“ entlang, unter den Zielsetzungen des KuckucksUse, sehr leicht Gebrauchsvereinbarungen treffen, wie man mehrere Mobiltelefone mit mehreren Nutzern datensicher nutzen kann. Ohne dass die Kontrolle des sorgfältigen und diskreten Gebrauchs und der ordentlichen Übergabe der Telefon- und IP-Nutzer untereinander schwierig wäre, müssen die Units lediglich diskret die Hände wechseln. So fielen die Nutzerdaten jedes einzelnen Nutzers, der als Datenquelle als konkrete Zielperson identifiziert werden soll, zwar weiterhin an. Aber die Zuordnung fiele schwer. Ohne dass die Quelle analog identifizierbar ist, wäre auch eine justiziable „IP-Halterhaftung“ nicht geeignet, die Nutzergruppe in Einzelnutzer aufzulösen. Der gesamte Datenfluss, der in die Speicher gelangt und der als Bezahlung der Serfer-Provider „abkassiert“ also gespeichert und weiterverwertet werden soll, wäre in der „Blackbox der Kuckucks-Nutzergruppe“. Sofern solche Nutzergruppen ephemer, also personell nicht konstant, sind, ist der Volldatensatz im Sinne der persönlichen Tarnungs- und Sicherheitswünsche der Nutzer, entschärft. Man hat kleine Praktiken nötig und fährt quasi „im Leihwagen“ hat aber sämtliche individuellen Utensilien an Bord. Das IPhon oder Android-Mobile wird eben öfter mal weitergegeben, wie die Kuckuckseltern selbst, sich der weiteren Liebe widmen, während sich andere ums Brüten und Füttern kümmern

7. Was kann man gewinnen, was verlieren?

Der KuckucksUse soll also einerseits zunächst die Email-Contents, Texte und Dokumente, in nichtzuortenbaren Schriftverkehr per Email verändert werden können. Und andererseits soll dem kurartigen „Verleihen“ des heimischen Computers an andere, bekannte oder auch „fremde“ Personen zur anonymen Gebrauchsüberlassung, jegliche Massendatensammlung und Verkehrsdaten unbrauchbar gemacht werden. Denn eine „Halterhaftung“ wie beim PKW kann nicht zur Profilierung eines persönlich identifizierten Kundenpotentials und damit zur Kommunikations- und Absatzförderung genutzt werden. Dass sich der Verantwortliche einer IP nicht von Internetz-Kriminellen belasten lassen sollte, muss nicht betont werden. Wenn viele verschiedene Kuckucke Kuckucksfamilien bilden, die sich gegenseitig die Verkehrsdaten unregelmäßig aufmischen, ist das KuckucksUse sogar ein neues lustiges Gesellschaftsspiel, dabei nicht so unsicher wie der Partnertausch in entsprechenden Salons.

Wer sich mit dem KuckucksUse anfreundet und probiert, seine Contents unterhalb der Diskre-tionsgebräuche von offenen Postkarten-Texten abzufassen sowie keine namentlich-persönliche Anrede, Blanknamen und Absendernamen benutzt, schließt damit die einfache Zuordnung der Quelle aus. Wer jegliche Passwörter-Geheimhaltung mutwillig unterläuft, indem er alle seine Zugangscodes und PINs anonym weitergibt, holt andere, ebenfalls nicht einfach identifizierbare Autoren als Quellen ins Boot des Datenflusses. Wer selbst durch Nichtidentifizierbarkeit von Absender und Empfänger aus der Verantwortung gelangt, geht sicher, das zeit- und orteverbindende Medium Inter-netz nutzen zu können, ohne in „Halterhaftung“ genommen werden zu können.

Die inhaltliche, semantische Plünderung oder Spionage von Contents wird durch den KuckucksUse erheblich herabgesetzt, indem wichtige Informationen seitens des Empfängers sinnvoll ergänzt werden müssen, damit die Botschaft verständlich wird. der Spion müsste also über das Mitwissen der beiden, anonymer Absender und anonymer Empfänger, verfügen. Das ist kaum möglich. ohne die eigene Kontrolle aufzugeben oder zu verlieren.

Die algorithmengestützte Auswertung von Datenmassen, zur Profilierung einzelner konkreter Zielpersonen, wird erschwert. Der Zauber der Leichtverfügbarkeit zu Fahndungszwecken oder Absatzförderung wird abgewürgt. Der KuckucksUser behält damit seine IT-Anwendungen, ohne die eigene Kontrolle aufzugeben oder an Massendatenauswerter zu verlieren. Undgeachtet dass die Veröffentlichung eigener lebenswichtiger geheimer Informationen oder die alltäglichen Denunzierung, Whistleblowing oder Verrat der persönlichen Informationskontrolle anderer, sind schließlich unvermeidliche soziale Dummheiten. Niemand kann sich, selbst bei Strafandrohung, sicher vor Missbrauch schützen. Deshalb obliegt Datensparsamkeit jedem User, der sich der Verantwortung einer zukünftig zu entfaltenden Sozio-Kultur stellt und durch die Diskussion und experimentale Praxis am Setting der KuckucksUse beteiligt.

Der KuckucksUse führt zur freien Wahl des sozialen Verhaltens am Internetz. Jeder hat seinen eigenen Umgang mit dem „Zaun der Zähne“, Geheimes selbst geheimzuhalten. Jeder ist fortlaufend an neuen Prägungen der Sozio-Kultur am Internetz beteiligt, lässt sich Überwachungsleichtsinn aufzwingen, macht Dummheiten mit oder stellt sich seiner User-Verantwortung. jeder User führt selbst zu intelligenteren Praktiken über oder versagt, der kollektiven Intelligenznutzung beizuhelfen. Darüber ist zu verhandeln. Der Konsument bestimmt, ob und wie weit er die Produzentenrolle der Internetzsicherheit annimmt. Es geht um die Verfügbarkeit von Datenmassen.


Lichtgeschwindigkeit 504

August 11, 2010

Lichtgeschwindigkeit 504

WIKILEAKS: KRIEG nach ZAHLEN oder MENSCHEN und

Kommentar aus Sicht der IT-Soziologie zur Medienlage von

dem Künstlergelehrten Dr. Dietmar Moews – live und

ungeschnitten – muss auch immer die Werte der Primaten

berücksichtigen: Offenheit, Transparenz, Freiheit, Piraterie

und Rechtsstaatlichkeit, im Globus mit Vorgarten in Berlin,

Pankow, am Dienstag, 10. August 2010, mit Frankfurter

Allgemeine Zeitung vom 7. August 2010, Taz, BBC.co.uk,

focus.de, CCC.de, bild.de, Piratenpartei Deutschland.de,

heise.de, ARD, DLF,

Piratenthema hier: KRIEG nach ZAHLEN oder nach MENSCHEN?

FRANK RIEGER ein IT-Fachmann und ein Sprecher des Chaos

Computer Clubs (CCC) in Berlin erklärt bürgerrechtliche

Verwertungsbedenken zur IT-Politik.

Dietmarmoews betont: Ich stimme den Darstellungen und

Wertungen in dieser Kolumne von Frank Rieger vollkommen

zu: Die IT-Bewegung sollte auf den politischen PRIMAT für

Militärfragen und KRIEG fortwährend einfordern.

Frankfurter Allgemeine Zeitung, 6. August 2010, Feuilleton

Seite 29: „Krieg nach Zahlen: Es war von alters her ein Raum

von Generälen, alle Ereignisse und Zustände schnell zu erfassen,

um so ein Modell für ihre Entscheidungen zu gewinnen. Der Fall

WIKILEAKS mit Geheimdokumenten zu Afghanistan zeigt, dass

er Wirklichkeit ist: Algorithmen sagen menschliches Verhalten

präzise voraus über die Machbarkeit und den Sinn von Kriegen.

Ein Blick ins Herz des amerikanischen Militärs. …Das Aufkommen

von Computern und elektronischer Kommunikation versprach das

mathematische, perfekte Weltabbild, wenn nicht heute, dann

übermorgen. Wie immer, wenn es um künstliche Intelligenz geht,

ist die Lösung nur wenige Jahre entfernt – seit vielen Jahrzehnten.

Man muss es nur noch schaffen, detaillierter, schneller,

umfangreicher zu erfassen, was gerade passiert. Noch mehr

Daten verarbeiten, noch präzisiere Statistiken erstellen, noch

umfassendere Modelle bilden: diese Illusion der vollständigen

Erfass- und Berechenbarkeit der Welt hat seit Anbeginn des

Computerzeitalters im Militär Fuß gefasst, nur wurde sie nie

erreicht. Die vollständige Durchdringung des Militärs mit

digitalen Informationssystemen seit Ende der neunziger

Jahre führte zur Wiederbelebung der alten Verheißung.

Aus den tröpfelnden Berichten von der Front, meistens

telefonisch oder per Funk übermittelt, wurde eine Flut von

immer feiner aufgelösten, direkt in der Kampfzone erfassten

Daten. Die Schwelle, ab der ein Ereignis nach oben rapportiert

wird, ist immer weiter gesunken./ Die Infrastruktur sowie die

Speicher- und Verarbeitungskapazitäten sind ohnehin vorhanden.

Informationen über ihren Aufenthaltsort werden von mehr und

mehr Einheiten automatisch und in Echtzeit übermittelt. Die

Zeit, die es zum Eintippen der Meldung braucht, ist längst zum

größten Aufwandsfaktor geworden, daher wimmeln die Nachrichten

von Abkürzungen, aber auch von Tippfehlern./Dokumente zum

Krieg in Afghanistan, die unlängst von Wikileaks – einer

internationalen Vereinigung, die auf das Veröffentlichen geheim

gehaltener Dokumente spezialisiert ist – publiziert wurden,

bieten bisher unbekannte Einblicke in das interne Berichtswesen

der amerikanischen Armee. Die Meldungen sind die Datenbasis

der Algorithmen und Modelle, mit denen bewaffnete Konflikte

im Computer-zeitalter geführt werden .. eine umfangreiche

Datenbank von einigen zehntausend internen Alltagsberichten

der amerikanischen Armee aus Afghanistan

(http://wikileaks.org/wiki/Afghan_War_Diary,_2004-2010).

Die Daten .. Lagebilder, Feuergefechte, Bombenanschläge

und – abwürfe, Tote, Verwundete, Gefangene, Korruption,

Verrat, Langeweile, unzureichende Ausrüstung,

Fehleinschätzungen und Erfolge.. Hier pocht das operationelle

Herz des amerikanischen Militärs. Mit Hilfe weltumspannender,

abgeschirmter Kommunikationsnetze laufen in jeder Sekunde

Kriegsschauplätze und Konfliktzonen zusammen./Die Reports

und Zahlen, in die nun dank Wikileaks ein Blick möglich ist,

bilden das Datenfutter für die Algorithmen der Systemanalysten. …

Die Software-Werkzeuge, mit denen die Operations-Research-

Analysten arbeiten sollen, sind oft die gleichen wie in der

Industrie: Statistik-Programme, Datenbanken, dynamische

Modellierungssoftware. .. Auslandsstationierungen ..explizit

ausgeschlossen. Nicht nur Drohnen, die, mit Raketen und

Bomben bewaffnet, Häuser und Menschen vernichten, werden

von der anderen Seite des Ozeans gesteuert. Auch die Strategie,

Taktik und Logistik des Krieges werden weitgehend per

Fernsteuerung bestimmt – tagsüber neue Optimierungsmethoden

für den Truppeneinsatz planen, abends zum Grillen nach Hause,

während die Infanterie im Staub und Dreck die neue Strategie

ausprobiert. … in bester Wernher-von-Braun-Tradition nicht

selbst Ziele definiert, sondern nur den Weg zum erreichen der

Vorgaben sucht und optimiert, bleibt diese Frage wohl der

Politik vorbehalten“ Produktion, Idee, Autor, Direktion,

Dr. Dietmar Moews; Aufnahmetechnik und Admin, Piratencrew Berlin


Lichtgeschwindigkeit 219

März 1, 2010

LICHTGESCHWINDIGKEIT 219

IT-FRANK-RIEGER-KULTURINDUSTRIE,

täglicher Kommentar zur Medienlage von dem Künstlergelehrten Dr. Dietmar Moews,

Piratenpartei Deutschland, aus Sicht der Piratenbewegung – live und ungeschnitten –

muss auch immer die Werte der Piraten berücksichtigen: Offenheit, Transparenz,

Freiheit, Piraterie und Rechtsstaatlichkeit. Kritik am Kunstbetrieb fällt da meist

aus, aber hier: am Sonntag 21. Februar 2010, Alphons-Silbermann-Zentrum,

Berlin-Pankow Niederschönhausen in Lichtgeschwindigkeit, mit

Frankfurter Allgemeine Zeitung vom 20. Februar 2010 und DLF

Piratenthema hier: IT-FRANK-RIEGER-KULTURINDUSTRIE:

Der Begriff Kulturindustrie setzt sich aus dem das vielseitige soziale

Geschehen mit den auf Kulturprozesse bezogenen „KULTUR sowie auf

Industrie als Komplex des industriellen Herstellens, im Unterschied zum

Handwerklichen, also: standardisiert, maschinisiert, technisch perfekt,

preisgünstig, schnell, quantitativ versus individuell, Körperkraft, Ausdauer,

Inspiration, Innovation, kreativ, unkonstant, kostspielig, langsam, variant.

Der IT-kulturindustrielle Prozess steht in Wechselwirkungen mit

ökonomischen Dispositionen und ist deshalb auf Massenproduktion und

Massenkonsumtion bezogen.

Tages-Medienlage hier kurz: Die stündliche Radio- und Fernseh-Berichterstattung

des Oberkommandos für Lichtgeschwindigkeit in Deutschland bringt die

Kriegslage in Afghanistan: Der Selbstverteidigungsminister Loddar Matthäus,

der angeblich als 18-jähriger Fußballprofi einen tödlichen Verkehrsunfall

verursacht hatte, gab seine Handy-Nummer an einen Militärolympiakämpfer

heraus: Für alle Fälle. Wegen der rechtlichen Normen für Einsätze und Auftrag

der deutschen Bundeswehr muss der Minister wegen Falschinformationen zu

den deutschen Kriegsaktivitäten als unglaubwürdig und unqualifiziert

unverzüglich entlassen werden. Zu Guttenberg Beteiligung am

KUNDUS-Ausschuss zwingt hierzu und zu weiteren Konsequenzen für die

ehemalige Große Koalition, die neue Koalition und die Bundeskanzlerin Dr. Merkel.

Frankfurter Allgemeine Zeitung vom 20. Februar 2010, Seite 1 und Seite 33,

bringt den Auftakt einer Serie zur IT-Revolution:

„DU KANNST DICH NICHT MEHR VERSTECKEN von Frank Rieger:

Einleitung der FAZ-Serie mit großer Abbildung und Ankündigung auf der

Titelseite: „In dieser Serie geht es um den gesellschaftspolitischen Blick auf

die Zukunft der Robotik und Telematik, die in Folge der IT-Rechnerleistungen,

der Vernetzungen von Datenspuren, der Massendatenspeicherung und der

Machtfragen über Kontrolle, Überwachung und Steuerung gegenüber

dem Selbstbestimmungsanspruch der freien Bürger: WIR AUSGESPÄHTEN.

Autor ist der Informatiker Frank Rieger, Sprecher des Chaos Computer

Clubs und Gutachter zur Verfassungsbeschwerde gegen Vorratsdatenspeicherung.

Rieger zeigt, wie Telefon, Internet und soziale Netzwerke alles über uns zu

verraten: DU KANNST DICH NICHT MEHR VERSTECKEN: Unsere Verbindungsdaten

genügen, um unser Leben zu durchschauen. Am 2. März entscheidet das

Bundesverfassungsgericht in einem Grundsatzurteil darüber, inwieweit die

Speicherung von Daten aus Internet- und Telefonverbindungen zulässig sind.

Es ist das größte Massenklageverfahren in der G Geschichte des Landes.

Die Möglichkeiten der Vorratsdatenspeicherung und der Verkehrs- und

Verbindungsdatenanalysen haben bereits Ausweitungen des Nutzen

und Missbrauchs wie der Verschleierungs- und Verschlüsselungsmethoden

erzeugt. In Deutschland werden Daten für sechs Monaten gespeichert.

Viele Anwendungen unterliegen us-amerikanischem Recht, das heißt, der Willkür.

Die digitale Welt wird immer intelligenter. Die Funktionen der Algorithmen

erlauben, unser alltägliches Leben zu automatisieren, aber auch übermächtig

zu strukturieren. Diese Revolution der Entmenschlichung im Dienste der

Menschen ist auf eine aufgeklärte Debatte der digitalen Gesellschaft angewiesen.

Dietmarmoews meint: Aus meiner Sicht als empirischer Soziologe der neue

Sinnlichkeit, ist das Bewusstsein darauf zu beziehen, dass Wissen Macht und

Gegenmacht ist. Es ist die Aufgabe der sozio-kulturellen Zukunft des intelligenten

Umgangs mit den IT-Werkzeugen zu bestimmen. Wie sich die Weltgesellschaft

selbstbestimmt, sich die IT-Optionen zu Nutze macht, indem der Off-Status

und klare rechtsstaatliche Normen und politische Praxis bürgerlich und frei

benutztbar gehalten werden, bleibt Selbstbestimmung der liberalen Gesellschaft

und die Abwesenheit von Zwängen. Der it-politische Kampf wird auf die

grundsätzliche Freiheit von systemischen Zulassungszwänge durch Chips,

Maut und Telematik zu richten sein.

Idee, Produktion, Autor, Direktion, Dr. Dietmar Moews,

Aufnahmetechnik und Admin, Piratencrew Berlin,

Musik, 4 BEADS, I look, MP3 gratis Download, dietmarmoews.com


Lichtgeschwindigkeit 194

Februar 9, 2010

LICHTGESCHWINDIGKEIT 194

DATENBRIEF FÜR ALLE,

täglicher Kommentar zur Medienlage

von dem Künstlergelehrten Dr. Dietmar Moews,

Piratenpartei Deutschland, aus Sicht der Piratenbewegung –

live und ungeschnitten – muss auch immer die Werte der Piraten

berücksichtigen: Offenheit, Transparenz, Freiheit, Piraterie

und Rechtsstaatlichkeit. Kritik am Kunstbetrieb fällt da meist aus,

aber hier: am Dienstag 9. Februar 2010, Alphons-Silbermann-Zentrum,

Berlin-Pankow Niederschönhausen in Lichtgeschwindigkeit,

mit BILD Berlin/Brandenburg, Neues Deutschland und

Frankfurter Allgemeine Zeitung vom 9. Februar 2010, ferner netzpolitik.org,

wikipedia.de, ccc.de, taz.de, pressanzeiger.de,

BMVG.de, spiegel-online, BMF.de, Bundeskanzlerin.de, BMI.de,

BBC.com, ard, zdf, DLF, dradio.de, Spiegel.de, bild.de, heise.de,

piratenpartei.de, Derwesten.de, Ksta.de, RP-online.de

Piratenthema hier: DATENBRIEF FÜR ALLE, im September 2009

wurde vom Bundestag eine Novelle des BDSG beschlossen. Danach hat,

ähnlich wie in Österreich, jeder Deutsche einmal jährlich kostenlos Anspruch

auf schriftliche Auskunft zu der Datensammlung, die eine Sammelstelle speichert.

Es ist quasi eine Schufa-Auskunftei für Alles und jedes.

Am 28. Januar begingen wir zum vierten Mal den Europäische Datenschutztag.

Hiermit will der Europarat das Bewusstsein für den Datenschutz bei den Bürgern

erhöhen. Der Datenschutztag findet jährlich am 28. Januar statt, weil an

diesem Datum die Unterzeichnung der Europaratskonvention 108 begann.

Mit ihr verpflichten sich die unterzeichnenden Staaten, für die Achtung der

Rechte und Grundfreiheiten insbesondere des Persönlichkeitsbereichs bei

der automatisierten Datenverarbeitung zu sorgen.

Der CCC trat nun ein Konzeptpapier zur Diskussion gestellt, das bereits

bei der Daten-Equête-Besprechung im Bundesinnenministerium vorgestllt

wurde: DATENBRIEF, jährlich, kostenlos, unaufgefordert, schriftlich, von

der Sammelstelle an den Bürger. BMI De Maiziére wird den DATENBRIEF

erwägen. Frank Rosengart und Frank Rieger vom Chaos Computer Club,

der netzpolitik.org, die Piraten und die Datenschutzbewegung muss das

Thema DATENBRIEF weiterführen. Um Was geht es? Daten von: Namen,

Geburtstag, Geschlecht, Geburtsort, alle Anschriften und Aufenthaltsorte.

Kredit+ Leasingverträge, Girokontos, Kreditkarten, Telekommunikationskonten,

Kundenkonten, Zahlungsverhalten, Forderungen, älligkeiten, Mahnungen,

gerichtl. Entscheidungen, Missbrauch, Eidesstattl. Versicherungen, HB,

LP, SU, VB, ZW, IA, GK, CA, SM (s. Wikipedia).

Die Piraten im Landesverband Brandenburg sind der Meinung, dass es jetzt

unbedingt nötig wird die Bürgerinnen und Bürger für die Datensammelleidenschaft

der Behörden, Ämter, Institutionen und der Industrie zu sensibilisieren.

Da bekanntermaßen die persönlichen Daten der Bürger weder bei Unternehmen

und Banken oder Krankenkassen, noch bei den Behörden und Ämtern sicher

sind und/ oder je total sicher sein werden. Immer steht der Faktor Mensch

mit allen seinen Schwächen zwischen den Daten und der Datenbank.

Also ist doch nicht, die Menge und Vollständigkeit der gesammelten Daten

über ganze Bevölkerungsschichten, vielleicht noch Europa weit, notwendig.

(Kurze Beispiele: Daten aus Vorratsdatenspeicherung und Mauthbrückendaten

(Bewegungsprofil), oder der DNS, den Biometrischen Daten aus der

Videoüberwachung, den Fingerabdrücken, Gesundheitsdaten (Gesundheitskarte)

und Lohndaten (ELENA), den Daten bei den Meldebehörden, der GEZ,

Flensburg, den Daten bei den Strafverfolgungs- und Ordnungsbehörden, den

Polizeidienststellen, den Reisedaten (Reisedatenaustausch), Bankdaten,

Finanzamtdaten (Personenkennziffer), Versicherungsunternehmen und

Telekommunikationsdaten, Internet Service Provider (ISP),…) Für absolut

gefährlich halten die Piraten das Verknüpfen solcher Datenbanken

(Forschungsprojekt INDECT) in der Zukunft.

BILD Berlin/Brandenburg titelt heute: Bierhoff kämpft um seinen Job DFB

Dietmarmoews: Es wird Zeit, dass der überforderte DFB-Präsident

Dr. Theo Zwanziger als Nachhut von Mayer-Vorfelder abtritt.

Mathias Sammers mangelndes Stilgefühl hat hier völlig versagt.

Neues Deutschland titelt: Hartz IV vor Gericht. Das BVG hat heute

die Neufassung der Hartz IV-Berechnungs ansätze verlangt.

Das heißt nicht, dass es mehr Geld gibt.

Frankfurter Allgemeine Zeitung titelt: Änderung des Grundgesetzes

für Jobcenter. FAZ Seite T1: Unsere digitale Identität: Der künftige

elektronische Personalausweis

Idee, Produktion, Autor, Direktion: Dr. Dietmar Moews;

Aufnahmetechnik und Admin, Piratencrew Berlin,

Musikwerbung: 4 BEADS 8 Days MP3 gratis Download von dietmarmoews.com


Lichtgeschwindigkeit 194

Februar 9, 2010