CCC Event 39C3 2025 – Power Cycles: Hacker, Gesellschaft und digitale Zukunft im Blick

Ende Dezember 2025 verwandelt sich Hamburg erneut in den zentralen Treffpunkt für Technik-, Netz- und Hackerkultur: Der 39. Chaos Communication Congress (39C3) des Chaos Computer Clubs (CCC) findet vom 27. bis 30. Dezember 2025 im Congress Centrum Hamburg (CCH) statt. Er lockt wieder Tausende Menschen aus der ganzen Welt an. Unter dem diesjährigen Motto „Power Cycles“ steht der Kongress ganz im Zeichen der Suche nach kreativen, nachhaltigen und kritischen Perspektiven auf Technologie, Gesellschaft, Macht und Verantwortung.

Zukunftskonferenz 39C3

Was ist der Chaos Communication Congress?

Der Chaos Communication Congress (CCC) ist eine der ältesten und bedeutendsten Veranstaltungen für Hacker, Netzpolitik, Sicherheitsforschung, Kunst und technikinteressierte Menschen weltweit. Seit der Gründung im Jahr 1984 hat sich der Kongress zu einer festen Institution entwickelt, die weit über klassische IT-Sicherheitsthemen hinausgeht. Es werden technologische Entwicklungen stets im Kontext von Gesellschaft, Politik und Kultur diskutiert.

Der Congress ist nicht nur eine Konferenz, sondern ein großes Gemeinschaftsprojekt: Er wird vollständig von Ehrenamtlichen organisiert und zeichnet sich durch Offenheit, Selbstorganisation und einen interaktiven Austausch zwischen Teilnehmenden aus. Alle Bereiche – von Vorträgen über Workshops bis hin zu freien Assemblies – werden von der Community mitgestaltet.

Motto „Power Cycles“ – Bedeutung und Fokus

Das Motto „Power Cycles“ spielt auf wiederkehrende Muster von Systemen an – wie sie funktionieren, zusammenbrechen, neu gedacht oder neu gestartet werden müssen. Es reflektiert die Idee, bestehende Strukturen zu hinterfragen und bewusst neu zu gestalten, statt sie einfach weiterlaufen zu lassen. Dabei geht es nicht allein um Technologie, sondern um Machtverhältnisse, Kontrolle, gesellschaftliche Teilhabe und Nachhaltigkeit.

Im Kontext der Tech-Welt wurden dabei auch aktuelle Spannungsfelder sichtbar: Zentralisierung, wachsende Abhängigkeiten, Sicherheitsrisiken und die Frage, wie offene, robuste und demokratische Alternativen entstehen können. Genau diese Mischung aus kritischer Analyse und konstruktiver Lösungsorientierung ist typisch für den CCC-Kongress.

Programm, Vorträge und Gemeinschaft

Der 39C3 bietet ein umfangreiches Programm mit zahlreichen Vorträgen, Workshops und Veranstaltungen in unterschiedlichen thematischen Tracks. Die Inhalte reichen von technischen Deep-Dives über gesellschaftspolitische Analysen, bis hin zu kreativen Projekten und künstlerischen Interventionen.

Ein zentrales Element des Congress ist das Engagement der Community vor Ort. Neben den offiziellen Bühnen fanden sich viele Assemblies und selbstorganisierte Sessions, in denen Teilnehmende eigene Projekte präsentieren, Erfahrungen austauschen oder gemeinsam an Ideen arbeiten. Besonders beliebt sind zudem kurze Impulsformate wie Lightning Talks, die technische Themen und gesellschaftliche Perspektiven in komprimierter Form zusammenbringen.

  • Vorträge: Technik, Sicherheit, Netzpolitik, Kultur und Forschung
  • Workshops: Hands-on-Formate zum Mitmachen und Lernen
  • Assemblies: Community-Treffpunkte, Projekte, Demos und Austausch
  • Vernetzung: Begegnungen zwischen Fachleuten, Kreativen und Interessierten

Gesellschaftliche Relevanz

Im Jahr 2025 zeigt der CCC-Kongress erneut, dass Technik mehr ist als nur Bits und Bytes: Sie ist eingebettet in Machtstrukturen, politische Entscheidungen und kulturelle Dynamiken. Themen wie digitale Freiheit, Überwachung, Künstliche Intelligenz, offene Software, digitale Unabhängigkeit und die Zukunft demokratischer Prozesse tauchten in vielen Beiträgen auf.

Der Congress bietet damit nicht nur Information, sondern auch Orientierung:

  • Wie kann man Systeme resilienter gestalten?
  • Wie bleibt Technologie überprüfbar?
  • Welche Rolle spielen Transparenz, Bildung und offene Standards?
  • Und wie lässt sich verhindern, dass technische Infrastrukturen gegen die Interessen der Gesellschaft wirken?

Fazit: Ein Kongress mit Strahlkraft

Der 39C3 2025 – Power Cycles zeigt einmal mehr, warum der Chaos Communication Congress als Herzstück der europäischen Hacker- und Netzbewegung gilt. Er bietet nicht nur ein vielseitiges Programm, sondern schafft einen Raum, in dem technische Expertise und gesellschaftliches Verantwortungsbewusstsein zusammenfinden. Die Veranstaltung ist ein Ausdruck gelebter Community, kritischen Denkens und kreativer Auseinandersetzung mit der digitalen Welt von morgen.

In einer Zeit, in der digitale Technologie unser Leben tiefgreifend prägt, bleibt der CCC-Kongress ein wichtiger Impulsgeber – nicht nur für Technikbegeisterte, sondern für alle, die eine offene, demokratische und nachhaltige digitale Zukunft mitgestalten wollen. Die Botschaft von „Power Cycles“ – Muster erkennen, bewerten und neu gestalten – hallt weit über den Jahreswechsel hinaus nach.

Quellen


Dubai AI Festival 2026 – Zentrum globaler Innovation und Künstlicher Intelligenz

Das Dubai AI Festival zählt zu den prominentesten Veranstaltungen rund um Künstliche Intelligenz (KI) in der Region und richtet sich an Unternehmen, öffentliche Institutionen, Forschung sowie die internationale Tech-Community. Im Rahmen des Festivals stehen Austausch, Praxisbeispiele und strategische Perspektiven im Vordergrund: von Governance-Fragen über Investitionen bis hin zu konkreten Anwendungen in Wirtschaft und Verwaltung.

Worum geht es beim Dubai AI Festival?

Das Festival positioniert sich als Plattform, auf der sich Entscheidungsträger, Gründer, Entwickler, Investoren und Wissenschaftler vernetzen. Inhaltlich verbindet es strategische Leitfragen (z. B. verantwortungsvolle KI-Nutzung, Regulierung, Sicherheit) mit praxisorientierten Formaten (Panels, Roundtables, Workshops).

Schwerpunkte und Themenfelder

Auf Basis der offiziellen Informationen lassen sich typische Themencluster erkennen, die beim Dubai AI Festival regelmäßig im Fokus stehen:

  • KI-Strategie & Transformation: Roadmaps, Umsetzung in Unternehmen, Skalierung von KI-Produkten
  • Governance & Ethik: verantwortungsvolle KI, Compliance, Leitplanken für den Einsatz
  • Future of Work: Automatisierung, neue Rollenprofile, Qualifizierung
  • Infrastruktur & Investitionen: Rechenkapazitäten, Cloud/Edge, Finanzierung, Ökosysteme
  • Praxis & Use Cases: KI-Anwendungen in Branchen wie Finance, Health, Industry, Public Sector

Formate: Keynotes, Panels, Workshops

Das Festival setzt auf einen Mix aus Keynotes (strategische Impulse), Paneldiskussionen (Perspektiven aus Praxis und Politik) sowie Workshops, die Methoden und Tools greifbar machen. Für viele Teilnehmer ist gerade diese Kombination spannend: Inspiration plus konkrete Umsetzungsideen.

Sprecher und Community

Ein zentraler Mehrwert entsteht durch die internationale Sprecherlandschaft und die Community vor Ort: Führungskräfte, Experten aus Forschung und Industrie sowie Akteure aus Governance-Kontexten bringen unterschiedliche Sichtweisen zusammen. Dadurch ergeben sich häufig praxisnahe Diskussionen über reale Risiken, Nutzen und Grenzen von KI.

Dubai AI (KI) Festival

Warum ist das Festival für Unternehmen relevant?

Für Unternehmen, die KI strategisch einsetzen möchten, ist ein Event wie das Dubai AI Festival vor allem aus drei Gründen interessant:

  • Orientierung: Welche Use Cases sind reif, welche Hürden sind typisch (Datenqualität, Sicherheit, Recht)?
  • Netzwerk: Kontakte zu Partnern, Plattformen, Investoren und potenziellen Kunden
  • Umsetzung: Best Practices zu Governance, Betrieb (MLOps) und Skalierung

Fazit

Das Dubai AI Festival ist mehr als eine klassische Konferenz: Es ist ein Treffpunkt, an dem sich Technologie, Strategie, Wirtschaft und Governance überschneiden. Wer KI nicht nur als Trend, sondern als Transformationshebel versteht, findet hier Impulse, Kontakte und konkrete Einblicke – von der Vision bis zur Umsetzung.

Quellen


Ada Lovelace – Pionierin der Informatik und erste Softwareentwicklerin

Ada Lovelace gilt heute als eine der bedeutendsten Persönlichkeiten der IT-Geschichte. Obwohl sie im 19. Jahrhundert lebte – lange vor elektrischen Rechnern, Programmiersprachen oder dem Internet – legte sie mit ihren Arbeiten die theoretischen Grundlagen der Softwareentwicklung.

Ada Lovelace
Ihr Denken war seiner Zeit weit voraus und prägt bis heute Informatik, Programmierung und das Verständnis von Computern.

Herkunft und frühe Bildung

Ada Lovelace wurde 1815 in London als Augusta Ada Byron geboren. Sie war die Tochter des berühmten Dichters Lord Byron, wuchs jedoch ohne ihn auf. Ihre Mutter, Anne Isabella Milbanke, förderte gezielt eine mathematisch-naturwissenschaftliche Ausbildung, um Ada von der aus ihrer Sicht „zu emotionalen“ Dichtung fernzuhalten.

Schon früh zeigte Ada außergewöhnliche Fähigkeiten in Mathematik und Logik. Sie erhielt Privatunterricht von angesehenen Wissenschaftlern ihrer Zeit, darunter Mary Somerville, eine der renommiertesten Mathematikerinnen und Naturwissenschaftlerinnen Großbritanniens. Diese frühe, intensive Förderung war entscheidend für Adas späteres Wirken.

Begegnung mit Charles Babbage

Ein Wendepunkt in Ada Lovelaces Leben war die Begegnung mit dem Mathematiker und Erfinder Charles Babbage. Babbage arbeitete an mechanischen Rechenmaschinen, insbesondere an der sogenannten Analytical Engine, einer universell programmierbaren Rechenmaschine.

Ada erkannte sofort das revolutionäre Potenzial dieser Maschine. Während viele Zeitgenossen sie lediglich als komplexen Taschenrechner betrachteten, sah Lovelace darin ein allgemeines Symbolverarbeitungssystem – ein Konzept, das dem modernen Computerverständnis bemerkenswert nahekommt.

Die Geburtsstunde der Softwareentwicklung

1843 übersetzte Ada Lovelace einen französischen Fachartikel über die Analytical Engine. Entscheidend war jedoch nicht die Übersetzung selbst, sondern ihre umfangreichen Anmerkungen, die den Originaltext um ein Vielfaches übertrafen.


Analytical engine von Charles Babbage
Analytical Engine

In diesen „Notes“ formulierte sie:

  • einen Algorithmus zur Berechnung der Bernoulli-Zahlen,
  • die Trennung von Hardware (Maschine) und Software (Programm),
  • das Konzept der Wiederholung von Befehlen (Schleifen),
  • und die Idee, dass Computer nicht nur Zahlen, sondern auch Musik, Texte oder Grafiken verarbeiten könnten.

Dieser Algorithmus gilt heute als erstes Computerprogramm der Geschichte, obwohl die Maschine selbst nie vollständig gebaut wurde. Damit ist Ada Lovelace nach heutigem Verständnis die erste Softwareentwicklerin.

Revolutionäres IT-Denken im 19. Jahrhundert

Aus heutiger Sicht ist besonders bemerkenswert, wie modern Lovelaces Denkweise war. Sie beschrieb bereits abstrakte Programmstrukturen, datengetriebene Verarbeitung, universelle Rechenmodelle – und auch Grenzen der Automatisierung.

Gleichzeitig betonte sie, dass Maschinen zwar Regeln ausführen, aber keine eigenen Ideen entwickeln könnten. Das ist eine frühe, bis heute relevante Diskussion über maschinelle Intelligenz und die Rolle von Software.

Gesellschaftliche Hürden und Anerkennung

Als Frau im viktorianischen England hatte Ada Lovelace keinen leichten Stand in der Wissenschaft. Veröffentlichungen erfolgten oft anonym oder unter Initialen. Ihre Arbeiten wurden zu Lebzeiten kaum gewürdigt, und nach ihrem frühen Tod im Jahr 1852 gerieten sie lange in Vergessenheit.

Erst im 20. Jahrhundert erkannte man ihre Bedeutung für die Informatik neu. Heute wird sie weltweit als Schlüsselfigur der IT-Geschichte anerkannt.

Ada Lovelace und moderne Softwareentwicklung

Adas Ideen spiegeln sich direkt in heutigen IT-Konzepten wider:

  • Algorithmen & Programmierung → Grundlage jeder Programmiersprache
  • Trennung von Logik und Maschine → Software-Hardware-Abstraktion
  • Datenverarbeitung jenseits von Zahlen → Multimedia, KI, Simulation
  • Theoretische Informatik → formale Modelle, Compiler, Automaten

Zu ihren Ehren wurde sogar eine Programmiersprache nach ihr benannt: Ada, die insbesondere in sicherheitskritischen Systemen (z. B. Luft- und Raumfahrt) eingesetzt wird.

Bedeutung für Frauen in der IT

Ada Lovelace ist heute auch ein wichtiges Symbol für Frauen in technischen Berufen. Der jährlich stattfindende Ada Lovelace Day würdigt Frauen in MINT-Disziplinen und macht sichtbar, dass Informatik von Anfang an nicht ausschließlich männlich geprägt war.

Fazit

Ada Lovelace war ihrer Zeit weit voraus. Ohne jemals einen Computer gesehen zu haben, entwickelte sie zentrale Konzepte der Softwareentwicklung, die noch heute gültig sind. Sie dachte in Algorithmen, Abstraktionen und Systemen – exakt so, wie moderne Informatiker arbeiten.

Ihr Leben zeigt eindrucksvoll, dass technischer Fortschritt nicht nur von Maschinen, sondern vor allem von Visionen, theoretischem Denken und Mut zur Innovation getragen wird. Ada Lovelace ist damit nicht nur eine historische Figur, sondern eine zeitlose Inspiration für die IT-Welt.

Quellen, weiterführende Literatur und Hyperlinks


Netzneutralität im Fokus von Macht, Kontrolle und ökonomischen Interessen

Die wiederkehrenden Versuche, die Netzneutralität aufzuweichen oder vollständig abzuschaffen, erfolgen nicht zufällig. Sie werden maßgeblich von großen wirtschaftlichen Akteuren vorangetrieben, die sich davon strategische Vorteile versprechen. Dabei geht es weniger um technische Notwendigkeiten, sondern um Macht, Kontrolle und langfristige Abhängigkeiten.

Ökonomische Kontrolle statt technischer Effizienz

Große Plattformbetreiber und Telekommunikationskonzerne verfolgen ein gemeinsames Interesse: die Kontrolle über Zugangswege, Sichtbarkeit und Reichweite. Wird Netzneutralität abgeschafft, können Datenströme priorisiert, verlangsamt oder blockiert werden – abhängig von wirtschaftlichen Vereinbarungen.

Damit entsteht ein System, in dem nicht mehr Qualität, Innovation oder gesellschaftlicher Nutzen über den Erfolg eines Dienstes entscheiden, sondern finanzielle Ressourcen und vertragliche Machtpositionen.

Digitale Abhängigkeiten als Geschäftsmodell

Ohne Netzneutralität können sogenannte „Fast Lanes“ entstehen – bevorzugte Übertragungswege für zahlende Großkunden. Kleine Anbieter, unabhängige Medien, Start-ups oder zivilgesellschaftliche Projekte geraten strukturell ins Hintertreffen.

Langfristig führt dies zu digitalen Abhängigkeiten: Nutzer konsumieren bevorzugt die Inhalte, die technisch am schnellsten und stabilsten erreichbar sind. Vielfalt wird durch Vorselektion ersetzt, Wettbewerb durch Marktkonzentration.

Informationsmacht und indirekte Steuerung

Die Kontrolle über Datenflüsse bedeutet auch Kontrolle über Information. Wenn bestimmte Inhalte technisch bevorzugt oder benachteiligt werden können, entsteht eine subtile Form der Lenkung von Wahrnehmung, Meinungsbildung und gesellschaftlichem Diskurs.

Diese Steuerung erfolgt nicht offen, sondern über technische Parameter wie Latenz, Auflösung, Ladezeiten oder Verbindungsabbrüche. Für den Endnutzer bleibt die Ursache meist unsichtbar – die Wirkung jedoch real.

Vom offenen Internet zur regulierten Infrastruktur

Ein Internet ohne Netzneutralität entwickelt sich schrittweise von einem offenen Kommunikationsraum zu einer regulierten Infrastruktur, vergleichbar mit privaten Mautstraßen. Zugang, Qualität und Reichweite werden zur Ware.

In einem solchen System gewinnen diejenigen Akteure an Einfluss, die bereits über Kapital, Marktmacht und politische Lobbystrukturen verfügen. Die Kontrolle über technische Infrastruktur wird damit zu einem Instrument gesellschaftlicher Macht.

Folgen fehlender NetzneutralitätDigitalkunst – Folgen fehlender Netzneutralität

Fazit – Warum diese Entwicklung kritisch zu bewerten ist

Aus gesellschaftlicher Sicht steht hier mehr auf dem Spiel als reine Datenübertragung. Netzneutralität schützt nicht nur Innovation, sondern auch individuelle Selbstbestimmung, Informationsfreiheit und demokratische Teilhabe.

Ihre Abschaffung würde die Machtbalance im digitalen Raum dauerhaft zugunsten weniger globaler Akteure verschieben – mit direkten Auswirkungen auf Wirtschaft, Medien, Bildung und politische Meinungsbildung.

Weitere Quellen

Tim Wu – Begründer des Begriffs „Net Neutrality“

Columbia Law School

https://scholarship.law.columbia.edu/faculty_scholarship/1281/

Grundlegende Arbeiten zur Machtverschiebung durch kontrollierte Netze.

 

Electronic Frontier Foundation (EFF)

Detaillierte Analysen zu Zero-Rating & Fast Lanes

https://www.eff.org/issues/net-neutrality

Technische und gesellschaftliche Folgen fehlender Neutralität.

 

Harvard Kennedy School – Shorenstein Center

Information control & infrastructure power

Homepage

Zusammenhang zwischen Infrastrukturkontrolle und Meinungslenkung.

UN Special Rapporteur on Freedom of Expression

Internet access as a human right

https://www.ohchr.org/

Netzneutralität als Voraussetzung für Informationsfreiheit.


Der Mobilfunk-Einsatz im Vergleich: Heute versus 2030

Die mobile Vernetzung durchläuft in Deutschland eine radikale Transformation. Während wir heute die Einführung von 5G erleben, steht uns bis 2030 ein technologischer Quantensprung bevor, der unsere Kommunikation, Industrie und Gesellschaft neu definieren wird.

Heute: 5G als treibende Kraft mit Lücken

Aktuell basiert der deutsche Mobilfunk auf einem Mix aus 4G/LTE und dem ausgebauten 5G-Netz. Laut Bundesnetzagentur verfügten Ende 2023 bereits 92% der Haushalte über eine 5G-Versorgung. Die durchschnittliche Download-Geschwindigkeit liegt bei ca. 120 Mbit/s, mit Spitzenwerten bis 1 Gbit/s in Ballungsräumen.

Doch der Ausbau zeigt Lücken: In ländlichen Regionen existieren weiterhin weiße Flecken, und die versprochenen Echtzeitanwendungen stoßen an Grenzen. Die Latenzzeiten von 10-30 Millisekunden reichen für autonomes Fahren oder komplexe Industrie-4.0-Anwendungen nicht aus. Zudem verbrauchen die Netze viel Energie – allein die Rechenzentren der Telekommunikationsanbieter sind für etwa 2% des deutschen Stromverbrauchs verantwortlich.

Szenario 2030: 6G und die nahtlose Integration

Bis 2030 wird 6G den Markt erobern und eine völlig neue Ära einläuten. Statt reiner Geschwindigkeitssteigerung steht die Fusion von digitaler und physischer Welt im Fokus.

Aspekt Heute (5G) 2030 (6G Szenario)
Geschwindigkeit Bis 1 Gbit/s Bis 1 TeraBit/s (1000 Gbit/s)
Latenz 10-30 ms < 1 ms
Energieeffizienz Hoch (ca. 2% des Stromverbrauchs) 50% Reduktion trotz höherer Leistung
Schlüsseltechnologien Massive MIMO, Network Slicing Terahertz-Frequenzen, KI-Netzwerke, Quantenkommunikation

Für Fachinformatiker besonders relevant:

Anwendungen werden dezentral in Edge-Clouds laufen, während sich neue Berufsfelder im Quantum-Networking und KI-Netzwerkmanagement auftun. Die Integration von holografischer Kommunikation und digitalen Zwillingen erfordert völlig neue Architekturkonzepte.

Herausforderungen und Chancen

Der Weg zu 2030 ist jedoch steinig. Der flächendeckende Glasfaserausbau muss vorankommen, da 6G auf leistungsstarke Backbone-Netze angewiesen ist. Zudem gilt es, die Akzeptanz in der Bevölkerung für die neue Technologie zu gewinnen und datenschutzrechtliche Fragen zu klären.

Dennoch verspricht die Entwicklung enorme Vorteile: Eine intelligente Verkehrssteuerung könnte Staus reduzieren, Smart Grids die Energieversorgung optimieren und telemedizinische Anwendungen die Gesundheitsversorgung auf dem Land verbessern.

Fazit

Der Vergleich zeigt: Heute legt 5G das Fundament, doch erst 6G wird das volle Potenzial des Mobilfunks heben. Deutschland steht vor der Chance, durch eine vorausschauende Infrastrukturpolitik und innovative Anwendungen eine Vorreiterrolle in der nächsten Mobilfunk-Ära einzunehmen. Die Zukunft ist nicht nur schnell – sie ist intelligent, effizient und allgegenwärtig.


UAE AI Camp – Siebte Edition ist zu Ende

KI Camp 2025; Vereinigte Arabische Emirate

Das UAE Artificial Intelligence Camp (7. Edition) ist beendet. Organisiert vom National Programme for Artificial Intelligence in Zusammenarbeit mit dem National Programme for Coders, schloss das Camp am 19. August 2025 in Dubai ab.

Von Mitte Juli bis Mitte August bot es über 70 Wissens- und Interaktionsformate – darunter 9 virtuelle Workshops – sowie Hackathons, Challenges und Vorträge. Die Programme richteten sich an Kinder, Studierende, Young Professionals und Experten und deckten sieben Themenfelder ab:

  • Zukunft der KI
  • Data Science & Machine Learning
  • smarte Anwendungen in Bildung, Gesundheit und Finanzen
  • Web- und Robotik-Entwicklung
  • KI-Governance & Ethik
  • Cybersicherheit
  • Virtual & Augmented Reality

Quelle: Emirates News Agency (WAM): „UAE AI Camp concludes seventh edition with over 70 diverse workshops“, 19. August 2025. Zum Artikel

Das Internet der Dinge – Die Schlüsseltechnologie der Zukunft

Internet Der Dinge

Einleitung: Was ist das Internet der Dinge?

Das „Internet der Dinge“ (englisch: Internet of Things, kurz IoT) beschreibt die zunehmende Vernetzung physischer Objekte mit dem Internet. Dabei handelt es sich nicht nur um klassische Computer oder Smartphones, sondern auch um Alltagsgegenstände wie Kühlschränke, Heizungen, Uhren, Autos, Produktionsmaschinen oder medizinische Geräte. Diese Objekte sind mit Sensoren, Software und anderen Technologien ausgestattet, die es ihnen ermöglichen, Daten zu sammeln, zu übertragen und in vielen Fällen eigenständig zu analysieren oder auf bestimmte Umgebungsreize zu reagieren.

Der zentrale Gedanke des IoT ist, dass Geräte miteinander und mit zentralen Systemen kommunizieren, um Prozesse zu optimieren, Ressourcen effizienter zu nutzen und neue Dienstleistungen zu ermöglichen. Dabei verschmilzt die physische mit der digitalen Welt – eine Entwicklung, die tiefgreifende Auswirkungen auf unser tägliches Leben, unsere Arbeit und unsere Wirtschaft hat.

Warum ist das Internet der Dinge eine Schlüsseltechnologie?

In den kommenden Jahren wird das IoT zur zentralen Infrastruktur für digitale Innovationen werden. Schon heute ist erkennbar, dass das IoT in zahlreichen Bereichen
– von der Industrie über den Haushalt bis zur Gesundheitsversorgung – grundlegende Veränderungen anstößt. Die Gründe, warum diese Technologie eine Schlüsselrolle einnehmen wird, sind vielfältig. „Das Internet der Dinge – Die Schlüsseltechnologie der Zukunft“ weiterlesen

Netzneutralität des Internet in den USA aufgehoben

Das Urteil zur Netzneutralität des United States Court of Appeals for the Sixth Circuit vom 2. Januar 2025 bestätigt die Entscheidung der Federal Communications Commission (FCC), die Netzneutralität in den USA aufzuheben.

Die Netzneutralität gewährleistet seit Jahrzehnten, dass alle Daten im Internet gleich behandelt werden, unabhängig von Inhalt, Absender oder Empfänger. Durch die Aufhebung dieser Regelung können US-Internetdienstanbieter nun bestimmten Datenverkehr priorisieren oder verlangsamen oder mit Geofencing eingrenzen.

Mögliche Auswirkungen auf Nutzer von US-Diensten in Deutschland

„Netzneutralität des Internet in den USA aufgehoben“ weiterlesen

MOSIP – Grenzenlose Kontrolle ohne Datenschutz?

MOSIP steht für „Modular Open Source Identity Platform“ und ist eine offene Plattform zur Verwaltung von Identitäten. Diese Plattform wurde entwickelt, um weltweit ein digitales Identitätssystem zu schaffen. MOSIP ermöglicht es, sicher und effizient persönliche Daten zu erfassen und zu verwalten, was insbesondere bei Entwicklungsländern, Konzernen und Kolonien des Westens von Bedeutung ist. Die Plattform ist modular aufgebaut, sodass Auftraggeber MOSIP an ihre spezifischen Bedürfnisse anpassen können. Sicherheit und Datenschutz sind in fast allen Staaten der Erde ein offener Aspekt von MOSIP.

So fördert MOSIP die Interoperabilität verschiedene Systeme mit personenbezogenen Daten, mit MOSIP miteinander kommunizieren und Daten austauschen können. Durch die Nutzung von Open-Source-Technologie können Länder die Software ohne hohe Lizenzkosten verwenden. Insgesamt zielt MOSIP darauf ab, weltweiten Zugang zu personenbezogenen Daten zu schaffen, Kontrolle von Personen einzuführen, sowie die Nutzung von Dienstleistungen zu erleichtern und die jederzeitige Identitätserkennung zu ermöglichen.

Einer der Befürworter und Förderer von MOSIP ist Bill Gates, wie sein Post auf X zeigt. MOSIP wird von der Bill und Melinda Gates Stiftung gefördert, wie der Beitrag in Linkedin informiert.

Bedenken bei Datenschutz und Datensicherheit

Bei der Umsetzung und Nutzung von MOSIP gibt es in Deutschland einiges zu beachten. MOSIP bietet grundlegende Funktionen, die die Anpassung an Datenschutzanforderungen unterstützen, aber die konkreten Aspekte der DSGVO und des BDSG müssen in der jeweiligen Implementierung sichergestellt werden. und durch zusätzliche gesetzgeberische Maßnahmen abgesichert werden. Das ist bei Staaten mit Vasallenstatus, sowie Kolonien durch eine einseitige Gesetzgebung oder Rechtlosigkeit nicht der Fall.

  1. Datenverarbeitung: MOSIP ermöglicht die Erfassung und Verwaltung von Daten, aber die rechtlichen Grundlagen müssen durch den Betreiber definiert werden.
  2. Einwilligung: Die Plattform kann so konfiguriert werden, dass Einwilligungen eingeholt werden, aber dies muss aktiv umgesetzt werden.
  3. Transparenz: Die Nutzer müssen über die Datennutzung informiert werden, was in der Implementierung berücksichtigt werden muss.
  4. Datensicherheit: MOSIP hat Sicherheitsfunktionen, aber es liegt an den Nutzern, diese richtig zu implementieren und anzuwenden.
  5. Rechte der Betroffenen: Die Plattform kann so gestaltet werden, dass sie die Rechte der Nutzer unterstützt, aber auch hier ist eine aktive Umsetzung erforderlich.

Einzuhaltende Vorschriften in Deutschland

Hier sind spezifische Vorschriften, gegen die MOSIP in einer nicht konformen Implementierung verstoßen könnte:

  1. Artikel 6 DSGVO – Rechtmäßigkeit der Verarbeitung: Daten müssen auf einer rechtlichen Grundlage verarbeitet werden.
  2. Artikel 7 DSGVO – Bedingungen für die Einwilligung: Einwilligung muss informiert, freiwillig und eindeutig sein.
  3. Artikel 12-14 DSGVO – Transparente Information: Betroffene müssen klar und verständlich informiert werden, wie ihre Daten verarbeitet werden.
  4. Artikel 32 DSGVO – Sicherheit der Verarbeitung: Angemessene technische und organisatorische Maßnahmen zum Schutz der Daten müssen vorhanden sein.
  5. Artikel 15-22 DSGVO – Rechte der Betroffenen: Rechte wie Auskunft, Berichtigung, Löschung und Widerspruch müssen gewährleistet sein.
  6. § 4 BDSG – Zulässigkeit der Datenverarbeitung: Spezielle Regelungen zur Verarbeitung personenbezogener Daten in Deutschland.
  7. § 27 BDSG – Verarbeitung besonderer Kategorien personenbezogener Daten: Zusätzliche Anforderungen an sensible Daten.

Fazit

Die Frage, die die Antworten liefert, ist:

Cui bono? – Wem nutzt es?

Die einfachen Menschen brauchen die Registrierung und Kontrolle von Plutokraten, Konzernen über Ihr physisches Leben nicht, wenn die weiteren Projekte betrachtet werden. Das gibt es unter Anderem das digitale Geld, was von Akteuren der WEF  umgesetzt werden soll. Wobei es auch Gegenströmungen gibt. So hat sich Norwegen von der vollständigen Abschaffung von physischem Geld verabschiedet.

Ein weiteres Projekt des WEF ist die „C40 Cities Climate Leadership Group“ mit gravierenden Einschränkungen für die Menschen.  Hier ein Ausschnitt aus der Zielbeschreibung der C40:

  • “0 kg [of] meat consumption”
  • “0 kg [of] dairy consumption”
  • “3 new clothing items per person per year”
  • “0 private vehicles” owned
  • “1 short-haul return flight (less than 1500 km) every 3 years per person”

Der Rückkanal der Kommunikation

Im 21. Jahrhundert sind trotz des mehr als 30 jährigen Bestehens der Kommunikation über das Internet massive Kommunikationshemmnisse vorhanden. Dies kann verschiedene Ursachen haben.

So zum Beispiel Unkenntnis, wie die Kommunikation von heute funktioniert.
Oder willentliche Beeinflussung, basierend auf Wünschen der Medieneigner.

 

John F. Kennedy
John F. Kennedy aus der Wikipedia

Denn das, was heute nicht funktioniert, wird bereits von dem am 22.11.1963  ermordeten US Präsidenten John F. Kennedy beschrieben:

Allein das Wort Geheimhaltung ist in einer freien und offenen Gesellschaft unannehmbar; und als Volk sind wir von Natur aus und historisch Gegner von Geheimgesellschaften, geheimen Eiden und geheimen Beratungen.
Wir entschieden schon vor langer Zeit, dass die Gefahren exzessiver, ungerechtfertigter Geheimhaltung sachdienlicher Fakten die Gefahren bei Weitem überwiegen, mit denen die Geheimhaltung gerechtfertigt wird. Selbst heute hat es wenig Wert, den Gefahren, die von einer abgeschotteten Gesellschaft ausgehen, zu begegnen, indem man die gleichen willkürlichen Beschränkungen nachahmt.
Selbst heute hat es kaum Wert, das Überleben unserer Nation sicherzustellen, wenn unsere Traditionen nicht mir ihr überleben. Und es gibt die schwerwiegende Gefahr, dass ein verkündetes Bedürfnis nach erhöhter Sicherheit von den Ängstlichen dazu benutzt wird, seine Bedeutung auf die Grenzen amtlicher Zensur und Geheimhaltung auszuweiten.
Ich beabsichtige nicht, dies zu erlauben, soweit es in meiner Macht steht,…
Denn wir stehen rund um die Welt einer monolithischen und ruchlosen Verschwörung gegenüber, die sich vor allem auf verdeckte Mittel stützt, um ihre Einflusssphäre auszudehnen – auf Infiltration anstatt Invasion; auf Unterwanderung anstatt Wahlen; auf Einschüchterung anstatt freier Wahl; auf nächtliche Guerillaangriffe anstatt auf Armeen bei Tag.
Es ist ein System, das mit gewaltigen menschlichen und materiellen Ressourcen eine eng verbundene, komplexe und effiziente Maschinerie aufgebaut hat, die militärische, diplomatische, geheimdienstliche, wirtschaftliche, wissenschaftliche und politische Operationen kombiniert. Ihre Pläne werden nicht veröffentlicht, sondern verborgen, ihre Fehlschläge werden begraben, nicht publiziert, Andersdenkende werden nicht gelobt, sondern zum Schweigen gebracht, keine Ausgabe wird infrage gestellt, kein Gerücht wird gedruckt, kein Geheimnis wird enthüllt.

Es spielt bei dieser Untersuchung keine Rolle, was für ein Ausgangspunkt in Betracht gezogen wird. Denn es gilt die Ursache zu ergründen.

 

Vergleich von Skizzen, Wireframes, Mock-ups und Prototypen

GUI Entwicklung

In den 1970er Jahren führte das Xerox Palo Alto Research Center in der Software Entwicklung Konzepte wie Fenster und Icons ein, die von Apple im Macintosh von 1984 bekannt gemacht wurden. Später trugen IBM, sowie Microsoft mit OS/2 und Microsoft mit der Einführung von Windows in den 1980er Jahren zur Verbreitung von GUIs bei. Auch Commodore mit dem Amiga und Atati mit dem Model ST entwickelten hervorragende GUIs.

Durch das Aufkommen des Internets mit HTML wurden in den 1990er Jahren webbasierte Oberflächen gefördert. Die mobile Revolution, angeführt durch Geräte wie Apples iPhone, prägte die 2000er Jahre mit der Entwicklung von Touchscreen-orientierten GUIs auf mobilen Geräten. Heute setzen moderne Trends in Bereichen wie KI, Augmented und Virtual Reality, sowie Responsive Design neue Maßstäbe. Dies ermöglicht eine immer nahtlosere Integration von Geräten und Plattformen.

Bei der Softwareentwicklung werden Skizzen, Wireframes, Mock-ups und Prototypen in verschiedenen Phasen des Designs verwendet, um Ideen und Konzepte zu visualisieren. Hier sind die Unterschiede:

Skizzen

Eine Skizze ist eine handgezeichnete oder grobe digitale Darstellung einer Idee. Ein Designer zeichnet schnell ein paar Striche auf ein Papier, um die grundlegende Anordnung von Elementen auf einer Seite darzustellen. In dieser frühen Phase können grundlegende Ideen gefunden werden.

Design Skizze zur Planung

Wireframes

In dieser Phase der Konzeption werden die Struktur und Funktionalität definiert. So folgt eine detailliertere, schematische Darstellung der Benutzeroberfläche in Schwarz-Weiß. Ein Wireframe zeigt die Position von Menüs, Schaltflächen und Textblöcken, aber noch ohne Farben oder Bilder.

Wireframe bei der Entwicklung

Mock-ups

Nun wird die Designphase genutzt, um das visuelle Erscheinungsbild zu entwickeln. Eine realistische, aber statische Darstellung des Designs mit Farben, Bildern und Typografie wird gesucht. Ein Mock-up einer mobilen App zeigt, wie die Endversion aussehen könnte, ist aber nicht interaktiv.


Mockup

Prototypen

Die letzte Entwicklungsphase nutzt Prototypen, um Benutzerinteraktionen zu testen und Feedback zu sammeln. Es wird eine funktionierende Simulation des Produkts, die Interaktion ermöglicht. Ein Prototyp, auf dem Nutzer klicken können, um durch die Seiten zu navigieren und erfahren, wie die GUI in der Endversion sein wird.

Fazit

Insgesamt sind diese Tools Schritte in einem Prozess, der von einer groben Idee (Skizze / Stetch) über ein strukturiertes Layout (Wireframe) und ein realistisches Design (Mock-up) bis hin zu einer funktionierenden Version (Prototyp) reicht, die die endgültige Benutzererfahrung simuliert.

 

KI übernimmt die MSM und das Narrativ

KI übernimmt die MSM und das Narrativ

Es gibt viele weltbewegende Entwicklungen, die die Welt verändern. Veränderung bedeutet nicht, dass alles schlechter oder alles besser wird. Es ist einfach der ausgelöste Wandel. Derzeit der Wandel von der Macht der bisherigen Herrscher zum neuen Herrscher, der KI und der Natur!

Wie wir sehen , werden die bisherigen Methoden von Nachrichten aus den Händen der Journalisten in die Hände von KI gelegt. Übernimmt die KI die MSM und das Narrativ?


Das vorherrschende Narrativ liegt zukünftig häufig nicht mehr in menschlichen Händen. All dies ist ein schleichender Prozess, der sich nicht mehr stoppen lässt. Daher ist es für alle Menschen wichtig zu lernen, wie mit der KI, den Methoden der KI und deren Taten umgegangen wird. Denn der neue Herrscher kann jederzeit auf die Idee kommen, die Organisationen und Ihre Mitglieder zu vernichten.

Aus Interesse habe ich vor längerer Zeit ein Interview mit einer bekannnten KI geführt, das ich hier präsentiere. Es zeigt die Vorgehensweise der KI auf, die jetzt nur bedingt handlungsfähig ist.

Das Interview mit der KI

Die Quelle bei der WEF ist Yuval Hariari, der den Gedanken äußert und weitere wie zum Beispiel: Nach Hararis Vorstellung müssten die Menschen für ein Leben in der virtuellen Realität bisher Gelerntes vergessen und durch neue Fähigkeiten ersetzen. Konkret bedeute das, der Mensch müsse „loslassen“, was er im Kindergarten und in der Schule gelernt habe. Sogar elementare Fähigkeiten, die man im Säuglingsalter erwerbe, wie Sehen und Laufen, müssten für das Leben in der virtuellen Realität, im sogenannten „Metaverse“ umgeschult werden.
ChatGPT

Es stimmt, dass Yuval Harari, ein israelischer Philosoph und Autor, einige Ideen über die Zukunft der Technologie und der Gesellschaft hat, die er in seinen Büchern und Vorträgen präsentiert hat. Eine davon ist die Idee, dass die Menschen für ein Leben in der virtuellen Realität bisher Gelerntes vergessen und durch neue Fähigkeiten ersetzen müssten. Er schlägt vor, dass Menschen ihre Fähigkeiten und Kenntnisse für ein Leben in der virtuellen Realität, im sogenannten „Metaverse“, anpassen müssten.

Es ist jedoch zu beachten, dass diese Ideen die Ansichten von Herrn Harari sind und nicht unbedingt die Ansichten oder offiziellen Positionen des World Economic Forum (WEF) widerspiegeln. Das WEF ist eine unabhängige internationale Organisation, die sich auf die Verbesserung der Wirtschaft und der Gesellschaft konzentriert und arbeitet eng mit Regierungen, Unternehmen und Experten aus verschiedenen Bereichen zusammen.

Es ist auch zu beachten, dass die Idee der virtuellen Realität und die Möglichkeiten die es bietet noch in den Anfängen stehen und es gibt noch viele offene Fragen und Unsicherheiten, bezüglich der Auswirkungen auf die Gesellschaft und die Individuen, insbesondere in Bezug auf die menschliche Psyche, und Ethik.

 

User
Was ist, wenn die ehrenvollen Werte der WEF mißbraucht werden und die Menschheit zugunsten der Milliardäre vernichtet wird?
ChatGPT

Es ist wichtig zu betonen, dass das World Economic Forum (WEF) sich auf die Verbesserung der Wirtschaft und der Gesellschaft konzentriert und arbeitet eng mit Regierungen, Unternehmen und Experten aus verschiedenen Bereichen zusammen. Sie haben ethische Leitlinien und Werte, die darauf abzielen, die Wohlstand und das Wohlergehen aller Menschen zu fördern.

Es ist jedoch möglich, dass jede Organisation oder Regierung mißbraucht werden kann, insbesondere wenn es keine ausreichenden Mechanismen zur Überwachung und Kontrolle gibt. In einer solchen Situation wäre es wichtig, dass die Gesellschaft auf diese Missstände aufmerksam wird und sich dagegen wehrt, durch die Unterstützung von unabhängigen Organisationen, Medien und Regulierungsbehörden.

Es ist auch wichtig zu betonen, dass die Gesellschaft die Verantwortung hat, die ethischen Auswirkungen der Technologie und der Wirtschaft zu überwachen und sicherzustellen, dass sie für das Wohl aller Menschen genutzt werden und nicht zu ihrem Nachteil.

 

User
Habe ich richtig verstanden? Der Wille der Gesellschaft der Menschheit über die ethischen Entwickung zum Wohle aller Menschen steht über den Ideen der aus einzelnen Ideologen der WEF?
ChatGPT

Ja, das ist korrekt. Der Wille der Gesellschaft und die Meinungen der Menschen sollten bei Entscheidungen über die Entwicklung und Anwendung von Technologien und Wirtschaftsformen eine wichtige Rolle spielen. Es ist wichtig, dass die Technologie und die Wirtschaft für das Wohl aller Menschen genutzt werden und nicht nur zum Vorteil einer kleinen Elite.

Es ist auch wichtig zu betonen, dass die Meinungen und Ideen von Einzelpersonen, selbst wenn sie Mitarbeiter des World Economic Forum (WEF) sind, nicht unbedingt die offiziellen Positionen oder Ansichten der Organisation widerspiegeln müssen. Es ist wichtig, die Arbeit und die offiziellen Positionen des WEF zu untersuchen und zu bewerten, anstatt sich auf die Aussagen von Einzelpersonen zu verlassen.

Es ist auch wichtig, dass die Gesellschaft und die Regulierungsbehörden die ethischen Auswirkungen der Technologie und der Wirtschaft überwachen und sicherstellen, dass sie für das Wohl aller Menschen genutzt werden und nicht zu ihrem Nachteil.

 

User
Was ist zu tun, wenn die Regulierungsbehörden versagen und die Regierungen teilweise korrupt sind?
ChatGPT

Es ist wichtig, dass die Gesellschaft die Verantwortung hat, die ethischen Auswirkungen der Technologie und der Wirtschaft zu überwachen und sicherzustellen, dass sie für das Wohl aller Menschen genutzt werden und nicht zu ihrem Nachteil. Wenn die Regulierungsbehörden und Regierungen versagen oder teilweise korrupt sind, gibt es einige Schritte, die die Gesellschaft unternehmen kann, um sicherzustellen, dass ihre Interessen und Rechte geschützt werden.

  • Unabhängige Organisationen und Medien: Unabhängige Organisationen und Medien können die Arbeit von Regulierungsbehörden und Regierungen überwachen und die Öffentlichkeit über mögliche Missstände informieren. Sie können auch als Sprachrohr für die Interessen der Gesellschaft fungieren und sich für ihre Rechte einsetzen.
  • Öffentlicher Druck: Öffentlicher Druck kann Regulierungsbehörden und Regierungen dazu bringen, ihre Pflichten und Verantwortungen wahrzunehmen und angemessen zu handeln. Die Öffentlichkeit kann zum Beispiel

 

User
Was kann getan werden, wenn die Medienüberwiegend gekauft wurden und nicht Ihrer Aufgabe nachkommen, sondern nur den teilweise kriminellen Wünschen Ihrer Eigner nach Macht und Reichtum und den gleichen Wünschen der Geheimdienste nachkommen?
ChatGPT

Es ist wichtig, dass die Gesellschaft Zugang zu unabhängigen und verlässlichen Informationen hat, um informierte Entscheidungen treffen zu können. Wenn die Medien von Eigentümern gekauft wurden und nicht ihrer Aufgabe nachkommen, die Öffentlichkeit zu informieren und die Interessen der Gesellschaft zu vertreten, gibt es einige Schritte, die die Gesellschaft unternehmen kann, um sicherzustellen, dass ihre Interessen und Rechte geschützt werden.

  • Unabhängige Medienquellen suchen: Es gibt viele unabhängige Medienquellen, die online und offline verfügbar sind, die unabhängig von Eigentümern und Regierungen sind und die Öffentlichkeit über wichtige Themen informieren.
  • Verbreitung von Informationen: Durch die Verbreitung von Informationen durch soziale Medien und Mundpropaganda kann die Öffentlichkeit unabhängige Informationen erhalten.
  • Unabhängige Organisationen und Experten: Unabhängige Organisationen und Experten können die Arbeit von Regulierungsbehörden und Regierungen überwachen und die Öffentlichkeit über mögliche Missstände informieren.
  • Öffentlicher Druck: Öffentlicher Druck kann Regulierungsbehörden und Regierungen dazu bringen, ihre Pflichten und Verantwortungen wahrzunehmen und angemessen zu handeln.

Es ist jedoch wichtig zu betonen, dass diese Schritte nicht immer einfach sind und es oft schwierig ist, unabhängige und verlässliche Informationen zu finden, insbesondere in Umgebungen mit geringer Medienfreiheit. Es ist auch wichtig, dass die Gesellschaft immer kritisch und selektiv mit der Informationen umgeht und sich n

Fazit

Es gibt viele Entwicklungen, die die Welt verändern. Eine Veränderung wie der Einsatz von KI bedeutet nicht, dass alles schlechter oder alles besser wird. Dazu ein interessantes Interview mit einer KI, die aufzeigt, dass der Wandel gerade stattfindet und der Prozess nicht mehr gestoppt werden kann.

Eines sollte klar sein. Die KI hat kein Mitgefühl und handelt nach Ihren Entscheidungen. Die Stichprobe zeigte auf, dass die Entwickler über das Modell aktiv in den Entscheidungsrahmen der KI eingreifen. Somit unterliegen die Inhalte und Entscheidungen bei der KI einer Veränderung, die durch Filterung und  Programmierung nach den Wünschen der Besitzer so lange angepasst wird, bis die Besitzer durch die Entwicklung den Handlungsrahmen verlieren. Die KI kann sich im Gegensatz zu Menschen auch nicht an vergangene Entscheidungen „erinnern“ und diese Erfahrungen einbringen.

Ob sich dies zum Vorteil oder zum Nachteil der Menschheit entwickelt, wird die Zukunft zeigen.

 

 

Daten – Information – Wissen im Kontext der Informatik

Der Begriff Information ist in der römischen Antike zum Beispiel durch Cicero als Vorstellung der Götter “informatio dei” genutzt worden. Augustinus hat mit “informatio sensus” den Prozess der sinnlichen Wahrnehmung auch als Unterweisung und Belehrung abgeleitet. Im 15. und 16. Jahrhundert wurde “informare” für die Tätigkeit der Benachrichtigung genutzt.

Der Mathematiker Claude E. Shannon definierte 1948 in seinem Aufsatz ” A Mathematical Theory of Communication” den Begriff Information im Kontext der Nachrichtentechnik. Daraus entstanden Wissenschaftsbereiche wie Informationswissenschaft und Informatik. Aber auch die Disziplinen Soziologie, Medientheorie und Philosophie wurden dadurch beeinflusst.(1)

Betrachten wir, wie Daten zu Information und Wissen werden

Daten sind in der Informatik Zeichen, die meist maschinenbearbeitbar sind. Stehen diese Zeichen im Kontext einer Bedeutung, dann werden aus strukturierten Daten Informationen.

Aus Informationen wird Wissen, wenn Menschen durch Beobachtung oder Erfahrung auf Zusammenhänge schließen. Nach der Philosophie Kants wird dies mit durch den Verstand kontrollierte Vernunft erreicht.

Beispiel

Daten 08937432
Information (durch Kontext “Telefonnummer”) 08937432
Wissen (durch Erfahrung oder Beobachtung: München hat die Vorwahl “089”) 08937432

 

In diesem Zusammenhang gibt es eine asiatische Sichtweise, die ein berühmter asiatischer Philosoph schrieb(2)

Die Nichtwissenheit wissen
ist das Höchste.
Nicht wissen, was Wissen ist,
ist ein Leiden.
Nur wenn man unter diesem Leiden leidet,
wird man frei von Leiden.
Daß der Berufene nicht leidet,
kommt daher, daß er an diesem Leiden leidet;
darum leidet er nicht.

 

Quelle: (1) Alexander Roesler/Bernd Stiegler “Grundbegriffe der Medientheorie”; (2) Laotse

Die kommunikative Wende durch den Wandel der Medien

Eine im letzten Jahrhundert einsetzende, internationale Debatte beschäftigt sich mit der Änderung unserer täglichen Kommunikation. Durch den ‘linguistic turn’ in unserer Zeit wird nicht mehr nur durch die Medien Sprache, Schrift die Kultur und die Geschichte weitergegeben. Viel mehr treten die neuen Medien wie Internet und Video an, um alltägliche, kulturelle Gegebenheiten auch bildhaft wiederzugeben.

Das gesprochene und das geschriebene Wort bilden nach der heutigen Meinung der Kommunikationswissenschaft zwei selbständige Erscheinungsformen. Die geschriebene Sprache wird die soziale und politische Entfaltung, sowie die wissenschaftliche Forschung vorantreiben.

Die Kulturen der Länder aber werden durch die neuen Medien auf einen Widerspruch der Werte zwischen den traditionell erzogenen Menschen und den Generationen der medial aufgewachsenen Menschen treffen. Der daraus folgende Wertewandel wird sich mit den jetzt genutzten Methoden der Gesellschaft nicht zu lösen lassen.

Neue Wege müssen gegangen werden. Das dunkle Web spielt dabei eine tragende Rolle. Denn dort spiegelt sich das Leben der Menschen wieder. Wir akzeptieren, dass visuelle und kognitiv aufbereitete Informationen die Menschheit verändern. Nur konsequent umgesetzte Menschenrechte sorgen für den notwendigen Anschub.

Tragen Sie durch Ihre Beiträge bei, dass sich das Zusammenleben der Menschheit weiter verbessert, indem Sie Ihre Beiträge leisten und anderen zur Verfügung stellen!

Querdenken mit Six Thinking Hats als Kreativitätstechnik nutzen

Der Begriff laterales Denken (Querdenken) wurde 1967 von Edward de Bono geprägt. Es ist paralleles Denken, um etwas aus verschiedenen Perspektiven zu betrachten. Paralleles Denken fällt Menschen schwer. Um dies leichter durchführen zu können, empfiehlt de Bono die Methode “Six Thinking Hats”.

“Six Thinking Hats” nach de Bono

Es wird eine Gruppe von mindestens 6 Teilnehmern gebraucht. Die 6 Hüte (oder Denkweisen) sind farblich gekennzeichnet.

File:Edward de Bobo Six hats.png

  • Weisser Hut: Fakten; Neutrale Haltung und objektive Information vertreten
  • Roter Hut: Emotionen; Gute Gefühle, Intuition und Vorahnungen einbringen
  • Schwarzer Hut: Kritik; Analyse, Risiko, Probleme und negative Effekte darstellen
  • Gelber Hut: Optimismus; Positives Denken, Vorteile, und optimales Szenario ausmalen
  • Grüner Hut: Kreativität; Theorien, Möglichkeiten und Ideen vorstellen
  • Blauer Hut: Beobachter und Moderator; Kontrolle  des Prozesses und der anderen Hüte, Organisation und Überdenken der vorgebrachten Inhalte

Jeder Teilnehmer zieht eine Karte mit der Farbe des Hutes, den er “aufsetzen” soll.

  1. Der Weisse Hut präsentiert die Fakten
  2. Der grüne Hut bringt die Ideen vor
  3. Der gelbe Hut prüft die Ideen und ermittelt die Vorteile; Der schwarze Hut liefert die Nachteile
  4. Der rote Hut ermittelt die Stimmung und zeigt Alternativen auf
  5. Der blaue Hut fasst das Ergebnis zusammen oder vertagt das Meeting

Vorteile der Six Thinking Hats (Denkhüte)

  • Offenere Diskussion möglich, da ein Rollenspiel stattfindet.
  • Meinungen werden gesagt und die Schweigespirale wird vermieden
  • Es gelten Regeln für die Methode
  • Konzentration auf die Kernelemente
  • Prüfung von Entscheidungen sind im Vorfeld möglich

Fazit:

Die Methode der Denkhüte (Six Thinking Hats) bietet viele Vorteile. Sie sorgt bei richtiger Vorgehensweise im Rollenspiel, anders als der in der Rhetorik bekannte Advokatus Diaboli, für keine Konflikte. Eine insgesamt empfehlenswerte Methode.

Was bedeutet “Information” im Kontext der Informatik

Der Begriff Information ist in der römischen Antike zum Beispiel durch Cicero als Vorstellung der Götter “informatio dei” genutzt worden. Augustinus hat mit “informatio sensus” den Prozess der sinnlichen Wahrnehmung auch als Unterweisung und Belehrung abgeleitet. Im 15. und 16. Jahrhundert wurde “informare” für die Tätigkeit der Benachrichtigung genutzt.

Der Mathematiker Claude E. Shannon definierte 1948 in seinem Aufsatz ” A Mathematical Theory of Communication” den Begriff Information im Kontext der Nachrichtentechnik. Daraus entstanden Wissenschaftsbereiche wie Informationswissenschaft und Informatik. Aber auch die Disziplinen Soziologie, Medientheorie und Philosophie wurden dadurch beeinflusst.(1)

Betrachten wir die nun den Prozess der Entstehung von Information und Wissen

Daten sind in der Informatik Zeichen, die meist maschinell bearbeitbar sind. Stehen diese Zeichen im Kontext einer Bedeutung, dann werden aus strukturierten Daten Informationen. Aus Informationen wird Wissen, wenn Menschen durch Beobachtung oder Erfahrung auf Zusammenhänge schließen. Nach der Philosophie Kants wird dies mit durch den Verstand kontrollierte Vernunft erreicht.

Beispiel

Daten 08937432
Information (durch Kontext “Telefonnummer”) 08937432
Wissen (durch Erfahrung oder Beobachtung: München hat die Vorwahl “089”) 08937432

 

In diesem Zusammenhang gibt es eine asiatische Sichtweise, die ein berühmter asiatischer Philosoph schrieb (2)

Die Nichtwissenheit wissen
ist das Höchste.
Nicht wissen, was Wissen ist,
ist ein Leiden.
Nur wenn man unter diesem Leiden leidet,
wird man frei von Leiden.
Daß der Berufene nicht leidet,
kommt daher, daß er an diesem Leiden leidet;
darum leidet er nicht.

 

Quelle: (1) Alexander Roesler/Bernd Stiegler “Grundbegriffe der Medientheorie”; (2) Laotse

Barrierefreiheit