CCC Tagung 32C3 – das Projekt „Let’s Encrypt“ oder „KuckucksUse“

Dezember 28, 2015
Lichtgeschwindigkeit 6133

Vom Montag, 28. Dezember 2015

.

Bildschirmfoto vom 2015-12-13 13:09:52

Wie geistreich IT-Politik diskutiert wird, hängt von der Kompetenz ab. Zuckerberg, der eine gewisse Kompetenz hat, beteiligt sich nicht an den it-politischen Fragen der AUFKLÄRUNG, der DEMOKRATIE und der FREIHEIT. Zuckerberg ist it-politisch ebenso eine NULL wie jeder internationale Finanzmakler.

.

Einen Vorgeschmack auf die Themen gab es bereits: IT-Forscher berichteten von Lücken bei der Absicherung von terminals für Karten-Zahlungenund einer inzwischen geschlossene Schwachstelle bei Internet-Routern eines Kabelanbieters.

Zudem wurden im Code des Betriebssystems von Firewall-Geräten des Netztechnik-Herstellers Juniper für die Absicherung des Internet-Datenverkehrs eingeschmuggelte Befehlszeiten gefunden, die als Einfallstor für einen Lauschangriff geeignet sind.

.

Die Verschlüsselung des Datenverkehrs ist ständiges Thema beim CCC.

.

Auf dem Hamburger Kongress wird das Projekt „Let’s Encrypt“ (Lasst uns verschlüsseln) vorgestellt, das kostenlose Zertifikate für das TLS-Protokoll zur Verschlüsselung des Datenverkehrs mit einem Web-Angebot vergibt. (dpa)

.

Bildschirmfoto vom 2015-11-25 13:56:35

.

Dietmar Moews meint: Die 32C3-Aktivisten sind vollkommen freie Freizeitler.

.

Es sind überwiegend professionelle Informatiker, die aber ausgerechnet in ihrem kleinen Freundeskreis von Gleichgesinnten, wie auch in informellen Aktionsfusionen, eigentlich prinzipiell auf eigene Rechnung und als GbR vollhaften, für Alles, was sie anstellen.

.

Deshalb ist selbst die Diskussion mit solchen Freizeit-Spezialisten völlig freiwillig – meist hat dazu keiner der Hacker, der Codierer, der Bastler, der Schrauber und Löter, keine Lust und keine Zeit übrig.

.

Auch der international bekannte CCC (Chaos Computer Club) hat keine Bestimmungsmacht über die Aktivitäten der Mitglieder bzw. viele CCCler sind gar nicht Mitglied in einer Ortsgruppe des CCC. Wer hackt, macht das aus eigenem Impetus und nutzt den Anschluss und die Gleichgesinnten treffen zu können. SPRECHER des CCC sprechen ganz eigentlich für sich selbst. Die Ansagen der Sprecher stehen überhaupt nicht mit imperativem Mandat, sondern durch fachliche Gültigkeit.

.

Wenn Anonymous oder Nerds oder Hacker oder Guy Fawkes dransteht, handelt es sich um AMATEURE im IT-Bereich.Und wie bei den meisten Hobby-Clubs finden sich selten Freiwillige, die sich mit Verbandsführung oder Fachpolitik befassen:

.

IT-Politik ist nicht das Leiblingsthema des CCC. Eher beschweren sie sich über Dummheit und Brutalität des Monopolismus in Hardware und Software, in Datenschutz und IT-Politik-Gesetzschreibungen.

 

Woher können heute Problemlösungen kommen?

.

Wer nährt der voranhastenden Modernmenschheit die Hoffnung?

.

Steuerbetrügende Geldspieler, wie Uli Hoeness?

.

Wir sollten uns beim alljährlichen CHAOS-Treffen, wie jetzt 32C3, für die Themen und Bereitstellungen des Kongresses interessieren. Der CCC und auch Heise.de informieren sehr gründlich – sie streamen Vieles frei empfangbar.

.

Dietmar Moews sieht den immer noch beim CCC tabuisierten Verstand der Soziologie (was, wie machen Menschen mit Menschen im interdependierenden Verhalten?), gegenüber der harten TECHNIK, dem Positivismus der Naturwissenschaftler.

.

Ein Hacker empfängt keine Befehle – er checkt die Naturgesetze.

.

Dabei fehlt der klare Blick der Abgrenzung zwischen den Zwängen NATUR und der Freiheit der KULTUR:

.

Wo beginnt die Freiheit, in der Menschen eine Verhaltenskultur entfalten können, die daraufhin das praktisches Verhalten nützlich einspielt?

.

Was man an Sicherheitssoftware verschlüsseln kann – das wissen wir seit ENIGMA und Allan Turing – lässt sich auch wieder entschlüsseln.

.

Dagegen kann der KuckucksUse, der sozialen Gegenseitigkeit, eine perfekte Kommunikation im Internetz sichern, die nicht verschlüsselt werden muss, die nicht entschlüsselt werden muss, sondern die nur die „Eingeweihten“ lesen können. Nur ein menschlicher Kriminalist, mit Manpower, kann ausspionieren,wer, was, mit wem E-mailt oder, wer welche VERBINDUNGEN WIRKLICH NUTZT, ODER NUR Halterhaftung dokumentiert:

.

Indem die User einfach die ECHTNAMEN und die Grußformeln, die Codes und Nicknames, die Passwörter und IP und PINS veröffentlichen, so dass jeder Fremde damit kommunizieren könnte.

.

Im KuckucksUse gehören eben Geheimnisse nicht ins Telefon, nicht in Netz, nicht ins Profilierbarem, nicht auf die Chip-Spuren. Ich schreibe Echtnamen nicht in verfänglich in E-Mails.

.

Bei 32C3 wird dieses Jahr die MODE des Projekts „Let’s Encrypt“ verstärkt . Ich rufe ihnen zu: Nur zu – munter voran.

.

und BESTELLEN

subscription to Dietmar Moews Abonnement von Dietmar Moews un abonnement à Dietmar Moews

Blätter für Kunst und Kultur erscheinen in loser Folge im Verlag Pandora-Kunst-Projekt Köln

Blätter Neue Sinnlichkeit

.

IMG_7517

.

Indem ich Ihnen ein langes Leben wünsche, sparen Sie auf diese Weise ganz erheblich.

Abonnement auf Lebenszeit für EURO 500,- (oder entsprechender Landeswährung)

Einzelpreis oder Abonnement inkl. Versand EURO 12.-, Schüler bei Selbstabholung EURO 4.-

Abonnieren Sie mit Namen, Postanschrift, Ort, Datum, Unterschrift sowie EURO 500 zur Verrechnung bei:

PANDORA KUNST PROJEKT

zu Händen Dr. Dietmar Moews

Mainzer Straße 28

D-50678 Köln am Rhein


De Maizières Märchenstunde zur Computersicherheit beim BSI-Kongress

Mai 19, 2015

Lichtgeschwindigkeit 5593

vom Dienstag, 19. Mai 2015

.

IMG_4722

.

Seit Jahren begleite ich als Soziologe die Diskussionen über Datenschutz und Sicherheitstechniken in der IT-Revolution.

.

Heute erklärte der deutsche Bundesinnenminister Thomas De Maizière, den ich vor Jahren noch gelobt habe, weil er sich überhaupt der IT zuwendete, während die Parteiprogramme der Blockparteien und die gesamte maßgebliche Parteienpolitik von Ahnungslosigkeit nur so prankten:

.

Und heute prankt de Maizière selbst über digitale Sorglosigkeit beim 14. deutschen BSI-Kongress in der Stadthalle Bonn-Bad Godesberg:

.

Auf www.heise.de finden sich heute, 19. Mai 2015, Agenturinformationen zu BSI, wie folgt: „um für die Digitale Agenda der Bundesregierung und verstärkte Kompetenzen seines Ministeriums zu werben, versuchte de Maizière die Enthüllungen um die Spionageprogramme der NSA und anderer Geheimdienste herunterzuspielen: „Wir diskutieren in diesen Tagen viel über Aktivitäten der USA“, sagte der Innenminister. Dies sei zwar berechtigt, führe aber in die Irre: „Beim Thema Ausspähung sind grundsätzlich ganz andere Länder eine Bedrohung“, betonte der Bundesinnenminister.

.

De Maizière beklagte ein allgemein zu geringes Sicherheitsbewussstesein in der Wirtschaft und der Bevölkerung. So teilten Menschen bedenkenlos Privatfotos, versperrten sich aber zum Beispiel der E-Mail-Verschlüsselung, obwohl es inzwischen nutzbare Lösungen auf dem Markt gebe. Gleichzeitig betonte er die staatliche Mitverantwortung: „Internet sollte für alle zugänglich sein und zuverlässig funktionieren“, betonte der Minister.

.

Vor dem Hintergrund verteidigte er das geplante IT-Sicherheitsgesetz. Zwar sei die Meldepflicht für die Wirtschaft ein heikler Punkt, doch ohne eine solche Regelung könne die Sicherheit für alle langfristig nicht gewährleistet werden. „IT-Sicherheit und Schutz der IT richtet sich gegen niemanden und schützt alle“, sagte der Minister. Er zeigte sich optimistisch, dass das Gesetz noch vor der Sommerpause den Bundestag passieren werde.

.

De Maizière bestätigte die kürzlich bekannt gewordenen Pläne, die IT-Netze des Bundes zu begradigen und ein Bundesrechenzentrum, zu schaffen. Bereits am Mittwoch werde er die Pläne im Bundeskabinett einbringen. Mit der Umsetzung soll bereits im Sommer begonnen werden, die Bundesbeauftragte für IT Cornelia Rogall-Grothe soll die Federführung übernehmen. 2016 sollen mehrere IT-Zentren der Bundesregierung in einem Bundesrechenzentrum zusammengezogen werden – welche Rechtsform dieses Konstrukt annehmen soll, ist allerdings noch unklar.

.

Gleichzeitig will der Minister auch die Einrichtung einer Bundes-Cloud voranbringen. Auch die IT-Beschaffung will das Innenministerium zentralisieren und dabei der eigenen IT-Beschaffung eine Führungsrolle zukommen lassen. (Torsten Kleinz)“

.

Der Originalität halber füge ich noch einige externe Kommentare auf heise an, was heise-benutzer – meist hoch/best-Informierte – meinen:

.

Und noch heute benutzen die meisten Politiker die Erleichterungsfloskel vom Markt: Die Entwicklungen der IT-Revolution bestimmt die Nachfrage am Markt und auf der CeBit-Messe schauen wir die nützlichen Neuigkeiten an.“

.

Seit wann befürwortet der denn die konsequente Ende-zu-Ende Verschlüsselung privater Kommunikation?

Diese Rede war bestimmt nicht mit der Polizeiführung und den Geheimdiensten abgesprochen, und bestimmt auch nicht mit Mutti.“

.

Dieser Clown ist selbst total verlogen und inkompetent und will hier noch appellieren….

Wie kommt er dazu zu entscheiden, dass die USA keine Gefahr sind? Hat er den Imperialismus der USA nicht verstanden?

Wie sorglos geht er mit den ganzen Skandalen aus seinen früheren und aktuellen Ministerzeiten um? Wo der am Werkeln war, wächst ja scheinbar kein Gras mehr“

.

Begrifflichkeit

Hat der tatsächlich „Bundes-Cloud“ gesagt?

Nicht zu fassen. Dann fordere ich eine Government-Wolke.

.

Hierzulande geht die Bedrohung primär von BND, BKA und Verfassungsschutz aus

Immerhin befinden wir uns hier nicht in den „anderen“ Ländern

Wobei die Fähigkeit eine Landkarte zu lesen oder gar richtig herum zu halten, seit George W. Bush den Konservativen ja abhanden gekommen zu sein scheint.“

.

Ausgerechnet das Ministerium mit dem geringstem IT Know How? ROTFL

Ausgerechnet die, die beim Billigheimer um die Ecke, 50 Euro Drucker gekauft haben, um dann Millionen in überteuerte Tinte und Treiberentwicklung für Linux auszugeben.
Ausgerechnet die, die es nicht einmal geschafft haben solide auf Linux umzusteigen und am liebsten die nächsten 100 Jahre bei Windows 2000 und Windows XP bleiben würden, ausgerechnet die sollen mehr Kompetenzen erhalten.

ROTFL

Wenn ein Bundesministerium von IT und IT Sicherheit so absolut überhaupt keine Ahnung hat, dann doch das von Herrn de Maizière.

Dass er mit seinen ständigen Big Brother Vorschlägen und Taten die Sicherheit der Deutschen Bürger und Firmen ständig topediert, macht es nicht besser.“

.

VB Guck & Horch beklagt digitale Sorglosigkeit

„Beim Thema Ausspähung sind grundsätzlich ganz andere Länder eine Bedrohung“, betonte der Bundesinnenminister.

Übersetzung: Hey, wir sind die Guten, andere sind die Bösen.

De Maizière beklagte ein allgemein zu geringes Sicherheitsbewusstsein in der Wirtschaft und der Bevölkerung.

Fachkräftemangel, ick hör Dich trapsen….
Wie war das als 134’000+ Bürger die Online-Petition unterschrieben? „Das sind Spinner!“, „Die haben was zu verbergen!“ und ähnliche böswillige Unterstellungen waren auch von Politiker zu hören.

Egal was für Drogen er auch nehmen mag, er soll(te) die Dosis ändern und gleichentags zurücktreten.

rgds
nichtglauben“

.

Auch Constanze Kurz, Prominente vom Chaos Computer Club Berlin, durfte sich gestern mal wieder in der FAZ, Seite 12, „Aus dem Maschinenraum“ zu Wort melden:

.

Schnorcheln an den Glasfasern … Die reaktionen der deutschen verantwortlichen Politiker ähneln dem hinlänglich Bekannten: wegducken, schweigen, kleinreden.. Wenn es überhaupt Kommentare von Regierungsseite gibt, dann wird vor allem verniedlicht und beschwichtigt, Hysterie“ bescheinigt oder das alte Lied gesungen, dass man die Geheimnisse der geheimen nur in geheimen Gremien kommentiere. Und Bundeskanzlerin Merkel wirbt ohne jedes Pathos um verständnis für die Arbeit von Geheimdiensten beim Schnorcheln an den Glasfasern, immer mit Verweis auf den internationalen Terrorismus, der offenbar auch aus Österreich, Tschechien und Luxemburg droht. Eine gewisse Denkabstinenz scheint sie dem Wahlvolk zu unterstellen …“

.

IMG_4414

.

Dietmar Moews meint: Bundesrechenzentrum und Bundes-Cloud – wer sich der deutschen Bundesregierung anvertraut, vertraut sich NSA / CIA an – FIVE EYES and so on –

.

Ich finde das gesamte Daddel-Konzept unnötigund zeitvernichtend. Wer rechnet das mal konkret durch – was er sparte, als er einmal die Woche zum analogen Bankschalter ging, um zu erledigen, was man wegen Fernfuchtelei noch nicht auf Barverkehr umgestellt hat.

.

Wieso sollte man den Berufsmissbrauchlern auch nur einen abgebrochenen Fingernagel schenken? De Maizière lügt, denn er weiß, dass die IT in jedem Fall, immer zugleich der Erfassung, Kontrolle und Telematik dient.

.

Wer sich als Strippenpuppe fortpflanzen will, sollte darauf achten, beim Vögeln nicht zu verheddern: Die armen Kindeskinder. Dem STAAT mehr zu vertrauen als sich selbst – NEIN Herr De Maizière, das tut ein vernünftiger Mensch nicht. Es ist bei uns verfasstes Gesetz, dass die Regierung nicht die Vernunft, sondern die Mehrheit zu organisieren hat.

.

IMG_1881

.

Indem ich Ihnen ein langes Leben wünsche, sparen Sie auf diese Weise ganz erheblich.

Abonnement auf Lebenszeit für EURO 500,- (oder entsprechender Landeswährung)

Einzelpreis oder Abonnement inkl. Versand EURO 12.-, Schüler bei Selbstabholung EURO 4.-

.

IMG_1884

Abonnieren Sie mit Namen, Postanschrift, Ort, Datum, Unterschrift sowie EURO 500 zur Verrechnung bei:

PANDORA KUNST PROJEKT

.

IMG_1897

zu Händen Dr. Dietmar Moews

Mainzer Straße 28

D-50678 Köln am Rhein


FAZ-Demagogie oder Blindfisch Jasper von Altenbockum

August 20, 2014

Lichtgeschwindigkeit 4801

am Mittwoch, 20. August 2014

.

L1010323

.

Heute wird der deutsche Bundesinnenminister Dr. Thomas de Maizière von den Massenmedien ganz nach vorne gebracht:

.

De Maizière verbreitet erneut seine IT-Propaganda-Gerüchte, anstatt das BB4E-Konzept auszurufen.

 

Dietmar Moews fordert: Deutschland braucht eine erstklassige IT-Technologie, um wirtschaftlich wettbewerbsfähig zu sein. Dazu gehört eine flächendeckende Breitbandversorgung: BB4E = Broad Band For Everyone.

.

Doch Minister de Maiziére erzählt etwas von Sicherheitsgesetzen einer Sicherheit die es nicht gibt, weil die eine Machtfrage ist. Die machtlose deutsche Regierung kann solche Gesetze keinesfalls verwirklichen.

.

Dazu schrieb der Frankfurter Allgemeine Zeitung-Wadelbeißer Jasper von Altenbockum (stets fürs Grobe aufgelegt):

 

Das IT-Sicherheitsgesetz und die „Digitale Agenda“ gehen in die richtige Richtung. Was vor Jahren noch verdammt worden wäre, wird unter dem Eindruck ernüchternder Erfahrungen mit den „Göttern“ im Netz nun geradezu herbeigesehnt. …“

.

Wer sollen denn jene Götter im Netz sein, wenn nicht die NSA? Diese FAZ-Behauptung ist schlichtweg diametral falsch und irreführend: „Götter im Netz“ sind die Machthaber des CIA und NSA und keinesfalls die „Wissen ist Gegenmacht“-Guy Fawkes-Verwandten. Der CIA wünscht sich einfach Ruhe und Volksverblödung, aber doch nicht Gesetze zur Kontrolle des IT-Totalitarismus‘.

.

Und FAZ-Autor Altenbockum stellt sich blöd oder er ist zu blöd: Er tut so, als seien irgendwelche deutschen De-Maizíère-Gesetze für die IT-Machenschaften im Totalitarismus entscheidend oder nur irgendwie relevant – außer zur rechtlichen Knebelung und Observierung der privaten Nutzer.

.

Die FAZ behauptet unter der Titelüberschrift „Ein großer Einschnitt“ (FAZ.de vom 20.August 2014) „… Es ist ein hoher Anspruch, den Innenminister Thomas de Maizière mit dem IT-Sicherheitsgesetz verbindet: „Die IT-Systeme und digitalen Infrastrukturen in Deutschland sollen die sichersten weltweit werden.“ In diesem Satz steckt eine Abkehr von zwei Entwicklungen, die das Internetzeitalter bislang begleitet, wenn nicht sogar vorangetrieben haben.

.

Die eine lebte vom Glauben daran, dass sich das Netz nur dann zum Nutzen aller entwickeln werde, wenn der Staat nicht seine ganze Ordnungskraft ausspielen wolle.

.

Die andere wälzte das Risiko, das sich daraus in einem grenzenlosen Reich ergab, auf die Nutzer, also auf die Bürger dieses Staates, ab, ohne dass ihnen immer klar werden konnte, worin ihr Risiko eigentlich bestand. Jetzt sagt de Maizière: Wer Risiken schafft, muss auch die Verantwortung dafür übernehmen.

.

Der deutsche Staat hat die „Ordnungsmacht“ keinesfalls, von der Altenbockum hier herumgaukelt.

.

Und der deutsche Staat kann nunmehr noch Polizeigesetze machen, die die freiere Nutzung der privaten Internetzteilnehmer völlig abschnürrt und mit Pseudo-Sicherheits-Kenndaten anstempelt – quasi Halterhaftung für Schnittstellen – sodass eine intelligente Nutzung stets wie ein amtliches Anmeldeverfahren und Identifizierungsverfahren zurechnungsfähiger Hafter ausgelegt wird:

.

U-Bahn für die mainzer (auch als Bunker im Alarmfall)

U-Bahn für die mainzer (auch als Bunker im Alarmfall)

.

Dietmar Moews meint: Heute darf ich meinen PKW noch verleihen, ohne für etwaige Straftaten oder Ordnungswidrigkeiten oder Schäden, die dadurch von anderen verursucht werden können, haften zu müssen. Keine Halterhaftung nach deutschem Recht.

.

Mein Hund, mein Kind – ja, dafür hafte ich.

.

Für mein Taschenmesser oder meinen E-Mail-Account hafte ich nicht.

.

Für meine IP bzw. die IP meines Netzanschlusses hafte ich hinsichtlich eventuell kommunizierter strafbarer Inhalte (da geht es um die politische Totalüberwachung durch die NSA / nicht um deren Wirtschaftsspionage).

.

Es geht in dieser Pseudo-Sicherheitsdebatte um polizeigesetzliche Total-Ermächtigung zur Überwachung im IT-Bereich durch die deutschen US-Statthalter, durch unsere Bundesregierung.

.

Es geht mangels völkerrechtlicher Souveränität des deutschen Staates nicht um Schutz vor politischer Verletzung des Grundgesetzes durch die IT-Totalherrscher, nicht um Cyber War, nicht um eigene it-politische Kompetenz in Deutschland, es geht nicht um konkrete Handhabe um die Abwehr von Wirtschaftsspionage.

.

De Maizière und Jasper von Altenbockum thematisieren und erklären nicht die Notwendigkeit, deutsche Hardware anzuschaffen, wo Cloud-Computing – unabhängig von US-Totalitarismus – technisch wettbewerbsfähig für die deutsche Wirtschaft möglich wäre. (Nein, das BMI und die FAZ gehen lieber davon aus, dass ohnehin dieses Alles international “Der Westen“ ist.)

.

Dieser Westen kann momentan gegen die eigenen Waffen in Händen Saudi-Arabiens, der Türkei und der Toyota-Pickup-Wanderkrieger der ISIS-Dschihad genannten Unterhaltungskünstler der warmen Abrüstungsprogramme im Irak, mit eben denselben Waffen selbst nicht durchgreifen.

.

FRAGE: Wann verkaufen die internationalen Rüstungs-Pools israelische und us-amerikanische Drohnen usw. an Saudi-Arabien und an unsere türkischen Nato-Freunde? Wann?

.

Und dafür macht uns heute die FAZ das Ammenmärchen von (Gestapo-)Sicherheitssoftware und Meldewesen vor.

 

Das ist nicht Ablenkung vom Thema – das ist Irreführung und falsche Prophetie, wie sie im Buche steht.

.

ZUGINSFELD am 19. Juli 2014 in der Mainzer Straße nördlich Eierplätzchen: DIETMAR liest OTTO während FRANK fotografiert, STREET ART KÖLN 2014

ZUGINSFELD am 19. Juli 2014 in der Mainzer Straße nördlich Eierplätzchen: DIETMAR liest OTTO während FRANK fotografiert, STREET ART KÖLN 2014

.

und BESTELLEN

subscription to Dietmar Moews Abonnement von Dietmar Moews un abonnement à Dietmar Moews

Blätter für Kunst und Kultur erscheinen in loser Folge im Verlag Pandora-Kunst-Projekt Köln

Blätter Neue Sinnlichkeit

.

 

ZUGINSFELD auf dem Eierplätzchen Köln Südstadt am 19. Juli 2014

ZUGINSFELD auf dem Eierplätzchen Köln Südstadt am 19. Juli 2014

Indem ich Ihnen ein langes Leben wünsche, sparen Sie auf diese Weise ganz erheblich.

Abonnement auf Lebenszeit für EURO 500,- (oder entsprechender Landeswährung)

Einzelpreis oder Abonnement inkl. Versand EURO 10.-, Schüler bei Selbstabholung EURO 2.-

Abonnieren Sie mit Namen, Postanschrift, Ort, Datum, Unterschrift sowie EURO 500 zur Verrechnung bei:

PANDORA KUNST PROJEKT

zu Händen Dr. Dietmar Moews

Mainzer Straße 28

D-50678 Köln am Rhein


Identitätsdiebstahl – Wahnung oder Warnung?

April 8, 2014

Lichtgeschwindigkeit 4282

Dietmar Moews, am 8. April 2014

.


Digitale Mündigkeit versus Totalüberwachung:

.

Dietmar Moews sagt: Alles Lüge! Es gibt keinen praktischen Datenschutz! Es gibt keine Datensicherheit!

.

Die aktuelle staatliche Kampagne für angeblich gestohlene oder gehackte Email-Verschlüsselungen – den sogenannten „Sicherheitscheck“ – haben sich Humoristen ausgedacht.

.

Wer seine Emails verschlüsselt und daher Sicherheit erhofft, kann auch an Sicherheit vor Mord und Autounfall glauben.

.

Jeder IT-Fachmann weiß: WAS eingetippt wird – auf Speichermedien oder ins Internetz geht – ist nicht mehr sicher!

.

Wer nun seinen „Sicherheitscheck“ mit staatlicher Hilfe macht, muss wissen – wie Kanzlerin Merkel auf die Frage nach der deutschen Souveränität antwortete – sie sagte: in Deutschland gilt deutsches Recht (und sie sagte nicht US-amerikanisches Besatzungsrecht steht über deutschem Recht).

.

Passwortwechsel sind ein Test des Bundesinnenministers, herauszufinden wie weit er die Email-Kundschaft erreicht. Kein Passwort und kein  Passwortwechsel kann eine Email sicher machen. Es gibt nur eine soziale Technik: Die Intelligenz. Der Internet-Text-Kommunikant muss den KuckucksUse von Dietmar Moews nutzen.

.

.

.

Dietmar Moews sagt: Wer also nicht schnöde oder heimlich mit Mitteln der NSA abgezockt werden möchte, kann sich nun „vertrauensvoll“ an den Bundesinnenminister wenden. Der Deutsche muss nach geltendem Recht, mangels deutscher Souveränität, den US-Amerikanern, den Briten und den Franzosen Alles geben und öffnen, was die verlangen. Sind das nun Piraten?

.

.

Veränderungen, Fortschritte, Anpassungen – das ist immer verlangt. Daran arbeitet die Menschheit ja fortwährend.

Sehr gut sind auch die Menschenrechte und die Philosophie dazu, was man im Leben erwarten darf und muss. Hauptsächlich handelt es sich um Organisation, Fremdkontrolle, Fremdsteuerung, Überwachung und Strafen, Entmündigung – also die genormten Grenzen einerseits. Aber ganz wichtig fürs Wohlbefinden ist die praktische Sozio-Kultur der Spielräume und der Normverletzungen.

Beispiele:

.

Mord ist gesetzlich verboten und steht unter Strafe. Mord findet aber statt! Fast mag man glauben, je härter die Strafandrohung für Mord, desto häufiger wird gemordet.

.

Wenn auf einem Grabstein steht: Er hatte Vorfahrt. Dann sollte man begreifen, dass man stets damit rechnen muss, dass ein Unfall passieren kann. Es passieren auch denen Unfälle, die glauben, Alles richtig zu machen und Recht zu haben.

.

Die Computer- und Internetztechnik hat neue Anwendungen für den privaten individuellen Gebrauch gebracht. Die meisten Konsumenten nehmen diese Angebote an und fühlen sich dabei sehr individuell. Es wäre leicht zu erkennen, dass diese IT-Konsumenten, keineswegs individualistisch, im höchsten Maße standartisierte Praktiken anwenden. Und damit verdienen Andere Geld, ohne dass der Nutzer erkennen könnte, wie da was auf seine Kosten funktioniert.

.

Aufklärung seitens der Repräsentanten unseres demokratischen Politiksystems wird nicht betrieben. Im Gegenteil, es wird abgewiegelt und Gefahren werden beschönigt. Die Vertreter der StaMoKap-Blockparteien erklären der Öffentlichkeit ostinat und lapidar: Die IT-Wirtschaft weiß in der IT und in der Telematik am besten Bescheid, die Verantwortung tragen Techniker; auf den ständig stattfindenden IT-Messen betreiben die Interessenten ihre Aufklärung (Verkaufsförderung). Die Entscheidungen tragen internationale Banken – bzw. die Kapitalpools der großen IT-Firmen sind selbst finanzmarktrelevante Banken geworden.

Kundschaft und Adressaten dieser „Aufklärung“ durch die Wirtschaft sind dabei hauptsächlich das Militär, die Publizisten und die Industrie. Alle anderen, Politiker und deren Wähler müssen sehen, wie sie aus der riesigen bunten Angebotspalette des us-amerikanischen IT-Monopols von facebook, Google, Apple, Amazon und Ebay sich ein NSA, ein CIA, ein FBI oder ein MI5 oder der deutsche Bundesverfassungsschutz belustigen lassen.

.

Unsere Regierung lässt uns dazu so etwas mitteilen:

.

In Beruf, Forschung und Alltag – ohne Laptop oder Smartphone geht heute
gar nichts mehr. Die „Always On“-Geräte der Nutzer hinterlassen breite
Datenspuren und offenbaren somit (gewollt oder ungewollt) geschäftliche
wie private Geheimnisse. Die so hinterlassenen Meta-Daten sind heiß
begehrt, Firmen und Geheimdienste sammeln sie fleißig hinter unserem
Browser-Fenster auf, um ihre ganz eigenen Schlüsse daraus zu ziehen.

Die komplexen Wechselwirkungen von Gesellschaft und Technik können in der Tiefe nur noch von Technikerinnen und Technikern angemessen verstanden werden, ihnen kommt also große Verantwortung zu.

Kritische Reflexion des technischen Handelns gehört deshalb unbedingt zur fachlichen Ausbildung an den gestalterisch-technischen Hochschulen!

.

Kurz: Wir sind sowieso doof und dürfen dem Sicherheitsstaat glauben, dass der auch einerseits doof ist und andererseits nicht souverän, zu tun, was nach unserem Recht getan werden müsste.

Wir glauben, wenn wir ins Keyboard hineintippen, dann sei diese Bereitstellung sozial. Und was wir erwarten dürfen, sei soziale Kommunikation, wir nennen es „Soziale Medien“. – Nichts daran ist an einer Bereitstellung sozial – es ist lediglich eine Emission.

.

Diese Internetzforen, genannt „Soziale Medien“ sind keineswegs sozial. Nichts daran ist sozial. Die Definition ist eine Lüge. Sozial heißt menschliche Interaktion mit Interdependenz – niemals einseitige Bereitstellung und gelegentliche anonyme Reaktion. Von Sozialität verlangt man sozialen Respekt, also Responsibilität, Verlässlichkeit, interaktiven Fortschritt. Zufällig impressionistische Sprudeleien der freiwilligen Teilnahme sind individuale Aktivitäten. Während Sozialität niemals freiwillig sondern immer notwendig erfolgt. Der Mensch ist sozial aus Notwendigkeit. Das Erleichterungsgedaddel an Facebook ist ja gerade deshalb so attraktiv, weil es asozial ist, weil es von der sozialen Notwendigkeit entbunden ist – allerdings verzichten die facebooker eben auf sozialen Respons. Facebook bring Augenstaub und Geräuschkulisse.

.

Rüülllps. Da war jetzt Luft mit verschluckt worden – sorry, lieber Lichtgeschwindigkeitsaufrufer.

.

Identitätsdiebstahl

.

Das ist nun der düsterste Trübsinn: Identität. Ich bin mit mir identisch. Mein deutscher Pass ist nicht mit mir identisch. Wer mein Geld klaut – klaut nicht meine Identität. Wer mein Passwort klaute, ist zunächst ein Dieb und wenn er damit Rechtsgeschäfte in meinem Namen versucht, ist er ein Betrüger. Wer meinen Zugangscode, mein Passwort gegen meinen Willen benutzt oder wer mein Postgeheimnis per Email bricht, wer eine Datenleitung anzapft oder hackt, wer unberechtigt Speicher kopiert, File-Sharing der spurenlosen Art macht, wer Enigma entschlüsselt oder Sicherheitssoftware knackt – ist im Unrecht oder im Krieg.

.

Man kann Sicherheit befehlen und Unsicherheit verbieten. Sicherheit sicherstellen kann niemand:

.

Ein Geheimnis kennt niemand: Was diskret bleiben oder geheim sein soll, darf man nicht hineintippen.

.

Das war hier Dietmar Moews‘ Globus mit Vorgarten.

.


KuckKucksUse – Datenschutz durch Entkopplung von Daten und Quellen

Mai 17, 2011

KuckucksUse

Dietmar Moews 2004/2011

Eine IT-soziologische Vorstellungsorientierung zum Datenschutz. Das sicherheitstechnische Potential einer sozialen Verhaltenskunst als Kuckucksvariante der Entkopplung von Daten und personifizierbaren Quellen. jeder User vermeidet jede persönliche exklusive Sicherheitssoftware und gibt Geheim-Passworte nachweislich an zahlreiche Dritte.

1. Computer als nützliche „harmlose“ Prothese

Heute wissen wir, dass Datensicherheit für den IT-Nutzer nicht durch Geheimhaltung oder Sicherheitssoftware, durch Nicknames und Passwörter möglich ist (Constanze Kurz/Frank Rieger). Aber es gibt die intelligente soziale Sicherheit, die auf einfachen Verabredungen zwischen den Kommunikanden beruht. Durch intelligentes KuckKucksUse-Verhalten kann der User Spione und Missbrauch weithin in den Rahmen der professionellen Erkennungsdienste und „alltäglichen“ analogen Detektei zurückweisen. Massendatensammlungen werden von persönlicher Zurechnung entkoppelt und qualitativ entwertet.

Seit ich Computer am Internetz benutze, in den 1990er Jahren, verändert sich mein „Instinkt“ der Selbstkontrolle meines Verhaltens. Meine soziale, „natürliche“ unwillkürliche Vorsichtig-keit, erlaubte mir damals, Computer bedenkenlos wie eine Nagelfeile oder ein Wasserglas, wie eine Prothese oder eine Übermenschlichkeit zu nutzen. Sehr bald aber kam eine von Bedenken gehemmte Vorsichtigkeit hoch.

Während in meinem EDV-Studium, zwischen 1969 und 1972, ganz eigentlich „Computer“ eine Art Abenteuer und Spielvergnügen praktisch angewandter Mathematik war, wurde daraus dann bald zunächst Rechenmaschine, dann Schreibmaschine, später Musikmaschine (Atari/Notator). Und meine Gewohnheit, Computer zu benutzen, war von anbeginn eine Abrichtung meines Informationsschutz-Instinkts, dahin, in einer überhaupt nicht schutzbedürf-tigen Sphäre zu agieren. Der Computer war eine willkommene Erweiterung des Körpers und des Geistes. Am Computer gab es für mich als Benutzer keine notwendige Geheimhaltung oder Diskretion. Der Computer, als technisches Werkzeug, hatte auch wenig mit Esoterik, Tiefen-Sozialpsychologie oder Intimitäts-Schutzbedürfnis zu tun. Ich hätte mich wegen der Computerbenutzung nicht im Klo eingeschlossen oder auch nur in Anwesenheit anderer Menschen mich so abgewendet, dass man mein Gesicht oder den Bildschirm nicht hätte sehen können sollen. Genauso, wie ich mein Gesicht offen zeigen kann, ganz sicher, niemand könne wissen, was sich hinter meiner Stirn tut, benutzte ich meine Computer. Auch noch mit dem verstärkenden Aspekt, dass diese Computertätigkeiten, außer im Studium, niemand je interessierten, wie und was, ob, wieso und warum ich Computer benutzte. Kurz, ich nahm den Computer als Werkzeug, als Verlängerung meiner Ambitionen, die weder jemand interessierten noch als Daten oder semantische Information schutzbedürftig sein könnten.

2. Der Computer als Intimitätsrisiko

Insofern beschlich, übrigens im Unterschied zu allen anderen neuen IT-Nutzern mit denen ich Kontakt hatte, mich, irgendwann in den 1990er Jahren bei den ersten Emails, die ich erhielt und versendete, ein unentschiedenes Gefühl. Meine Festplatte bildete bislang flüchtige kleine Aktivitäten ab, fror intime Beiläufigkeiten oder Geheimnisse ein, wodurch Fremdbeobachtung ermöglicht wurde, die an der gewohnten Selbstbeobachtung vorbeiziehen konnte. Gar nicht bereit, eine arglose Werkzeugbenutzung in sozialer Dimension, hinsichtlich einer sozio-kulturellen Ausprägung, infrage zu stellen, mitzubestimmen und zu diskutieren, war mir plötzlich klar, wie sich mit dem Internetz eine „neue, technisch entkoppelnde Sinnlichkeit“ heranschlich. Die Maschine bildete ein Intimitätsrisiko. Ich fühlte ein Bedürfnis zur Vorsicht. Unter den Händen der alten Menschen der „alten Sinnlichkeit“, die sich noch im Badezimmer einschlossen, die Ihre Briefe in einer verschlossenen Mappe, in einem verschlossenen Schreibtischfach aufbewahrten, die ein Telegramm anders diktierten als eine Postkarte und in einem Brief, noch anders, selbst schrieben, entstand eine neuartige Echtzeitkommunikation. Schnittstelle, Computer und weltweite Netzverbindungen ergaben eine preisgünstige, virtuelle und ort- und zeitverändernde Sozialität, die weitere Qualitäten hatte: Die Fernfuchtelei (P. Handke) war nicht nur den Piloten von Enola Gay begegnet. Es kam eine „neue Sinnlichkeit“ (D. Möws) herauf, ein neues anthropologisches Kulturphänomen der Kontrollveränderung, sowohl der sinnlichen Kontrollschwäche wie der diskreten Beobachtung oder der unheimlichen Datenanalysen. Durch ganz alltäglich praktische Grenzver-schiebungen, zwischen Menschen und Robotik, deren Steuerung und Kontrolle, schließlich deren Gestaltungsmacht, entstanden neue Verhaltensbedingungen. Und unvermittelt entstanden sozio-kulturelle Verschiebungen, wer, ob, was mit wem, wie anders machen konnte. Neue Interdependenzen und Interaktionsspiele, anders aufgeladene soziale Normen wurden gebildet: Ich erwarte heute, dass mir niemand, ohne mein ausdrückliches Einverständnis, Inhalte per Internetz übermittelt oder Online stellt, die ich als meine schützenswerte Intimität ansehe. Von Datenmassen in Algorithmen durchprüfenden Super-Rechenmaschinen, die uns zu gespenstischen Gestaltungsmächten und telematischen Zwängen führen, ist hier noch gar nicht gehandelt, wenn ich das Kuckucksprinzip ins Spiel bringe. Aber wer führt diese Entwicklung? Wenn nicht IT-Soziologen die anthropologischen Nerven bewahren, werden die politischen Details und Rahmenhandlungen die Mehrheitsgesellschaft mit der neuen Sinnlichkeit überrumpeln. Statt Orwells Soma blicken wir der „Perfektion der Technik“ (G F Jünger) als „antiquierte Menschen“ (G. Anders) ins Gesicht.

3. Der KuckucksUse entkoppelt das Sicherheitsproblem

Meine nun folgende Hypothese habe ich KuckucksUse getauft. Sie ist in eigener Kommunikationspraxis bereits technisch erfolgreich geprobt, sie lautet wie folgt: angesichts der it-technologischen Gewissheit, dass Datensicherheit unmöglich ist, müssen sich die Menschen gegen die Datensubversion mittels eines menschlichen Exklusivvermögens sichern, nämlich sozio-kulturell. Ich bin davon überzeugt, unsere menschliche Vielfalt und unser mimetisch-poetisches Vermögen erlau-ben, selbst bei ungebremster, üppigster und ausschweifendster Datenemission, durch eine sozio-kulturelle „Verschlüsselung“ von bilatera-len oder auch multilateralen Informations-partnerschaften, Datenverkehr fließen zu lassen, ohne dass er uns zugerechnet werden kann. In dem der Emissär eines Textes, außer der erfassten IP-Adresse, seine persönlichen Absender-Daten und namentlich die des gemeinten Empfängers vermieden werden. Außerdem wird der Text selbst um wesentliche Informationen verkürzt, sodass er in der blanken transferierten Form uneindeutig ist. Nur der eingeweihte Empfänger erkennt den Absender an der Art der Textverkürzung und nur der eingeweihte Empfänger kann den Text sinngemäß ergänzen, sodass erst durch den Empfänger der ganze Text aggregiert werden kann. Die Daten und der Datenfluss sind dadurch zwar nach wie vor Teil der Telematik, aber nicht mehr Volltext der sozialen Emission. Daten werden erst beim Empfang durch sinnerfüllende Hinzufügungen durch den Empfänger verständlich. Der Kuckuck legt Eier in fremde Nester. Nur der Kuckuck kann seine Botschaft erkennen. Ohne Hinzufügungen zu den fließenden Daten sind weder der Text sinnvoll, noch Absender und Empfänger ermitttelbar. Trotz eines solchen Datenaufkommens kann nicht eine wirkliche Person profiliert werden. Die Auswertung des Datenaufkommens zwischen zwei IP-Adressen ergibt keine identifizierbaren Personifizierungen. Es müssen also die jeweiligen Kommunikanden lediglich ihre Informationssendungen um die nur ihnen bekannten persönlichen Absender- und Adressatenmerkmale kürzen. Eine Datensendung ist um die Identifizierungskennzeichen, die den Kommunikationspartnern bekannt sind, gekürzt. Nur über das Wiedererkennen des Partners, Absender oder Empfänger, der die dem Text fehlenden, Sinn verleihenden Details, empfängerseitig so hinzuzufügen und zu vervollständigen vermag, lässt den Informationstransfer gelingen. Für Dritte unverständlich wird erfolgreich kommuniziert und damit sichergestellt, mittels „sinnloser“ Texte Kommunikationsinhalte zu transferieren, die nicht einfach lesbar und jedenfalls vor Gericht nicht zurechenbar sind. Man erkennt zwar das Kuckuckshafte dieses KuckucksUse, doch muss es bei „Sippenhaft“ belassen, weil der konkrete Eierleger – jeden-falls nicht über Algorithmen – zu fassen ist.

4. Wo der KuckucksUse nützt, findet sich soziale Veränderungsbereitschaft

Ich bin davon überzeugt, dass wir unser poetisches Vermögen gar nicht so sinnschär-fend genießen, wie es uns möglich wäre. Denn unser Alltagshandlungsstil und die Alltagsge-wohnheiten sind eine Kommunikationspraxis voller Oberflächlichkeiten und Redundanzen. So, wie vielen Menschen eine feinere Botschaft der Ironie oft nicht aufgeht, aber bei besserer Aufmerksamkeit verständlich wäre und dann sogar großes Vergnügen bereiten kann. So könnten alle Menschen sozio-kultivierten Gebrauch zur Datensicherheit entfalten, in der Einsicht: Jeder Mensch hat eine eigene Sprache. Und jeder andere Mensch ist fähig, ganz subjektive Sprachspiele auszulegen. Zu jedem anderen Partner, unterschiedlich ausgeprägt und unterschiedlich gesprochen, bleiben eine konkret-individuale justiziable Quelle, ein interaktiver Datenverkehr und ein persönlicher Datenempfänger, von Fremden, von Außen, unidentifizierbar. Auf diese Weise lässt sich die rechnergestützte Verifizierung eines Datenemissärs sabotieren. Ferner werden dadurch die einfachsten, so sprachlich intim verkürzten Botschaften nicht mehr einfach lesbar, wie ehemals eine Postkarte durch den Briefträger es war. Wir hätten mit dem KuckucksUse im Bild gesprochen, eine Post-karte ohne Anschrift und einen Textinhalt, den der Briefdieb nicht versteht, während der Empfänger den Absender an der Handschrift erkennt und deshalb die fehlenden Informationen dem Urlaubsgruß zum vollen Selbstverständnis beim Lesen hinzuzufügen vermag.

In der Kuckucksuhr arbeitet eine uhrwerk-mechanische Pfeifenkombination in primitiven Holzhäuschen. Ansonsten verstehen wir ein Prinzip des natürlichen Echos oder der angeb-lichen Wiederspiegelung sozialer Aktivitäten oder einen Vogel, dessen Ruf jeder Mensch kennt. Die echte Kuckucksfrau legt je ein Ei in der Farbe des Brütgeleges fremder Vogeleltern. Kuckucksbrüter wundern sich dann über riesigen Vielfraße, die sie aufziehen. Die empirische Sozialforschung kennt das Kuckucks-artige, wie Befragte auf „Kuckucksfragen“ antworten. Indem eine Frage zu einem Thema so inhaltlich beschnitten wird, dass eine Ja/Nein-Anwort in jedem Fall die Vielfältigkeit oder die Komplexität des Gefragten nicht sinnvoll erfassen kann. Dadurch wird selbst die „ehrliche“ oder „wahrheitliche“ Beantwortung weder „blanke Wahrheit“ noch die Werthaltung ausdrücken, noch kann sie als Antwort mit Geltung zur Frage interpretiert werden. Es entsteht die „Kuckucksantwort“ auf die „Kuckucksfrage“ – eine mit der Fragestellung bereits vorgefasste, quasi suggerierte Antwort.

5. KuckucksUse im Email-Alltag

Und mein Kuckuck soll als Verständnisbild helfen, zu erklären, was mich angesichts der Robotik erregt: Ich begann meine konkreten Emails ohne namentlich persönliche Anrede zu schreiben und zu versenden. Ich ließ den Namen, die Adresse und jede geschlechtsspezifische Anrede weg. Ich sparte die Höflichkeitsformeln für den Mailempfänger und schloss, ohne meine eigene namentliche Unterfertigung. Als im Zuge des rasend ausweitenden Gebrauchs des internetzes die Rede wur-de von IP-Adresse, von Verkehrsdatenerhebung und -auswertung, verfiel ich also auf ernsthafte sozio-kulturelle Spekulationen. Zunächst schuf ich eine Emailadresse, die nicht ohne weiteres identifizierbar ist. (Am E-Government und E-Banking nehme ich bis heute keinesfalls im eigenen Namen teil). Sowohl als Soziologe, der Konstituen von Menschen, Szenerien, Verhaltensmerkmale und deren Kommunikationsoptionen kennt, erlaube ich mir Besonderheiten im Verhalten. Es ist jedem erlaubt, seine eigene „Email-Sprache“ einzupflegen, die dann den Anforderungen der Datensicherheit der KuckucksUse-Theorie ent-spricht. Es ist dieser deduktive Produktionprozess, auch unter Einbeziehung meiner sozialen Koproduzenten, der Emailpartner, die Kriterien zur Theorie aus den Nutzererlebnissen zu ziehen. Dadurch werden induktive Auslegungen gefunden, die das gesamte System des abzukoppelnden Verkehrsdatenflusses einbeziehen (z. B. hinsichtlich der Bewegungsprofile durch die ortenbaren Funkchips, siehe unten).

So wie der inspirierte sozial zugewendete Mensch fähig dazu ist, sich sehr variant und elastisch auf jeweilig inkonstante, situative Sozialbeziehungen rhetorisch einzulassen und anzuschicken, so sagt das Dichterwort nicht zu Unrecht: „Den Brief schreibt der Empfänger“. Versuchte ich fortan jeden Emailtext so „wasserdicht“ abzufassen, dass der Mail-Empfänger, bei etwas Übung, ganz genau erfährt, wer geschrieben hat und was ich ihm oder ihr oder dem Empfängerkollektiv sagen will. Wer so einen Emailtext sieht, der nicht weiß, wie der Absender heißt, der nicht weiß, wovon der Bezug oder das Betreff handelt, wer den Empfänger nicht kennt, weil nirgends Namen ausgeschrieben stehen, der stößt auf Verständnisschwierigkeiten. Für Nutzer-Profiling sind Datensätze ohne verlässliche Zuordnung, auf das Konsum- oder Kaufverhalten, auf den Kontostand oder auf Echtzeitmobilität und Vieles, unbrauchbar, wenn die Person nicht einheitlich feststellbar ist.

Hierfür habe ich also eine Art Kuckuck-Text-Technik entwickelt, indem bei jedem individuellen Adressat eine identische, von mir bestimmte Information, jeweils auf die Eigenart des Empfängers abgestimmt, unidentisch geschrieben wird. Es können alle möglichen Spiele der Buchstaben, Worte, Grammatik sein, es können zweisame Spitznamen sein, Konnotationen unter uns und Vieles sonst. Wie ein Kuckucksruf schreibe ich meine Innovation passgenau auf das beim Empfänger vorhandene Vorwissen und auf seine spezielle Kenntnis meiner auf ihn bezogenen Kenntnisse, auf etwaige Kodierungen in persönlicher Geheimsprache, auf sein Wissen von unserem Wissen.

Es ist also betreffs des ganz normalen Email-Textens einzig zu verstehen, lediglich zu berücksichtigen, wie man eine offene Postkarte anders betextet als eine versiegelte Briefbot-schaft. Wie man eine persönliche Mitteilung unter vier Augen inhaltsschwerer Beladen kann als eine öffentliche Ansprache, offizial anders spricht als privat, intim anders als amtlich-stellvertretend, wissenschaftlich anders als künstlerisch, erotisch anders als protokollarisch, Situationen, Risiken und soziale Szenerien immer ein- oder ausgeschlossen. Was kann ich im Emailtext alles durchstreichen, das die entscheidenden Inhalte „ohne allen Schmuck“ dem konkreten Adressaten doch verlässlich übermittelt?

Inzwischen werden meine geschlechtsändern-den Scherzanreden, wie „Du dummer Kühlschrank“, „Allerwertester“, „Prototyp“ und so weiter ebenso verstanden wie meine Grußformeln, „Euer Euter“, „Meine Güte“, „R. Steht“, „R. Hängt“, „S. Reicht“ oder diverse Zeichen „%&$§“ – wodurch ich klarstelle: „It’s me“, und: „Hier ist der Schluss der Lücken-Emission erreicht“. Die meisten Emailpartner machen das bislang notgedrungen mit, erwidern eher nicht und ringen sich zu einem verschämten „O.“ (für Ottilie) durch oder „liebe und nicht hasserfüllte Grüße“ signalisieren die Vertrautheit oder „Sehr geehrter Herr“, die Höflichkeit der Distanz. Nun ja: KuckucksUse wird als it-sozio-kulturelle Mitteilungstechnik mit der Zeit kommen. Denn Data-Sicherheit gibt es technisch bedingt niemals. Missbrauchs-Nutzungen gibt es allemal. Die Macht der Internetz- und Computernutzer liegt in ihrer it-sozio-kulturellen Kuckucks-Intelligenz.

6. Das zweite Bein des Kuckucks als Swingerclub dem Leben abgeschaut

Das zweite Bein des Kuckucks meiner Kuckucks-Theorie, neben dem Kuckucksruf des interdependierenden LückenTextens und Textlesens, zwischen zwei mehr oder weniger einander bekannten Schreiber/Leser, ist das Kuckucks-Geeiere. Es wird dem Leben abgeschaut und deduziert. Ich nutze aus der analogen Real-Life-Szenerie eines jeden Menschen seinen Umgang mit seinen unterschied-lich eng Vertrauten. Meine Hypothese will ermöglichen, eine justiziable Zurechnung von Datenemissionen, die von meiner häuslichen oder mobilen IP-Schnittstelle ausgingen oder empfangen wurden, weder mir persönlich zugerechnet werden können, noch überhaupt personifizierbar sein sollen. Dabei wird der rechtsstaatlich gültige Grundsatz der „Halterhaftung“ und das konkrete strafrechtliche Ermessen einer persönlichen Zurechnung bedacht.

Zu jedem Menschen gehören selbstverständlich andere Menschen als Konstitutionsbedingung. Hier helfe ich im Winter ein Auto des Nachbarn anzuschieben. Da lasse ich jemanden zur Haustür herein, der seinen Schlüssel vergessen hat. Was unabdingbar zum Alltag, zur sozialen Integration und alltäglichen Reproduktion gehört, wird in verzwickten Vertraulichkeitsspielen täglich aufgebaut und zerfallen gelassen. Ich gebe einer Person meinen Hausschlüssel zum Blumengießen. Oder ich erzähle dem Arzt, der Versicherung und dem Arbeitgeber verschiedene Gegenstandsakzente eines Tatsachverhalts. Ich beziehe meine Großkinder und Kinder anders in meine Hoffnungen, Wünsche, Pläne und Abhängigkeiten ein als meine Eltern und Großeltern. Es gibt nicht nur BGB-sichere Sozialverhaltensweisen, son-dern auch Unkonventionelles und Spontanes.

Der Kuckuck plaziert Eier in fremden Nestern. Das muss man hier wörtlich nehmen. Insofern, dass die Intension der IT-Wirtschaft deutlich ist, dass IP-Zuordnungen auf nur eine Nutzer-Person, deren Aufenthaltsort und deren Bewegungsprofilierung festgestellt werden können sollen. Ich kehre deshalb die Frage um: Was machte die Volkszählung im Jahre 1987 unbrauchbar? Antwort: Die Unverlässlichkeit der Angaben und die geringe Teilnehmerzahl. Das IP-bezogene Datenaufkommen, das jede Datenquelle, jede Endschnittstelle dem Nutzer persönlich zuordnen können will, ist vollkom-men nutzlos, wenn eben die Person nicht identifizierbar oder nicht identisch ist. Das man jedem Nutzer sogenannte „Sicherheitscodes“ gibt, die die persönliche Identität sicherstellen sollen, wenn der Nutzer „seine“ Geheimzahl geheim hält und nur selbst verwendet, ist in dem Moment nichts mehr wert, wenn die Datenquellen durcheinander geraten. Kurz: ich habe das Kuckucks-Prinzip ausgeweitet. Selbst, wenn zukünftig aus polizeilichen oder sogenannten sicherheitspolitischen Zwängen oder Gesetzesauflagen, mein Internetzanschluss, zu hause oder mobil höchst notariell versiegelt und als Chip in mein Schienbein implantiert würde, löse ich den Datensatz in Müll auf, indem ich mehrfach in der Woche einen Kaffee trinken gehe. Bier geht auch.

Es muss meine Schnittstelle nur in unregelmäßiger Zeitabfolge von anderen Personen kuckucksartig benutzt werden. Und schon entsteht aus der Datensammlung ein Vorrat erstklassiger Verschlingelung. Egal welche Art der Algorithmen, welche Fragestellungen und welche Profilierungsziele auf das Datenauf-kommen zu meinem Account angewendet werden, besteht das Sample eben nicht aus dem Verkehr einer einzelnen namentlich bekannten Person, sondern aus einer nicht entschlüsselbaren Vielfalt von Quellen. Hieraus lassen sich weder Kundenprofile erstellen noch Terrorüberwachung ableiten. Die Nutzlosigkeit wird sich an der Evaluation dieser Profilierungs-Praktiker von Absatzmarkt und Polizei-phantasie, dieser Sicherheitsgespenster der Geo-Data und Co sehr bald errechnen lassen. Indem der Umsatz- und Gewinnmotivation durch Kostenersparnis nicht weiter ausgegebener Internetzwerbung geholfen werden kann: Aufklärung rechnet sich dann auch so herum. Ich gebe also einfach meine Geräte und PIN’s, Zugangscodes und Schlüssel mehrmals im Monat anderen Nutzern. Wir tauschen das Mobile, besuchen uns, nutzen unsere Rechner im Tausch, du fährst mit meinem TomTom um den Block, ich mit deinem nach Hamburg. Dann rufst Du mich von meinem Handy von Paris aus auf das Handy eines Dritten an: Der reinste Kuckucks-Swinger-Club löst das Problem bzw. macht die Verkehrsdaten zu dem, was sie sein sollen: Verkehrsdaten.

Ich sehe vor mir, die überwiegende Zahl der auf Tradition, Sicherheit des Gehabten, des Konventionellen, der hohen Redundanz und der geringen Innovation, denen ihre Geheimzahl, ihr persönliches Mobiltelefon, ihre exklusive IP-Kennung, unantastbar scheinen. Die Spießigkeit hinter der angeblichen Sicherheit, die unelastische Starre, statt der sozio-geistigen Bewegung, diese scheinbar bewährten Gewohnheiten, wo man auf sich selbst angewiesen ist und nicht vom Zusammenspiel mit „unzuverlässigen“ Sozialpartnern, macht den KuckucksUse als Swingermodus zunächst unerwünscht. Es käme eben dem Rotschwänzchen niemals in den Sinn, Eier je anders abzulegen, zu brüten und die Jungen zu füttern als gewohnt (eben auch den jungen Kuckuck). Während das Kuckucksweibchen in wenigen Sekunden das passende Ei ins andere Nest legen und bereits darin liegende Eier abzuräumen weiß oder der gerade geschlüpfte Jungkuckuck schaufelt die Mitfresser über Bord.

Kurz, es lassen sich an den praktischen Erfahrungen mit dem „Cat Sharing“ entlang, unter den Zielsetzungen des KuckucksUse, sehr leicht Gebrauchsvereinbarungen treffen, wie man mehrere Mobiltelefone mit mehreren Nutzern datensicher nutzen kann. Ohne dass die Kontrolle des sorgfältigen und diskreten Gebrauchs und der ordentlichen Übergabe der Telefon- und IP-Nutzer untereinander schwierig wäre, müssen die Units lediglich diskret die Hände wechseln. So fielen die Nutzerdaten jedes einzelnen Nutzers, der als Datenquelle als konkrete Zielperson identifiziert werden soll, zwar weiterhin an. Aber die Zuordnung fiele schwer. Ohne dass die Quelle analog identifizierbar ist, wäre auch eine justiziable „IP-Halterhaftung“ nicht geeignet, die Nutzergruppe in Einzelnutzer aufzulösen. Der gesamte Datenfluss, der in die Speicher gelangt und der als Bezahlung der Serfer-Provider „abkassiert“ also gespeichert und weiterverwertet werden soll, wäre in der „Blackbox der Kuckucks-Nutzergruppe“. Sofern solche Nutzergruppen ephemer, also personell nicht konstant, sind, ist der Volldatensatz im Sinne der persönlichen Tarnungs- und Sicherheitswünsche der Nutzer, entschärft. Man hat kleine Praktiken nötig und fährt quasi „im Leihwagen“ hat aber sämtliche individuellen Utensilien an Bord. Das IPhon oder Android-Mobile wird eben öfter mal weitergegeben, wie die Kuckuckseltern selbst, sich der weiteren Liebe widmen, während sich andere ums Brüten und Füttern kümmern

7. Was kann man gewinnen, was verlieren?

Der KuckucksUse soll also einerseits zunächst die Email-Contents, Texte und Dokumente, in nichtzuortenbaren Schriftverkehr per Email verändert werden können. Und andererseits soll dem kurartigen „Verleihen“ des heimischen Computers an andere, bekannte oder auch „fremde“ Personen zur anonymen Gebrauchsüberlassung, jegliche Massendatensammlung und Verkehrsdaten unbrauchbar gemacht werden. Denn eine „Halterhaftung“ wie beim PKW kann nicht zur Profilierung eines persönlich identifizierten Kundenpotentials und damit zur Kommunikations- und Absatzförderung genutzt werden. Dass sich der Verantwortliche einer IP nicht von Internetz-Kriminellen belasten lassen sollte, muss nicht betont werden. Wenn viele verschiedene Kuckucke Kuckucksfamilien bilden, die sich gegenseitig die Verkehrsdaten unregelmäßig aufmischen, ist das KuckucksUse sogar ein neues lustiges Gesellschaftsspiel, dabei nicht so unsicher wie der Partnertausch in entsprechenden Salons.

Wer sich mit dem KuckucksUse anfreundet und probiert, seine Contents unterhalb der Diskre-tionsgebräuche von offenen Postkarten-Texten abzufassen sowie keine namentlich-persönliche Anrede, Blanknamen und Absendernamen benutzt, schließt damit die einfache Zuordnung der Quelle aus. Wer jegliche Passwörter-Geheimhaltung mutwillig unterläuft, indem er alle seine Zugangscodes und PINs anonym weitergibt, holt andere, ebenfalls nicht einfach identifizierbare Autoren als Quellen ins Boot des Datenflusses. Wer selbst durch Nichtidentifizierbarkeit von Absender und Empfänger aus der Verantwortung gelangt, geht sicher, das zeit- und orteverbindende Medium Inter-netz nutzen zu können, ohne in „Halterhaftung“ genommen werden zu können.

Die inhaltliche, semantische Plünderung oder Spionage von Contents wird durch den KuckucksUse erheblich herabgesetzt, indem wichtige Informationen seitens des Empfängers sinnvoll ergänzt werden müssen, damit die Botschaft verständlich wird. der Spion müsste also über das Mitwissen der beiden, anonymer Absender und anonymer Empfänger, verfügen. Das ist kaum möglich. ohne die eigene Kontrolle aufzugeben oder zu verlieren.

Die algorithmengestützte Auswertung von Datenmassen, zur Profilierung einzelner konkreter Zielpersonen, wird erschwert. Der Zauber der Leichtverfügbarkeit zu Fahndungszwecken oder Absatzförderung wird abgewürgt. Der KuckucksUser behält damit seine IT-Anwendungen, ohne die eigene Kontrolle aufzugeben oder an Massendatenauswerter zu verlieren. Undgeachtet dass die Veröffentlichung eigener lebenswichtiger geheimer Informationen oder die alltäglichen Denunzierung, Whistleblowing oder Verrat der persönlichen Informationskontrolle anderer, sind schließlich unvermeidliche soziale Dummheiten. Niemand kann sich, selbst bei Strafandrohung, sicher vor Missbrauch schützen. Deshalb obliegt Datensparsamkeit jedem User, der sich der Verantwortung einer zukünftig zu entfaltenden Sozio-Kultur stellt und durch die Diskussion und experimentale Praxis am Setting der KuckucksUse beteiligt.

Der KuckucksUse führt zur freien Wahl des sozialen Verhaltens am Internetz. Jeder hat seinen eigenen Umgang mit dem „Zaun der Zähne“, Geheimes selbst geheimzuhalten. Jeder ist fortlaufend an neuen Prägungen der Sozio-Kultur am Internetz beteiligt, lässt sich Überwachungsleichtsinn aufzwingen, macht Dummheiten mit oder stellt sich seiner User-Verantwortung. jeder User führt selbst zu intelligenteren Praktiken über oder versagt, der kollektiven Intelligenznutzung beizuhelfen. Darüber ist zu verhandeln. Der Konsument bestimmt, ob und wie weit er die Produzentenrolle der Internetzsicherheit annimmt. Es geht um die Verfügbarkeit von Datenmassen.