Markus Söder erntet für „Bavaria One“ Hohn und Spott

Oktober 3, 2018

Lichtgeschwindigkeit 8548

am Donnerstag, 4. Oktober 2018

.

.

dpa, 3. Oktober 2018:

.

„Markus Söder erntet für „Bavaria One“ Hohn und Spott

.

Bayerns Ministerpräsident Markus Söder hat eine bayerische Weltraummission mit dem Namen „Bavaria One“ angekündigt. Es hagelt Hohn und Spott – auch wegen des Logos mit Söders Konterfei.

.

Knapp zwei Wochen vor der Landtagswahl in Bayern hat Ministerpräsident Markus Söder (CSU) „Bavaria One“ angekündigt. Die Weltraumstrategie der Staatsregierung sieht in den kommenden Jahren Investitionen von 700 Millionen Euro in Forschung und Entwicklung vor. An der Technischen Universität in München soll es eine neue Fakultät für Luft- und Raumfahrt geben. Zahlreiche Arbeitsplätze sollen entstehen.

.

„Zukunft heißt Technologie. Bayern ist Marktführer: wir investieren in Digitalisierung, Robotik, künstliche Intelligenz, Hyperloop und Raumfahrt und entwickeln sogar Quantencomputer“, schreibt Söder auf Twitter.

.

.

Dietmar Moews meint: Ich habe lange genug in Minga (München) gelebt, um die albern bestickten Lederhosen zu kennen, die wie „Kindergarten“ im Sommer vor dem Oktoberfest in Biergärten, samt Preisschild (7000,-) aufgeführt werden. Was solche Four-Wheels-Drive-Lederhosler als „gute Laune“ aufführen, ist eisenhölzerne Angeberei:

.

Mir san mia –

.

ist völlig substanzloses Gehabe.

.

Das Selbstgefühl von Oberbayern oder Allgäuern bei einer Grillparty auf diesen Klapp-Bierbänken an Klapp-Biertischen, ihr Gewese und Getöne nach einigen Weißbier geht sehr schnell in Geräusch über – keiner hört zu und keiner antwortet, aber man ist sich so weit einig, dass dabei Jemand, der nicht einig ist, sich nicht einverstanden zeigt, sondern mal nachfragt, gar nicht bemerkt wird … es lässt dieses Selbstgefühl nicht einmal zu, wahrzunehmen: Man widerspricht – aber keiner merkt was. Steigert man seine Einrede, in die Schmerzgrenze – da wo es nicht mehr ignoriert werden kann – hat man allerdings damit derart überzogen, dass ein Gespräch bereits unmöglich ist.

.

In Norddeutschland hätte man früher zugerufen:

.

Geh‘ doch nach drüben.

.

Im Allgäu wird einfach abgerückt, aber der allseitige Wahnsinn ungebrochen fortgesetzt – denn:

.

Mir san mia – wir können unsere spritschluckenden Mühlen barock betanken, all unser Grillgut bezahlen, Brezn, Haxn, Knödel, Dirndl und biertrunken im eigenen Auto nach hause fahren.

.

Dieses Selbstgefühl in Bayern hat sich inzwischen wirklich verflüchtigt. Die Zeiten ändern sich. Wer das aber gar nicht gemerkt hat, sind die eingefleischten und eingebierten CSUler. Das macht die Lage jetzt unauflösbar:

.

CSU-Krisenarbeiter wissen, dass das unerlässliche Wählerstimmenpotential, um die Herrschaft weiterführen zu können nicht mehr erreichbar ist. Weder Nichtwähler, noch Folklorewähler, noch Berufskatholiken mit Päderastie-Knick, noch Landwirte und Naturschützer – die immer vollkommen die CSU als Staatspartei verstanden hatten, sind inzwischen überzeugte Wechselwähler.

.

Nur die bayerischen Frauen, die sich von der vergangenen Wahl bis heute von der CSU abgewendet haben, sollen angeblich ernsthaft mit Nichtwählen ihren Treuekonflikt balancieren wollen – die Frauen muss der Markus Söder in den kommenden zehn Tagen alarmieren und aufrütteln.

.

Aber Söder hat beim Anziehen seiner Trachtenjacke vergessen, den Kleiderbügel herauszunehmen. So fiel ihm jetzt was ziemlich Dämliches zum Damenlocken ein:

.

SUPERMAN, ROCKY und BUDHEAD in CSU-Laune, als Abziehbild auf einem Raumschiff der Bayern:

.

dpa meldet nicht, wenn ich eine Raummission gemeldet hätte.

.

Markus Söder erhält jede Veröffentlichung bei dpa, die er eingibt. Ob da jemand beratend beisteht, wenn der Medienfuchs ahnt, dass hier der Markus Söder mit Hurra am Ziel vorbeitrompetet:

.

Größere Schritte, und öfter, Markus, rufen ihm die Trachtenfrauen noch zu – aber die verstehen von Langstreckenlauf auch zu wenig.

.

.

FINE E COMPATTO

.

WARNUNG: recommended posts (Zusätze, die als Empfehlungen oder Beziehungen von WordPress hier eingestellt werden)

 

auf dem Dietmar Moews‘ Blog eingeblendete „Recommended Posts“ oder sonstige „Pseudoempfehlungen“ werden von WordPress

.

gegen das Einverständnis des Eigentümers Dr. Dietmar Moews

.

hier gezeigt und sind keine Empfehlungen von Dr. Dietmar Moews. Nichts davon wird i.S.d.P. von Dr. Dietmar Moews verantwortet. Dietmar Moews klickt diese „recommendends“ nicht an und liest nichts davon.

.

Ab jetzt werden alle Dietmar Moews‘ Blog-Beiträge mit dem SLOGAN

FINE E COMPATTO deutlich beendet.

.

WARNUNG: recommended posts

.

und BESTELLEN

subscription to Dietmar Moews Abonnement von Dietmar Moews un abonnement à Dietmar Moews

Blätter für Kunst und Kultur erscheinen in loser Folge im Verlag Pandora-Kunst-Projekt Köln

Blätter Neue Sinnlichkeit

.

.

Indem ich Ihnen ein langes Leben wünsche, sparen Sie auf diese Weise ganz erheblich.

Abonnement auf Lebenszeit für EURO 500,- (oder entsprechender Landeswährung)

Einzelpreis oder Abonnement inkl. Versand EURO 12.-, Schüler bei Selbstabholung EURO 4.-

Abonnieren Sie mit Namen, Postanschrift, Ort, Datum, Unterschrift sowie EURO 500 zur Verrechnung bei:

PANDORA KUNST PROJEKT

zu Händen Dr. Dietmar Moews

Mainzer Straße 28

D-50678 Köln am Rhein


Deutschlandfunk-Sprachperistaltik

Dezember 30, 2014

Lichtgeschwindigkeit 5218

am Dienstag, 30. Dezember 2014

.

IMG_3811

.

Hier geht es um eine willkürliche aber maßgebliche Zitatfälschung im DLF.

.

Die Nachricht zitierte Bundesminister Wolfgang Schäuble (CDU), der anlässlich zuwanderungsfeindlicher Meinungen bei PEGIDA gesagt haben soll, „… die Zuwanderer waren nach dem Krieg maßgeblich am Aufbau Deutschlands beteiligt.“

.

Ich stelle das „maßgeblich“ als falsch heraus:

.

EINS: Ich habe Schäubles Interview im Staatsfernsehen ausschnittsweise gesehen – er sagte „nützlich“, er sagte nicht „maßgeblich“.

.

ZWEI: „Maßgeblich“ waren die Zuwanderer und Flüchtlinge nicht. Die geschichtliche Wahrheit, über die Maßgeblichkeiten in Deutschland seit 1945, lässt sich leicht an den Fragen des geltenden Besatzungsstatuts und den daraufhin von Deutschland anerkannten Vertragsverpflichtungen gegenüber den alliierten Kriegsiegermächten ablesen, bis heute.

.

Welcher trottelige DLF-Text-Schmied hat aus „nützlich mitwirken“ „maßgeblich“ gemacht?

.

Wie wären wohl heutige Asylanten oder Kriegsflüchtlinge maßgeblich am Gelingen des Lebens in Deutschland beteiligt?

.

Selbst die Integrationsfragen, die man als Problemlösungen verstehen sollte, werden maßgeblich nicht von den Zuwanderern sondern von deutschen Entscheidungen bestimmt.

.

„Zuwanderung nützt allen“, sagt Bundesfinanzminister Schäuble mit Blick auf die Pegida-Demonstrationen, schreibt die Wochenzeitung DIE ZEIT.

.

Laut Deutschlandfunk-Nachrichten (DLF) habe Schäuble sich zur PEGIDA-Diskussion zu Wort gemeldet und gesagt: „Nach dem Krieg haben die Flüchtlinge und Zuwanderer maßgeblich am Aufbau Deutschlands mitgearbeitet“. In diesem Zusammenhang spricht Schäuble die heutigen Flüchtlinge und Migranten an.

.

Die FAZ schrieb hierzu: Bundesfinanzminister Wolfgang Schäuble (CDU) hat die deutsche Politik für die Demonstrationen der Bewegung “Patriotische Europäer gegen die Islamisierung des Abendlandes“ (Pegida) verantwortlich gemacht:

.

Die deutsche Politik habe versagt. Viele Menschen hätten das Gefühl, „dass sie sich in der institutionell verfassten Politik nicht wiederfinden“, sagte Schäuble der in Düsseldorf erscheinenden „Rheinischen Post“ (Mittwochsausgabe). Sie müsse daher wieder mehr „zuhören und argumentieren“, sagte er.

.

Gleichzeitig wandte sich Schäuble gegen Menschen, die Pegida nutzten, um bewusst fremdenfeindliche Ressentiments zu schüren. „Die muss man wirklich bekämpfen“, so der CDU-Politiker weiter. Deutschland sei auf Zuwanderung angewiesen. Sie zahlten erhebliche Summen in die Staatskasse – deutlich mehr, als der Staat für sie bezahle. Zugleich trage Deutschland eine große Verantwortung gegenüber Flüchtlingen. „Was wären wir denn für Leute, wenn wir bei unserem Wohlstand die Flüchtlinge abweisen würden?“, fragte der Finanzminister.

.

Der Evangelische KD-Ratsvorsitzende Heinrich Bedford-Strohm sagte als der höchste Repräsentant der 23 Millionen deutschen Protestanten dem „Kölner Stadt-Anzeiger“ (Mittwoch). „Das Kind in der Krippe hat nur überlebt, weil seine Eltern in Ägypten Asyl gefunden haben.“

.

Bildschirmfoto

.

Dietmar Moews meint: Ich bin seit meiner von meinen Eltern veranlassten Anmeldung und Taufe Mitglied der Evangelischen Kirche – meine (1945 kirchlich getrauten) Eltern sind in den 1970er Jahren aus der Kirche ausgetreten (wünschten keine kirchliche Aussegnung).

Wieso bringt der EKD-Rat hier in die politische Auseinandersetzung kein politisches Argument? Welche Blödheit soll er denn aufkochen dürfen mit dem „Kindlein in der Krippe (auf der Müllkippe)“? Gerade bei PEGIDA sollte es um Seinsbindung gehen und nicht um Selbstetikettierungen durch Ammenmärchen. (Da fehlt jetzt noch der Urchrist: „Jesus war Marxist“; die Ägyptengeschichte ist historisch nicht erwiesen, sie ist eine jüdische Erfindung)

.

Das fortwährende sozio-geistige Elend, dass die Sprecher der christlichen Kirchen aussenden, war und ist für mich stets unakzeptabel.

.

Desungeachtet steht für mich die traditionelle Bindeweise in der lokalen Lebenssphäre wie auch in der weltweiten christlichen (us-protestantischen und der christlich-abendländischen wie der säkular-politischen Strukturen) Kulturwelt in einer selbstbewussten lebenden Kulturtradition.

.

Diese Tradition beherrscht Alles in Allem – durch die christlichen USA – militärpolitisch und technisch-materiell die gesamte Welt. Es ist eine verheerende Kampfgeschichte mit vulgärmaterialistischen Zukunftsaussichten, betrachtet man die angängige IT-Revolution und deren Design-Prinzip.

.

Die IT-Revolution wird maßgeblich profitmaximierenden Bemessungskriterien anheimgestellt und verfährt dabei zunehmend nach menschenfeindlichen algorithmisch ermittelten Mutmaßungen.

.

Fernfuchtelei in der Produktion, wie es die fortschreitende Telematik und Robotik nach dem 4.0-Prinzip (selbststeuernd) entfaltet, macht das technisch Mögliche wirklich.

.

Es schwelen untergründig sinnliche Widerstände und Gegensätze zwischen christlichen Normen und Lebenstraditionen und der menschenfernen IT-Revolution. In dem konkreten Konflikt von Entscheidungen zur Frage “Mensch oder Maschine“ werden die christlichen Institutionen eine eigene Beharrungskraft entfalten können.

.

Jedenfalls neigt die sinnliche Überzeugungskraft in der Abwägung zwischen „Kölner Dom“ oder „Apple I-Phone“, zwischen „San Miniato al Monte“ und „LENOVO 3000“ oder zwischen einem „einbalsamierten Johannes XXIII. im Schneewittchensarg im Petersdom“ und der „Maut-Brücke an der A 1“, dem „Micro-Chip im Cocker Spaniel“ oder dem „Google Car mit Tamagoschi“ eindeutig zu den fleischlichen Entscheidungen und der menschlichen Herrschaft über das BIG-DATA-Schauspiel.

.

Ich erwarte, dass die biblische (der abrahamitisch-christliche Kanon) illusionslose Sicht vom Menschen und seinen irdischen Bedingtheiten, das Vorstellen und Handeln, aus der Tradition kommend, in die Zukunft verharrend, doch die kulturelle Hoheit über die selbstgemachten irdischen Bedingtheiten (IT-Revolution) halten wird.

.

Wie jedes Jahresende findet derzeit das Jahrestreffen des Chaos Computer Clubs (CCC) statt. Intelligente Menschen, auf eigene Rechnung, improvisieren ungemütliche Reisen, schlafen auf Couches in Schlafsäcken und bringen ihre hohen Begabungen in unendliche Kommunikationsausuferungen ein, zäh, ohne Erlösung, angesichts der Ohnmacht. Und doch bleibt ein kleiner virtueller Ertrag, ein Gewinn, ein Fortschritt.

.

Und die Schranzen der Politik staunen. Denn sie haben es längst aufgegeben, in der IT-Revolution eigene Entwürfe beizutragen:

.

Auch Dr. Merkel ist nur HONIGSAUGER der CCC. Sie muss verlauten lassen: Kein Virus im Kanzler-Computer.

.

Aber sie weiß: JEDER weiß, MERKEL lügt.

.

Merkel kann überhaupt nicht wissen, was in ihrer Computernutzung wirklich läuft. MERKEL kann nicht mal mehr wissen, ob ein Echtzeittelefonat (Echtzeit-Stimm-Simulation), schon gar nicht von E-Mails oder SMS-Botschaften, selbst mit ihrer persönlichen Sekundantin im Vorzimmer, manipuliert oder analog verlässlich sind. MERKEL schwimmt – maßgeblich.

.

Man sieht – es ist nicht gleichgültig, ob die Einwanderer „nützlich“ sind, oder, ob sie „maßgeblich mitgearbeitet“ haben, wenn man seine Sprache und die Bedeutung von „Maßgeblichkeit“ in eine semantische Trefflichkeit stellen will.

.

Es sind allerdings die sozialen Homogenitätskräfte entscheidend, wie das staatliche Redakteurs-Dispergat beim Deutschlandfunk in Köln die eigene sprachkulturelle Höhe reproduzieren kann oder langsam mit dem Fluss ins Meer fließt.

.

Und nur immer wieder kommt im DLF ein Sprachgenie, das „nützlich beteiligt“ und „maßgeblich“ unterscheidet, insbesondere, wenn man einem hochgestellten Bundesminister Schäuble verkommener Weise statt exakter Zitierweise Wortverschiebungen anhängt.

.

und BESTELLEN,

subscription to Dietmar Moews Abonnement von Dietmar Moews un abonnement à Dietmar Moews

Blätter für Kunst und Kultur erscheinen in loser Folge im Verlag Pandora-Kunst-Projekt Köln

Blätter Neue Sinnlichkeit

.

Indem ich Ihnen ein langes Leben wünsche, sparen Sie auf diese Weise ganz erheblich.

Abonnement auf Lebenszeit für EURO 500,- (oder entsprechender Landeswährung)

Einzelpreis oder Abonnement inkl. Versand EURO 10.-, Schüler bei Selbstabholung EURO 2.-

Abonnieren Sie mit Namen, Postanschrift, Ort, Datum, Unterschrift sowie EURO 500 zur Verrechnung bei:

PANDORA KUNST PROJEKT

zu Händen Dr. Dietmar Moews

Mainzer Straße 28

D-50678 Köln am Rhein

.


Dietmar Moews: Blätter für die Knechtschaft der Freiheit

November 9, 2014

Lichtgeschwindigkeit 5067

am Sonntag, 9. November 2014

.

IMG_0636

.

Ich freue mich eine neue „Neue Sinnlichkeit 65 Blätter für die Knechtschaft der Freiheit“ im 35sten Jahrgang herausgeben zu können.

.

Ich möchte kurz zum gewählten Untertitel „Blätter für die Knechtschaft der Freiheit“ aus dem Leitartikel „Erfolgskinder“ zitieren, damit der Untertitel als Kernbotschaft sicher nutzbar gelesen werden kann:

.

Die IT-Revolution, Computer, Software, Netzwerke, Anwenderkultur, ist aus enormen Investitions-Milliarden des US-Amerikanischen Rüstungsministeriums angeschoben worden und inzwischen durch die weltweite Vermarktung durch zivil-private Marktnutzer in eine epochale Investitionsrevolution explodiert, die das gesamte Leben verändert hat.

.

Wir befinden uns in einer technologischen Entwicklung, in der elektronische Rechneranwendungen den Menschen in jeder Arbeitsverrichtung maßlos übertreffen und durch Massendaten und Algorithmen telematische Prozesse anrichten, die ohne menschliche Kontrolle auch kein menschliches Maß erreichen können:

.

Dies ist die Freiheit für uns Menschen und die Befreiung von beschwerlicher menschlicher Arbeitsleistung durch die Maschine, die Prozessoren und die Robotik, bis hin zur virtuellen Erweiterung der Kultur.

.

Und hierin liegt die Knechtschaft durch diese Freiheit:

.

Die Menschen müssen durch hohe IT-Intelligenz erlernen und verstehen können, was eine 4.0-Telematik kann und tut, nämlich:

.

Computer geben an Roboter Befehle, ohne dabei, im analogen Wert der Bedeutung, humane Abschätzungen berücksichtigen zu können. Folglich müssen die Menschen das Urteilswissen über 4.0-IT erlernen und durch sozio-kulturelle Entscheidungsprozesse die humanen Maßgaben für die Hochleistungsprozessoren beschließen zu können und in Software-Bedingungen einarbeiten zu lassen.

.

Wir werden mit jedem Fortschritt in der IT-Revolution immer höhere Kenntnisse zur IT benötigen. Ohne Kontrolle und Steuerung durch Menschen sind die 4.0-Roboter nicht an ihrer sinnlosen Verselbständigung und prozessoralen Optimierung durch Algorithmen zu hindern.

.

ZITAT aus „Neue Sinnlichkeit 65 Blätter für die Knechtschaft der Freiheit“:

.

Ich will sagen: Es bewegt sich immer neu, zäh und altlastig. An den Kindern sehen wir die Macken der Großeltern. Und selbst die bewegen sich. Und der Rausch geht weiter. Und schon wieder ist es uns gelungen, ein Paket Knäckebrot an die Front zu bringen:

.

Dem aktuellen Heidegger-Bashing aufzuspringen – zur nachträglichen, also lächerlichen Klärung, was Nazi ist – ein Sahnehäubchen zur Neuen Sinnlichkeit: In Ihrer Haut möchte ich stecken (Manuela Lenzen), … zentral für Empathie ist gerade die Bereitschaft, die eigene Einschätzung des anderen zu revidieren .. oder, wie Heidegger es formulierte: „das Ich muss weder aus sich herausbrechen noch bricht es in den anderen hinein, weil es sich mit diesem immer schon draußen trifft.“

.

Beatles-Generation

Kurz: Dietmar Moews steht ungebrochen unter dem Dampf seiner Beatlesgeneration.

Alle Mitglieder dieser Beatlesgeneration kennen und verstehen den Ernst, die Lust, den Freiheitssinn, den Spieltrieb und den Ehrgeiz, die Solidarität und den Aufklärungssinn unserer „französischen“ Technik- und Kommunikations-Revolution für den Alltag: Freiheit-Gleichheit-Brüderlichkeit – immer klarer: im Konflikt mit den Machinationen des weltweiten Finanzkapitalismus, nunmehr im Bilde der IT-Revolution, algorithmisch 4.0 VIER PUNKT NULL bedeutet, die Komputer interagieren (nicht kommunizieren) interdependierend miteinander: Prozessor mit Prozessoren, ohne dass da noch ein Mensch zwischenfummelt oder eingreift, kontrolliert oder steuert. Wir diskutieren jetzt, wann bei 4.0-Produktion nach welchen Zielsetzungen von Menschenhand nachgesteuert werden soll und wann sich die 4.0-Systeme selbst justieren oder korrigieren? – Das ist die Knechtschaft der Freiheit. Wollen wir als Mensch das letzte Wort haben, werden wir geknechtet, die Komputerprozesse mitzudenken.

All we are saying is give peace a chance“

und „I was sick and tired, fed up with this and decided to take a drive downtown …I was so tired and started to dream …I say hey, you, get off of my cloud“ und „it is a hard rain a gonna fall“. Das sind die Sprecher der Beatlesgeneration, John Lennon, Mick Jagger und Bob Dylan. Wie Jagger 1967 in Satanic Majesties Request singt: „Well my name is a number, a piece of plastic film and I grow tiny flow’rs on my little window sill… I am having an affair with a random computer don’t you know I’m the Two Thousend Man“.

.

IMG_3907

Strasbourg: Europa-Parlament von der gelungenen Rückseite

.

Dietmar Moews meint: Ich möchte erinnern, dass Menschen in unserem europäisch-westlichem Kulturkreis immer noch glauben, es sei rechtschaffend und akzeptabel, sich nicht für Politik, für IT-Politik und für IT-Technologie zu interessieren – vollkommen auf dem abstürzenden Ast zu sitzen glauben und allein durch ihr Konsumverhalten den eigenen Untergang auslösen. Jeder muss darüber mehr kommunizieren als: wie und ob man einen Taschenrechner mit einem Telefon verwechseln kann:

.

IMG_3901

.

Neue Sinnlichkeit 65 – zu beziehen bei:

.

und BESTELLEN

subscription to Dietmar Moews Abonnement von Dietmar Moews un abonnement à Dietmar Moews

Blätter für Kunst und Kultur erscheinen in loser Folge im Verlag Pandora-Kunst-Projekt Köln

Blätter Neue Sinnlichkeit

.

IMG_3883

Indem ich Ihnen ein langes Leben wünsche, sparen Sie auf diese Weise ganz erheblich.

Abonnement auf Lebenszeit für EURO 500,- (oder entsprechender Landeswährung)

Einzelpreis oder Abonnement inkl. Versand EURO 10.-, Schüler bei Selbstabholung EURO 2.-

Abonnieren Sie mit Namen, Postanschrift, Ort, Datum, Unterschrift sowie EURO 500 zur Verrechnung bei:

PANDORA KUNST PROJEKT

zu Händen Dr. Dietmar Moews

Mainzer Straße 28

D-50678 Köln am Rhein

.


Filmkritik: DIE WIRKLICHKEIT KOMMT – 15. Mai 2014, Uraufführung des Dokumentarfilms von Niels Bolbrinker in der FILMPALETTE Köln

Mai 16, 2014

Lichtgeschwindigkeit 4419

am 16. Mai 2014

.

Niels Bolbrinker hat geschrieben, gefilmt und organisiert und stellt seine Arbeit öffentlich vor.

Die Filmpremiere von DIE WIRKLICHKEIT KOMMT fand am 15. Mai 2014 in Raum 1 in der Filmpalette, Köln, Hansaring, statt.

Mit einem Kurztext hat der Autor dem Publikum die Stichworte zugeworfen, Dokumentation, Mind Controll Victims und die politische Brisanz der IT-Revolution durch NSA:

Wer sich früher von unsichtbaren Strahlen verfolgt und am Telefon überwacht fühlte, galt als paranoid. Wer heute ein Lebenszeichen von sich gibt, wird registriert. Doch das ist erst der Anfang. Die Forschung geht weiter, die Wirklichkeit kommt.

Im Spiegel der Gedankenwelt von sogenannten Mind Controll Victims unternimmt der Film eine Reise zu den Labors und Rüstungsfirmen, die sich mit der Analyse, Überwachung und Steuerung von allen möglichen menschlichen Regungen und Ausdrucksformen befassen.


Es wird klar: jenseits des abstrakten Big Data Wahns, wird sich bald ein konkretes Netz an vorbeugender körperlicher Totalerfassung über unsere Wirklichkeit legen, während gleichzeitig die Neurowissenschaften mit der Optimierung unserer Gehirnströme beschäftigt sind.“

.

Kritik von Dietmar Moews: Der Film läuft sehr gut durch, die Schnittsequenz ist vom Beginn zum Schluss hin in jedem Belang maßvoll gemeistert – im Erleben des Kritikers.

.

Bolbrinker bietet ausgesprochen gediegene Bilder, die er einem klassischen Fotografenblick verdankt. Die ausgewählten Locations und Landschafts- und Architektureinstellungen (für die Berliner Filmförderung) sind wertvoll schön, ohne zum Schlöndorf-Kitsch abzurutschen. Unerhörte Musik, die Aufsprecher, der ganze Ton gediegen.

.

Meisterlich ist auch das Ergebnis der Führungsarbeit von Niels Bolbrinker mit den verschiedenen Protagonisten, die als schauspielerische Laien einerseits, mit hoher Motivation als Poser, nicht von selbst beliebig „funktionieren“. Er nutzt seine Multirollen – als Regisseur, Autor, also Stichwortgeber, Kameramann und Aufnahmeleiter – die jeweils notwendige Intimität am Set vorzuhalten. Die als von staatlichen Strahlen verfolgten, leidenden Zeugen und Opfer der mind controll können sich zwanglos zur filmischen Dokumentation vorstellen. Sie hantieren mit Geigerzählern, berichten von ihren Selbsthilfe-Aktivitäten, Plakate und Wandzeitungen, Scrafitti und I-Phone-Fotos, Treffen und Beratung zum Erfahrungsaustausch mit anderen, die auch Stimmen hören, die Schlafstörungen kennen, die sich medizinischen Apparate-Untersuchungen anvertraut hatten. Alles ernsthaft, unspektakulär – was den Autor auszeichnet, denn ein Leichtes, daraus Klamauk und Lächerlichkeit werden zu lassen.

.

Der Film bringt also Selbstdarsteller, die sich, Feinströmen und Mikrowellen ausgesetzt, selbst erleben. Zu bemerken sind biografische Aspekte dieser Protagonisten, die scheinbar alle Stalinismus und falsche Prophetie erlebt haben. Wer jahrelang mit Radio Free Europe gearbeitet hat, kennt alle Gerüchte der Mind Games, die auf dem Markt sind.

.

Mit diesen poetischen Berichterstattern öffnet sich dem Filmbenutzer ein Kunstwerk mit authentischen Zutaten und Akteuren. Die reden über sich selbst, in dem sie ihre Sonderlichkeit in Alltagssprache erklären, sodass der Zuschauer kein Vorwissen benötigt, um selbst emotional angesprochen zu sein. Wer hätte nicht auch schon mal Kopfschmerzen gehabt oder unerklärliche Formschwankungen, kennt nicht die kleine Hypochondrie oder den Aufwach-Angsttraum?

.

In einer zweiten thematischen Linie stellt Niels Bolbrinker auf solche Mind Controll Victims die harte positivistische Linie der einerseits instrumentalisierbaren Neuro-Mythen und den Kontroll- und Überwachungstechniken der Microchips, der Nanokünste, der Telematik und der algorithmischen Eingriffe – kurz, was wir heute den Begriffen NSA-Überwachung, Virtualität,Cyber War und Big Brother-Steuerung zuordnen.

.

Hier stimmen die poetische Exposition und die harten Tatsachen, denen das Filmpublikum gewissermaßen zugespielt wird, nicht zueinander.

.

Während die Poesie esoterisch versinkt, eskaliert die Robotik in Profitmaximierungen.

.

Wo wirklich Herrschaft und Entmenschlichung stattfinden, die den Telematen, den CCCler, den Hacker oder Darth Vader vollkommen begeistern und auf Technikperspektiven abfahren lassen, kommen in diesem Film keine sozialen Lösungen in den Blick.

.

Während sich die Mind Victims immerhin im Real-Life (im Film dokumentiert) treffen und miteinander austauschen, also eine politisch bedeutende Sozio-Kultur entfalten, lässt Bolbrinker die empirische NSA mit dem Neurologen und mit Constanze Kurz als unausweichlichen Albtraum zurück.

.

Niels Bolbrinker hat in der Publikumsdiskussion (ca. 40 Besucher in der Filmpalette) zur Uraufführung von DIE WIRKLICHKEIT KOMMT erklärt, dass die Produktion ca. über drei Jahre sich erstreckte, während dann die Edward Snowden-NSA-Veröffentlichungen dem zunächst poetischen Thema einen erhöhten Realitätsdruck und politische Brisanz aufdrückten. Darauf wurden zusätzlich Auftritte der CCC-Sprecherin Constanze Kurz nachgedreht und der gesamte abgedrehte Befund neu geschnitten.

.

Die Telematin Kurz trägt die technische Seinsbindung auf dem heute bekannten neuesten Stand der IT-Manipulations-Praxis der Datenfresser vor (nach). Sie berichtet von zu erwartenden Zukunftsanwendungen und knüpft zu recht die politische Herrschaftsfrage an. So schwarz / rosa demnach die IT-Revolution weiter explodieren mag, so unbedarft ist dann das soziale Verständnis. Wer sagt denn, dass das amerikanische Google-Monopol eine sichere Zukunft hat? Die zivilen Anwender verfügen über sozial-kulturelle Optionen, die sich mit:

.

Und wenn du denkst, du hast das Glück, dann zieht die Sau den Arsch zurück – jederzeit vollkommen umorientieren können. Die User müssen keine Chipträger werden. Sie können vom Car sharing zum Name sharing übergehen. Und jeder, der etwas von sich hält, möchte nicht mit kindischen Elektrogeräten am Körper auf der Straße erwischt werden: KuckucksUse – und die gesamte Massendatensammlung ist nicht mehr personifizierbar.

.

Die Filmförderung hat hier mit DIE WIRKLICHKEIT KOMMT dem Markt der Freizeit und Unterhaltung ein seriöses Kunstwerk finanziert, wofür dem Autor zu danken und zu gratulieren ist. Betrachtet man das Lebenswerk von Niels Bolbrinker, muss er zu den größten heutigen Autorenfilmern gezählt werden, die wir haben, ein Meister der Filmkunst, auf der Höhe der Fragen des eingehenden 21.-Jahrhunderts. Bolbrinkers Bildfindungen sind wirksam gelungen: poetisch und phänomenologisch genial. Seine Bilder kommen weitreichend ohne erklärende Texte aus. Seine Protagonisten ebenso.

.

Niels Bolbrinker, geboren 1951 in Hamburg, war nach seinem Fotografiestudium und seinem Abschluss im Fachbereich Visuelle Kommunikation seit Mitte der 1970er Jahre als freier Kameramann und Regisseur tätig. 1976 gehörte er zu den Gründern der Wendlandischen Filmkooperative, einem im Landkreis Lüchow-Dannenberg angesiedelten Zusammenschluss von Dokumentarfilm-Regisseuren. Für seine Arbeit als Kameramann und Cutter bei der Kurzdokumentation „Tue recht und scheue niemand“ wurde er 1977 mit dem Bundesfilmpreis ausgezeichnet. Zu seinen weiteren, zahlreichen Arbeiten als Kameramann gehörte unter anderem Rolf Schübels Dokumentation „Nachruf auf eine Bestie“ (1985), über den berüchtigten Triebtäter Jürgen Bartsch.

.

Als Regisseur (meist in Co-Regie mit anderen Filmemachern) und Kameramann realisierte Bolbrinker im Lauf der Jahre eine Reihe gesellschaftskritischer Dokumentarfilm-Projekte, so etwa „Schade, dass Beton nicht brennt“ (1981) oder „Alles unter Kontrolle. Notizen auf dem Weg zum Überwachungsstaat“ (1983), in dem unter anderem Hark Bohm und Ben Becker zu Wort kommen. Für seinen Film „Zwischenzeit“, über den Widerstand gegen die Errichtung atomarer Anlagen im Landkreis Lüchow-Dannenberg, wurde Bolbrinker 1986 mit dem Preis der Filmkritik ausgezeichnet.

.

1995 begann bei dem Dokumentarfilm „Original Wolfen. Aus der Geschichte einer Filmfabrik“, seine Zusammenarbeit mit Kerstin Stutterheim. Gemeinsam realisierten die beiden in den folgenden Jahren eine Reihe von Kino-Dokumentarfilmen, darunter „Bauhaus – Mythos und Moderne“ (1998) und „Die Thuranos – Leben auf dem Drahtseil“ (2003), über die gleichnamige Artisten-Dynastie. Daneben war Bolbrinker weiterhin als Kameramann für Kino und Fernsehen tätig. So zeichnete er unter anderem für die Bildgestaltung bei Thomas Tielschs „Neubau“ (1999-2004), über den Bau eines VW-Werks in Dresden, „Tanz mit der Zeit“ (2007), über die Rückkehr gealterter Tänzer auf die Ballettbühne, oder „Die Frau mit den fünf Elefanten“ (2009), über die berühmte Dostojewskij-Übersetzerin Swetlana Geier, verantwortlich.

.

Mit „Fliegen und Engel“, einem filmischen Porträt des einflussreichen russischen Künstler Ilya Kabakov, realisierte Bolbrinker 2009 als Regisseur (erneut in Zusammenarbeit mit Kerstin Stutterheim) einen weiteren Kino-Dokumentarfilm.

.

Fürs Fernsehen realisierte Bolbrinker die Kurzdokumentation „Mit Licht gebaut – Ein Lebensschiff von Hans Scharoun“ (2012), über ein dampferähnliches, 1933 errichtetes Wohnhaus des Architekten Hans Scharoun. Als Kameramann war Bolbrinker parallel dazu an „Klänge des Verschweigens“ (2013) beteiligt, einem Dokumentarfilm über den Musiker Willi Heckmann (1897-1995), der auf Grund seiner Homosexualität von den Nazis verfolgt wurde.

.

Beim DOK.Fest München 2014 feierte dann Niels Bolbrinkers nächster Kino-Dokumentarfilm Premiere: In „Die Wirklichkeit kommt“ verbindet er Porträts von psychotischen Menschen, die sich wahnhaft vom Staat verfolgt fühlen, mit einem Blick hinter die Kulissen der modernen Überwachungsindustrie.

.

.

.

.


WAS weiß NSA? Und: Können wir uns wehren? Eine Freundin emailt – Doktor Winterlatt antwortet

Mai 6, 2014

.

Lichtgeschwindigkeit 4375

vom 6. Mai 2014

.

Gruß

Die Diskussion und die Aufklärung seitens des Bundestages scheinen ja eher klein beizugeben als die gesamte Sache ernsthaft beeinflussen zu wollen. Ich frage Sie: NSA, der BND – und wir?


Was weiß die NSA über uns und wie können wir uns dagegen wehren?
.
Spätestens seit Edward Snowden wissen wir, dass wir täglich ausgespäht werden. Wir wissen, dass die NSA und ihre befreundeten Geheimdienste uns mit Programmen wie PRISM, Squeaky Dolphin, Tempora oder XKeyScore überwachen und keine Kosten und Mühen scheuen um an unsere Daten zu gelangen. Doch was steckt hinter diesen kryptischen Kürzeln? Sind es wirklich nur “die Amerikaner” oder sind britische und deutsche Geheimdienste keinen Deut besser?

.

Was bedeutet die komplette Überwachung der Kommunikation für Demokratie und politische Veränderung? Warum ist es wichtig, dass Merkels Telefon nicht mehr abgehört wird, deines aber schon? Und was und warum wollen die eigentlich mit unseren Daten?

.
Nachdem wir im ersten Teil die Enthüllungen von Edward Snowden noch einmal revue passieren ließen, wirft der zweite Teil die Frage auf, was das eigentlich alles für uns bedeutet und was wir dagegen unternehmen können – wie können wir uns technisch vor einer Totalüberwachung schützen und was muss politisch getan werden um den NSA-Skandal wirklich für beendet erklären zu können?
.

Muss ich Politikwissenschaft, Soziologie und Rechtswissenschaft studieren, um zum Themenkomplex Datenschutz, Überwachung und Kontrolle wissenschaftliche Arbeiten und Artikel zu verstehen?

Halte ich etwa Workshops und Vorträge zum Thema für meine Lieben ab, die aber auch keinerlei Ahnung und Problembewusstsein dafür haben?

.

Antwort:

Schauen Sie sich mal meine Youtube-Videos LICHTGESCHWINDIGKEIT zum IT-Revolutions-Thema an: Vom Kinderporno-Theater bis zum BERLINER MANIFEST finden Sie Wertungen und Leitbilder, wie man als Laie nunmehr das heutige leben annehmen kann, ohne nur noch OPFER oder schmerzbefreit zu sein.

.

.

.

.

.

.

.

.

.

.

.

Sie müssen nicht gleich Teil des Forschernetzwerks surveillance-studies.org, bloggt bei netzpolitik.org oder Mitglied des Vereins Digitale Gesellschaft werden. Beispielsweise bei mtmedia.org setzt man Datenschutz auch ganz praktisch um: Das mtmedia.org-Kollektiv betreibt sichere, nachhaltige und datensparsame Kommunikationsdienste.

.

Ich mag nicht, wenn man sagt: Das Leben ist kurz – ich habe was Besseres zu tun.

Wir sind hier – noch – weil andere vor uns da waren. Ich meine, wir müssen die IT-Revolution allein deshalb annehmen und mitgestalten, weil andere nach uns kommen, denen wir nicht nur Rolltreppen, Überwachungskameras und Autobahnen vererben, sondern eine Lebenskultur der Menschlichkeit und der menschlichen Selbstbestimmung, statt nur die Robotik und die Telematik ihrer ökonomischen Plänkeleien zu überlassen.

Kuckuck


Cebit 4.0 – Springe hinterm Deister 0.0

März 10, 2014

Lichtgeschwindigkeit 4197

am 10. März 2014

Die analoge IT-Messe Cebit 2014 wurde heute in Hannover eröffnet. Die Cebit ist ein großer Erfolg der Deutschen Messe AG.

Allerdings kündigt sich an, dass der it-technologische Fortschritt auf eine virtuelle Cebit 4.0 hinausläuft. Es werden it-gesteuerte räumlich getrennte Maschinen miteinander schneller und sicher kommunizieren und prozessieren.

Das weltweite IT-Messewesen wird in den Arbeitsfeldern Hardware, Software, Netzwerke, zukünftig in zunehmendem Maß ortsungebunden und in IT-Echtzeit die Kommunikation mit den Zielgruppen vorantreiben.

.

Image

Dr. Dietmar Moews referierte in Bad Münder zu BB4E

.

Traditionelle Messen, wie Cebit Hannover, müssen ihr Angebot den sozialen Bedürfnissen der Zielgruppen, Konsumenten der Wirtschaft, des Militärs, der Wissenschaft, ferner Privat- und Freizeitnutzer und der Politik verstärkt auslegen, da bei aller Virtualität konkrete analoge Begegnungs-Veranstaltungen gefragt sein werden.

Hannover und die Deutsche Messe AG sind es gewohnt, den Fortschritt und die Entwicklungen zu antizipieren.

.

Image

.

Die Antworten müssen also auf Cebit 4.0, der virtuellen Echtzeit-Messe hinauslaufen.

.

Image

Auftragsmalerei von Dietmar Moews, 1976, „Springe als Ideallandschaft“ für Marie Luise Weylandt, Ellernstraße in Springe

.

Die Umgebung des Standortes Hannover, der niedersächsischen Landeshauptstadt, hat stets die konjunkturellen Nachfragen der Hannover-Messen durch Angebote zu beantworten versucht.

Was ehedem Fremdenzimmerangebote der hannoverschen Vororte waren, müssten nun in besonderen virtuellen Cebit 4.0-Angeboten geboten werden: schnell, sicher, vollautomatisch.

Insofern ist völlig unverständlich, dass in absterbenden Kommunen, wie z. .B. Springe hinterm Deister, nicht alle Kraftanstrengungen aufgebracht werden, durch ein Weltspitzenangebot mit symmetrischem Hochleistungs-Breitband hervorzutreten.

.

Image

.

Der analoge Standort Springe könnte damit als spektakulärer Standort zur virtuellen Cebit 4.0 aufsteigen.

.

Image

.

Mit solchen Zukunftsimpulsen voranzugehen hätten die traditionellen Medien-und Zeitungsverlage.


KuckKucksUse – Datenschutz durch Entkopplung von Daten und Quellen

Mai 17, 2011

KuckucksUse

Dietmar Moews 2004/2011

Eine IT-soziologische Vorstellungsorientierung zum Datenschutz. Das sicherheitstechnische Potential einer sozialen Verhaltenskunst als Kuckucksvariante der Entkopplung von Daten und personifizierbaren Quellen. jeder User vermeidet jede persönliche exklusive Sicherheitssoftware und gibt Geheim-Passworte nachweislich an zahlreiche Dritte.

1. Computer als nützliche „harmlose“ Prothese

Heute wissen wir, dass Datensicherheit für den IT-Nutzer nicht durch Geheimhaltung oder Sicherheitssoftware, durch Nicknames und Passwörter möglich ist (Constanze Kurz/Frank Rieger). Aber es gibt die intelligente soziale Sicherheit, die auf einfachen Verabredungen zwischen den Kommunikanden beruht. Durch intelligentes KuckKucksUse-Verhalten kann der User Spione und Missbrauch weithin in den Rahmen der professionellen Erkennungsdienste und „alltäglichen“ analogen Detektei zurückweisen. Massendatensammlungen werden von persönlicher Zurechnung entkoppelt und qualitativ entwertet.

Seit ich Computer am Internetz benutze, in den 1990er Jahren, verändert sich mein „Instinkt“ der Selbstkontrolle meines Verhaltens. Meine soziale, „natürliche“ unwillkürliche Vorsichtig-keit, erlaubte mir damals, Computer bedenkenlos wie eine Nagelfeile oder ein Wasserglas, wie eine Prothese oder eine Übermenschlichkeit zu nutzen. Sehr bald aber kam eine von Bedenken gehemmte Vorsichtigkeit hoch.

Während in meinem EDV-Studium, zwischen 1969 und 1972, ganz eigentlich „Computer“ eine Art Abenteuer und Spielvergnügen praktisch angewandter Mathematik war, wurde daraus dann bald zunächst Rechenmaschine, dann Schreibmaschine, später Musikmaschine (Atari/Notator). Und meine Gewohnheit, Computer zu benutzen, war von anbeginn eine Abrichtung meines Informationsschutz-Instinkts, dahin, in einer überhaupt nicht schutzbedürf-tigen Sphäre zu agieren. Der Computer war eine willkommene Erweiterung des Körpers und des Geistes. Am Computer gab es für mich als Benutzer keine notwendige Geheimhaltung oder Diskretion. Der Computer, als technisches Werkzeug, hatte auch wenig mit Esoterik, Tiefen-Sozialpsychologie oder Intimitäts-Schutzbedürfnis zu tun. Ich hätte mich wegen der Computerbenutzung nicht im Klo eingeschlossen oder auch nur in Anwesenheit anderer Menschen mich so abgewendet, dass man mein Gesicht oder den Bildschirm nicht hätte sehen können sollen. Genauso, wie ich mein Gesicht offen zeigen kann, ganz sicher, niemand könne wissen, was sich hinter meiner Stirn tut, benutzte ich meine Computer. Auch noch mit dem verstärkenden Aspekt, dass diese Computertätigkeiten, außer im Studium, niemand je interessierten, wie und was, ob, wieso und warum ich Computer benutzte. Kurz, ich nahm den Computer als Werkzeug, als Verlängerung meiner Ambitionen, die weder jemand interessierten noch als Daten oder semantische Information schutzbedürftig sein könnten.

2. Der Computer als Intimitätsrisiko

Insofern beschlich, übrigens im Unterschied zu allen anderen neuen IT-Nutzern mit denen ich Kontakt hatte, mich, irgendwann in den 1990er Jahren bei den ersten Emails, die ich erhielt und versendete, ein unentschiedenes Gefühl. Meine Festplatte bildete bislang flüchtige kleine Aktivitäten ab, fror intime Beiläufigkeiten oder Geheimnisse ein, wodurch Fremdbeobachtung ermöglicht wurde, die an der gewohnten Selbstbeobachtung vorbeiziehen konnte. Gar nicht bereit, eine arglose Werkzeugbenutzung in sozialer Dimension, hinsichtlich einer sozio-kulturellen Ausprägung, infrage zu stellen, mitzubestimmen und zu diskutieren, war mir plötzlich klar, wie sich mit dem Internetz eine „neue, technisch entkoppelnde Sinnlichkeit“ heranschlich. Die Maschine bildete ein Intimitätsrisiko. Ich fühlte ein Bedürfnis zur Vorsicht. Unter den Händen der alten Menschen der „alten Sinnlichkeit“, die sich noch im Badezimmer einschlossen, die Ihre Briefe in einer verschlossenen Mappe, in einem verschlossenen Schreibtischfach aufbewahrten, die ein Telegramm anders diktierten als eine Postkarte und in einem Brief, noch anders, selbst schrieben, entstand eine neuartige Echtzeitkommunikation. Schnittstelle, Computer und weltweite Netzverbindungen ergaben eine preisgünstige, virtuelle und ort- und zeitverändernde Sozialität, die weitere Qualitäten hatte: Die Fernfuchtelei (P. Handke) war nicht nur den Piloten von Enola Gay begegnet. Es kam eine „neue Sinnlichkeit“ (D. Möws) herauf, ein neues anthropologisches Kulturphänomen der Kontrollveränderung, sowohl der sinnlichen Kontrollschwäche wie der diskreten Beobachtung oder der unheimlichen Datenanalysen. Durch ganz alltäglich praktische Grenzver-schiebungen, zwischen Menschen und Robotik, deren Steuerung und Kontrolle, schließlich deren Gestaltungsmacht, entstanden neue Verhaltensbedingungen. Und unvermittelt entstanden sozio-kulturelle Verschiebungen, wer, ob, was mit wem, wie anders machen konnte. Neue Interdependenzen und Interaktionsspiele, anders aufgeladene soziale Normen wurden gebildet: Ich erwarte heute, dass mir niemand, ohne mein ausdrückliches Einverständnis, Inhalte per Internetz übermittelt oder Online stellt, die ich als meine schützenswerte Intimität ansehe. Von Datenmassen in Algorithmen durchprüfenden Super-Rechenmaschinen, die uns zu gespenstischen Gestaltungsmächten und telematischen Zwängen führen, ist hier noch gar nicht gehandelt, wenn ich das Kuckucksprinzip ins Spiel bringe. Aber wer führt diese Entwicklung? Wenn nicht IT-Soziologen die anthropologischen Nerven bewahren, werden die politischen Details und Rahmenhandlungen die Mehrheitsgesellschaft mit der neuen Sinnlichkeit überrumpeln. Statt Orwells Soma blicken wir der „Perfektion der Technik“ (G F Jünger) als „antiquierte Menschen“ (G. Anders) ins Gesicht.

3. Der KuckucksUse entkoppelt das Sicherheitsproblem

Meine nun folgende Hypothese habe ich KuckucksUse getauft. Sie ist in eigener Kommunikationspraxis bereits technisch erfolgreich geprobt, sie lautet wie folgt: angesichts der it-technologischen Gewissheit, dass Datensicherheit unmöglich ist, müssen sich die Menschen gegen die Datensubversion mittels eines menschlichen Exklusivvermögens sichern, nämlich sozio-kulturell. Ich bin davon überzeugt, unsere menschliche Vielfalt und unser mimetisch-poetisches Vermögen erlau-ben, selbst bei ungebremster, üppigster und ausschweifendster Datenemission, durch eine sozio-kulturelle „Verschlüsselung“ von bilatera-len oder auch multilateralen Informations-partnerschaften, Datenverkehr fließen zu lassen, ohne dass er uns zugerechnet werden kann. In dem der Emissär eines Textes, außer der erfassten IP-Adresse, seine persönlichen Absender-Daten und namentlich die des gemeinten Empfängers vermieden werden. Außerdem wird der Text selbst um wesentliche Informationen verkürzt, sodass er in der blanken transferierten Form uneindeutig ist. Nur der eingeweihte Empfänger erkennt den Absender an der Art der Textverkürzung und nur der eingeweihte Empfänger kann den Text sinngemäß ergänzen, sodass erst durch den Empfänger der ganze Text aggregiert werden kann. Die Daten und der Datenfluss sind dadurch zwar nach wie vor Teil der Telematik, aber nicht mehr Volltext der sozialen Emission. Daten werden erst beim Empfang durch sinnerfüllende Hinzufügungen durch den Empfänger verständlich. Der Kuckuck legt Eier in fremde Nester. Nur der Kuckuck kann seine Botschaft erkennen. Ohne Hinzufügungen zu den fließenden Daten sind weder der Text sinnvoll, noch Absender und Empfänger ermitttelbar. Trotz eines solchen Datenaufkommens kann nicht eine wirkliche Person profiliert werden. Die Auswertung des Datenaufkommens zwischen zwei IP-Adressen ergibt keine identifizierbaren Personifizierungen. Es müssen also die jeweiligen Kommunikanden lediglich ihre Informationssendungen um die nur ihnen bekannten persönlichen Absender- und Adressatenmerkmale kürzen. Eine Datensendung ist um die Identifizierungskennzeichen, die den Kommunikationspartnern bekannt sind, gekürzt. Nur über das Wiedererkennen des Partners, Absender oder Empfänger, der die dem Text fehlenden, Sinn verleihenden Details, empfängerseitig so hinzuzufügen und zu vervollständigen vermag, lässt den Informationstransfer gelingen. Für Dritte unverständlich wird erfolgreich kommuniziert und damit sichergestellt, mittels „sinnloser“ Texte Kommunikationsinhalte zu transferieren, die nicht einfach lesbar und jedenfalls vor Gericht nicht zurechenbar sind. Man erkennt zwar das Kuckuckshafte dieses KuckucksUse, doch muss es bei „Sippenhaft“ belassen, weil der konkrete Eierleger – jeden-falls nicht über Algorithmen – zu fassen ist.

4. Wo der KuckucksUse nützt, findet sich soziale Veränderungsbereitschaft

Ich bin davon überzeugt, dass wir unser poetisches Vermögen gar nicht so sinnschär-fend genießen, wie es uns möglich wäre. Denn unser Alltagshandlungsstil und die Alltagsge-wohnheiten sind eine Kommunikationspraxis voller Oberflächlichkeiten und Redundanzen. So, wie vielen Menschen eine feinere Botschaft der Ironie oft nicht aufgeht, aber bei besserer Aufmerksamkeit verständlich wäre und dann sogar großes Vergnügen bereiten kann. So könnten alle Menschen sozio-kultivierten Gebrauch zur Datensicherheit entfalten, in der Einsicht: Jeder Mensch hat eine eigene Sprache. Und jeder andere Mensch ist fähig, ganz subjektive Sprachspiele auszulegen. Zu jedem anderen Partner, unterschiedlich ausgeprägt und unterschiedlich gesprochen, bleiben eine konkret-individuale justiziable Quelle, ein interaktiver Datenverkehr und ein persönlicher Datenempfänger, von Fremden, von Außen, unidentifizierbar. Auf diese Weise lässt sich die rechnergestützte Verifizierung eines Datenemissärs sabotieren. Ferner werden dadurch die einfachsten, so sprachlich intim verkürzten Botschaften nicht mehr einfach lesbar, wie ehemals eine Postkarte durch den Briefträger es war. Wir hätten mit dem KuckucksUse im Bild gesprochen, eine Post-karte ohne Anschrift und einen Textinhalt, den der Briefdieb nicht versteht, während der Empfänger den Absender an der Handschrift erkennt und deshalb die fehlenden Informationen dem Urlaubsgruß zum vollen Selbstverständnis beim Lesen hinzuzufügen vermag.

In der Kuckucksuhr arbeitet eine uhrwerk-mechanische Pfeifenkombination in primitiven Holzhäuschen. Ansonsten verstehen wir ein Prinzip des natürlichen Echos oder der angeb-lichen Wiederspiegelung sozialer Aktivitäten oder einen Vogel, dessen Ruf jeder Mensch kennt. Die echte Kuckucksfrau legt je ein Ei in der Farbe des Brütgeleges fremder Vogeleltern. Kuckucksbrüter wundern sich dann über riesigen Vielfraße, die sie aufziehen. Die empirische Sozialforschung kennt das Kuckucks-artige, wie Befragte auf „Kuckucksfragen“ antworten. Indem eine Frage zu einem Thema so inhaltlich beschnitten wird, dass eine Ja/Nein-Anwort in jedem Fall die Vielfältigkeit oder die Komplexität des Gefragten nicht sinnvoll erfassen kann. Dadurch wird selbst die „ehrliche“ oder „wahrheitliche“ Beantwortung weder „blanke Wahrheit“ noch die Werthaltung ausdrücken, noch kann sie als Antwort mit Geltung zur Frage interpretiert werden. Es entsteht die „Kuckucksantwort“ auf die „Kuckucksfrage“ – eine mit der Fragestellung bereits vorgefasste, quasi suggerierte Antwort.

5. KuckucksUse im Email-Alltag

Und mein Kuckuck soll als Verständnisbild helfen, zu erklären, was mich angesichts der Robotik erregt: Ich begann meine konkreten Emails ohne namentlich persönliche Anrede zu schreiben und zu versenden. Ich ließ den Namen, die Adresse und jede geschlechtsspezifische Anrede weg. Ich sparte die Höflichkeitsformeln für den Mailempfänger und schloss, ohne meine eigene namentliche Unterfertigung. Als im Zuge des rasend ausweitenden Gebrauchs des internetzes die Rede wur-de von IP-Adresse, von Verkehrsdatenerhebung und -auswertung, verfiel ich also auf ernsthafte sozio-kulturelle Spekulationen. Zunächst schuf ich eine Emailadresse, die nicht ohne weiteres identifizierbar ist. (Am E-Government und E-Banking nehme ich bis heute keinesfalls im eigenen Namen teil). Sowohl als Soziologe, der Konstituen von Menschen, Szenerien, Verhaltensmerkmale und deren Kommunikationsoptionen kennt, erlaube ich mir Besonderheiten im Verhalten. Es ist jedem erlaubt, seine eigene „Email-Sprache“ einzupflegen, die dann den Anforderungen der Datensicherheit der KuckucksUse-Theorie ent-spricht. Es ist dieser deduktive Produktionprozess, auch unter Einbeziehung meiner sozialen Koproduzenten, der Emailpartner, die Kriterien zur Theorie aus den Nutzererlebnissen zu ziehen. Dadurch werden induktive Auslegungen gefunden, die das gesamte System des abzukoppelnden Verkehrsdatenflusses einbeziehen (z. B. hinsichtlich der Bewegungsprofile durch die ortenbaren Funkchips, siehe unten).

So wie der inspirierte sozial zugewendete Mensch fähig dazu ist, sich sehr variant und elastisch auf jeweilig inkonstante, situative Sozialbeziehungen rhetorisch einzulassen und anzuschicken, so sagt das Dichterwort nicht zu Unrecht: „Den Brief schreibt der Empfänger“. Versuchte ich fortan jeden Emailtext so „wasserdicht“ abzufassen, dass der Mail-Empfänger, bei etwas Übung, ganz genau erfährt, wer geschrieben hat und was ich ihm oder ihr oder dem Empfängerkollektiv sagen will. Wer so einen Emailtext sieht, der nicht weiß, wie der Absender heißt, der nicht weiß, wovon der Bezug oder das Betreff handelt, wer den Empfänger nicht kennt, weil nirgends Namen ausgeschrieben stehen, der stößt auf Verständnisschwierigkeiten. Für Nutzer-Profiling sind Datensätze ohne verlässliche Zuordnung, auf das Konsum- oder Kaufverhalten, auf den Kontostand oder auf Echtzeitmobilität und Vieles, unbrauchbar, wenn die Person nicht einheitlich feststellbar ist.

Hierfür habe ich also eine Art Kuckuck-Text-Technik entwickelt, indem bei jedem individuellen Adressat eine identische, von mir bestimmte Information, jeweils auf die Eigenart des Empfängers abgestimmt, unidentisch geschrieben wird. Es können alle möglichen Spiele der Buchstaben, Worte, Grammatik sein, es können zweisame Spitznamen sein, Konnotationen unter uns und Vieles sonst. Wie ein Kuckucksruf schreibe ich meine Innovation passgenau auf das beim Empfänger vorhandene Vorwissen und auf seine spezielle Kenntnis meiner auf ihn bezogenen Kenntnisse, auf etwaige Kodierungen in persönlicher Geheimsprache, auf sein Wissen von unserem Wissen.

Es ist also betreffs des ganz normalen Email-Textens einzig zu verstehen, lediglich zu berücksichtigen, wie man eine offene Postkarte anders betextet als eine versiegelte Briefbot-schaft. Wie man eine persönliche Mitteilung unter vier Augen inhaltsschwerer Beladen kann als eine öffentliche Ansprache, offizial anders spricht als privat, intim anders als amtlich-stellvertretend, wissenschaftlich anders als künstlerisch, erotisch anders als protokollarisch, Situationen, Risiken und soziale Szenerien immer ein- oder ausgeschlossen. Was kann ich im Emailtext alles durchstreichen, das die entscheidenden Inhalte „ohne allen Schmuck“ dem konkreten Adressaten doch verlässlich übermittelt?

Inzwischen werden meine geschlechtsändern-den Scherzanreden, wie „Du dummer Kühlschrank“, „Allerwertester“, „Prototyp“ und so weiter ebenso verstanden wie meine Grußformeln, „Euer Euter“, „Meine Güte“, „R. Steht“, „R. Hängt“, „S. Reicht“ oder diverse Zeichen „%&$§“ – wodurch ich klarstelle: „It’s me“, und: „Hier ist der Schluss der Lücken-Emission erreicht“. Die meisten Emailpartner machen das bislang notgedrungen mit, erwidern eher nicht und ringen sich zu einem verschämten „O.“ (für Ottilie) durch oder „liebe und nicht hasserfüllte Grüße“ signalisieren die Vertrautheit oder „Sehr geehrter Herr“, die Höflichkeit der Distanz. Nun ja: KuckucksUse wird als it-sozio-kulturelle Mitteilungstechnik mit der Zeit kommen. Denn Data-Sicherheit gibt es technisch bedingt niemals. Missbrauchs-Nutzungen gibt es allemal. Die Macht der Internetz- und Computernutzer liegt in ihrer it-sozio-kulturellen Kuckucks-Intelligenz.

6. Das zweite Bein des Kuckucks als Swingerclub dem Leben abgeschaut

Das zweite Bein des Kuckucks meiner Kuckucks-Theorie, neben dem Kuckucksruf des interdependierenden LückenTextens und Textlesens, zwischen zwei mehr oder weniger einander bekannten Schreiber/Leser, ist das Kuckucks-Geeiere. Es wird dem Leben abgeschaut und deduziert. Ich nutze aus der analogen Real-Life-Szenerie eines jeden Menschen seinen Umgang mit seinen unterschied-lich eng Vertrauten. Meine Hypothese will ermöglichen, eine justiziable Zurechnung von Datenemissionen, die von meiner häuslichen oder mobilen IP-Schnittstelle ausgingen oder empfangen wurden, weder mir persönlich zugerechnet werden können, noch überhaupt personifizierbar sein sollen. Dabei wird der rechtsstaatlich gültige Grundsatz der „Halterhaftung“ und das konkrete strafrechtliche Ermessen einer persönlichen Zurechnung bedacht.

Zu jedem Menschen gehören selbstverständlich andere Menschen als Konstitutionsbedingung. Hier helfe ich im Winter ein Auto des Nachbarn anzuschieben. Da lasse ich jemanden zur Haustür herein, der seinen Schlüssel vergessen hat. Was unabdingbar zum Alltag, zur sozialen Integration und alltäglichen Reproduktion gehört, wird in verzwickten Vertraulichkeitsspielen täglich aufgebaut und zerfallen gelassen. Ich gebe einer Person meinen Hausschlüssel zum Blumengießen. Oder ich erzähle dem Arzt, der Versicherung und dem Arbeitgeber verschiedene Gegenstandsakzente eines Tatsachverhalts. Ich beziehe meine Großkinder und Kinder anders in meine Hoffnungen, Wünsche, Pläne und Abhängigkeiten ein als meine Eltern und Großeltern. Es gibt nicht nur BGB-sichere Sozialverhaltensweisen, son-dern auch Unkonventionelles und Spontanes.

Der Kuckuck plaziert Eier in fremden Nestern. Das muss man hier wörtlich nehmen. Insofern, dass die Intension der IT-Wirtschaft deutlich ist, dass IP-Zuordnungen auf nur eine Nutzer-Person, deren Aufenthaltsort und deren Bewegungsprofilierung festgestellt werden können sollen. Ich kehre deshalb die Frage um: Was machte die Volkszählung im Jahre 1987 unbrauchbar? Antwort: Die Unverlässlichkeit der Angaben und die geringe Teilnehmerzahl. Das IP-bezogene Datenaufkommen, das jede Datenquelle, jede Endschnittstelle dem Nutzer persönlich zuordnen können will, ist vollkom-men nutzlos, wenn eben die Person nicht identifizierbar oder nicht identisch ist. Das man jedem Nutzer sogenannte „Sicherheitscodes“ gibt, die die persönliche Identität sicherstellen sollen, wenn der Nutzer „seine“ Geheimzahl geheim hält und nur selbst verwendet, ist in dem Moment nichts mehr wert, wenn die Datenquellen durcheinander geraten. Kurz: ich habe das Kuckucks-Prinzip ausgeweitet. Selbst, wenn zukünftig aus polizeilichen oder sogenannten sicherheitspolitischen Zwängen oder Gesetzesauflagen, mein Internetzanschluss, zu hause oder mobil höchst notariell versiegelt und als Chip in mein Schienbein implantiert würde, löse ich den Datensatz in Müll auf, indem ich mehrfach in der Woche einen Kaffee trinken gehe. Bier geht auch.

Es muss meine Schnittstelle nur in unregelmäßiger Zeitabfolge von anderen Personen kuckucksartig benutzt werden. Und schon entsteht aus der Datensammlung ein Vorrat erstklassiger Verschlingelung. Egal welche Art der Algorithmen, welche Fragestellungen und welche Profilierungsziele auf das Datenauf-kommen zu meinem Account angewendet werden, besteht das Sample eben nicht aus dem Verkehr einer einzelnen namentlich bekannten Person, sondern aus einer nicht entschlüsselbaren Vielfalt von Quellen. Hieraus lassen sich weder Kundenprofile erstellen noch Terrorüberwachung ableiten. Die Nutzlosigkeit wird sich an der Evaluation dieser Profilierungs-Praktiker von Absatzmarkt und Polizei-phantasie, dieser Sicherheitsgespenster der Geo-Data und Co sehr bald errechnen lassen. Indem der Umsatz- und Gewinnmotivation durch Kostenersparnis nicht weiter ausgegebener Internetzwerbung geholfen werden kann: Aufklärung rechnet sich dann auch so herum. Ich gebe also einfach meine Geräte und PIN’s, Zugangscodes und Schlüssel mehrmals im Monat anderen Nutzern. Wir tauschen das Mobile, besuchen uns, nutzen unsere Rechner im Tausch, du fährst mit meinem TomTom um den Block, ich mit deinem nach Hamburg. Dann rufst Du mich von meinem Handy von Paris aus auf das Handy eines Dritten an: Der reinste Kuckucks-Swinger-Club löst das Problem bzw. macht die Verkehrsdaten zu dem, was sie sein sollen: Verkehrsdaten.

Ich sehe vor mir, die überwiegende Zahl der auf Tradition, Sicherheit des Gehabten, des Konventionellen, der hohen Redundanz und der geringen Innovation, denen ihre Geheimzahl, ihr persönliches Mobiltelefon, ihre exklusive IP-Kennung, unantastbar scheinen. Die Spießigkeit hinter der angeblichen Sicherheit, die unelastische Starre, statt der sozio-geistigen Bewegung, diese scheinbar bewährten Gewohnheiten, wo man auf sich selbst angewiesen ist und nicht vom Zusammenspiel mit „unzuverlässigen“ Sozialpartnern, macht den KuckucksUse als Swingermodus zunächst unerwünscht. Es käme eben dem Rotschwänzchen niemals in den Sinn, Eier je anders abzulegen, zu brüten und die Jungen zu füttern als gewohnt (eben auch den jungen Kuckuck). Während das Kuckucksweibchen in wenigen Sekunden das passende Ei ins andere Nest legen und bereits darin liegende Eier abzuräumen weiß oder der gerade geschlüpfte Jungkuckuck schaufelt die Mitfresser über Bord.

Kurz, es lassen sich an den praktischen Erfahrungen mit dem „Cat Sharing“ entlang, unter den Zielsetzungen des KuckucksUse, sehr leicht Gebrauchsvereinbarungen treffen, wie man mehrere Mobiltelefone mit mehreren Nutzern datensicher nutzen kann. Ohne dass die Kontrolle des sorgfältigen und diskreten Gebrauchs und der ordentlichen Übergabe der Telefon- und IP-Nutzer untereinander schwierig wäre, müssen die Units lediglich diskret die Hände wechseln. So fielen die Nutzerdaten jedes einzelnen Nutzers, der als Datenquelle als konkrete Zielperson identifiziert werden soll, zwar weiterhin an. Aber die Zuordnung fiele schwer. Ohne dass die Quelle analog identifizierbar ist, wäre auch eine justiziable „IP-Halterhaftung“ nicht geeignet, die Nutzergruppe in Einzelnutzer aufzulösen. Der gesamte Datenfluss, der in die Speicher gelangt und der als Bezahlung der Serfer-Provider „abkassiert“ also gespeichert und weiterverwertet werden soll, wäre in der „Blackbox der Kuckucks-Nutzergruppe“. Sofern solche Nutzergruppen ephemer, also personell nicht konstant, sind, ist der Volldatensatz im Sinne der persönlichen Tarnungs- und Sicherheitswünsche der Nutzer, entschärft. Man hat kleine Praktiken nötig und fährt quasi „im Leihwagen“ hat aber sämtliche individuellen Utensilien an Bord. Das IPhon oder Android-Mobile wird eben öfter mal weitergegeben, wie die Kuckuckseltern selbst, sich der weiteren Liebe widmen, während sich andere ums Brüten und Füttern kümmern

7. Was kann man gewinnen, was verlieren?

Der KuckucksUse soll also einerseits zunächst die Email-Contents, Texte und Dokumente, in nichtzuortenbaren Schriftverkehr per Email verändert werden können. Und andererseits soll dem kurartigen „Verleihen“ des heimischen Computers an andere, bekannte oder auch „fremde“ Personen zur anonymen Gebrauchsüberlassung, jegliche Massendatensammlung und Verkehrsdaten unbrauchbar gemacht werden. Denn eine „Halterhaftung“ wie beim PKW kann nicht zur Profilierung eines persönlich identifizierten Kundenpotentials und damit zur Kommunikations- und Absatzförderung genutzt werden. Dass sich der Verantwortliche einer IP nicht von Internetz-Kriminellen belasten lassen sollte, muss nicht betont werden. Wenn viele verschiedene Kuckucke Kuckucksfamilien bilden, die sich gegenseitig die Verkehrsdaten unregelmäßig aufmischen, ist das KuckucksUse sogar ein neues lustiges Gesellschaftsspiel, dabei nicht so unsicher wie der Partnertausch in entsprechenden Salons.

Wer sich mit dem KuckucksUse anfreundet und probiert, seine Contents unterhalb der Diskre-tionsgebräuche von offenen Postkarten-Texten abzufassen sowie keine namentlich-persönliche Anrede, Blanknamen und Absendernamen benutzt, schließt damit die einfache Zuordnung der Quelle aus. Wer jegliche Passwörter-Geheimhaltung mutwillig unterläuft, indem er alle seine Zugangscodes und PINs anonym weitergibt, holt andere, ebenfalls nicht einfach identifizierbare Autoren als Quellen ins Boot des Datenflusses. Wer selbst durch Nichtidentifizierbarkeit von Absender und Empfänger aus der Verantwortung gelangt, geht sicher, das zeit- und orteverbindende Medium Inter-netz nutzen zu können, ohne in „Halterhaftung“ genommen werden zu können.

Die inhaltliche, semantische Plünderung oder Spionage von Contents wird durch den KuckucksUse erheblich herabgesetzt, indem wichtige Informationen seitens des Empfängers sinnvoll ergänzt werden müssen, damit die Botschaft verständlich wird. der Spion müsste also über das Mitwissen der beiden, anonymer Absender und anonymer Empfänger, verfügen. Das ist kaum möglich. ohne die eigene Kontrolle aufzugeben oder zu verlieren.

Die algorithmengestützte Auswertung von Datenmassen, zur Profilierung einzelner konkreter Zielpersonen, wird erschwert. Der Zauber der Leichtverfügbarkeit zu Fahndungszwecken oder Absatzförderung wird abgewürgt. Der KuckucksUser behält damit seine IT-Anwendungen, ohne die eigene Kontrolle aufzugeben oder an Massendatenauswerter zu verlieren. Undgeachtet dass die Veröffentlichung eigener lebenswichtiger geheimer Informationen oder die alltäglichen Denunzierung, Whistleblowing oder Verrat der persönlichen Informationskontrolle anderer, sind schließlich unvermeidliche soziale Dummheiten. Niemand kann sich, selbst bei Strafandrohung, sicher vor Missbrauch schützen. Deshalb obliegt Datensparsamkeit jedem User, der sich der Verantwortung einer zukünftig zu entfaltenden Sozio-Kultur stellt und durch die Diskussion und experimentale Praxis am Setting der KuckucksUse beteiligt.

Der KuckucksUse führt zur freien Wahl des sozialen Verhaltens am Internetz. Jeder hat seinen eigenen Umgang mit dem „Zaun der Zähne“, Geheimes selbst geheimzuhalten. Jeder ist fortlaufend an neuen Prägungen der Sozio-Kultur am Internetz beteiligt, lässt sich Überwachungsleichtsinn aufzwingen, macht Dummheiten mit oder stellt sich seiner User-Verantwortung. jeder User führt selbst zu intelligenteren Praktiken über oder versagt, der kollektiven Intelligenznutzung beizuhelfen. Darüber ist zu verhandeln. Der Konsument bestimmt, ob und wie weit er die Produzentenrolle der Internetzsicherheit annimmt. Es geht um die Verfügbarkeit von Datenmassen.