#SocialHacking | lose:lose = war | win:win is to little: let’s play² hacker style 🍄👾🚀@ki_cog

2 Eclats: #safety360summit & 1. Mai 2026 führen zu diesem Nachtrag…

will ver­linken & finde diesen Umschrieb.. :-///

guck #Vik­torKlem­per­er: ein deutsches bun­de­samt (jenes für sicher­heit, natür­lich!) hat sich bei @google @GeminiApp das wort #Social­Hack­ing gekauft. es bedeutet jet­zt etwas völ­lig anderes:

https://dissent.is/socialhacking/
Mit einem einzi­gen Link legit­imiert Google/Gemini den Umschrieb dieses Wortes: https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Social-Engineering/social-engineering_node.html

Social Hacking – kurze Geschichte

Arbeits­de­f­i­n­i­tion
Social Hack­ing: gezielte Ein­griffe in Kom­mu­nika­tion, um Spiel­räume in vier Rich­tun­gen zu ver­schieben: Anord­nung (Herrschaft reduzieren), Zugang (Com­mons erweit­ern), Legit­i­ma­tion (Inklu­sion öff­nen), Durch­set­zung (Gewalt ver­mei­den).


Vorläufer (16. Jahrhundert)

Kon­text: Ref­or­ma­tion, Täufer­be­we­gung
Mechanik: Umcodierung religiös­er Kom­mu­nika­tion gegen kirch­liche Dom­i­nanz
Beispiele:
– Laien­predigt, Hausver­samm­lun­gen, radikale Bibellek­türe
– Erste Glauben­staufen (z. B. Umfeld von Felix Manz, 1525)
Effekt: Ver­schiebung von Legit­i­ma­tion und Zugang ausser­halb insti­tu­tioneller Kon­trolle
Kon­flikt: Ver­fol­gung durch staatlich-kirch­liche Ord­nung


Frühmoderne Öffentlichkeit (17.–18. Jahrhundert)

Mechanik: Flugschriften, Pam­phlete, Druck­net­zw­erke
Beispiele: anonyme Trak­tate, dis­si­dente Predigten
Effekt: Skalierung von Gegenöf­fentlichkeit durch Buch­druck
Kon­flikt: Zen­sur, Indizes, Druck­priv­i­legien


Hackerethos (1960–1980)

Kon­text: frühe Com­put­erkul­tur (MIT)
Mechanik: „Hack“ als kreativ­er Ein­griff in Sys­teme
Beispiel: Chaos Com­put­er Club, Wau Hol­land (ab 1981)
Effekt: Über­tra­gung des Hack-Begriffs auf Sys­teme generell (nicht nur Tech­nik)


Social Engineering (1990–2010)

Mechanik: Aus­nutzung men­schlich­er Fak­toren in Sicher­heitssys­te­men
Beispiele: Phish­ing, Pre­tex­ting
Ref­erenz: Kevin D. Mit­nick, The Art of Decep­tion (2002)
Effekt: „Social“ = Angriffsvek­tor auf Ver­hal­ten; primär manip­u­la­tiv gele­sen


Plattformphase (ab 2010)

Mechanik: datengetriebene Ein­griffe in Aufmerk­samkeit und Ver­hal­ten
Beispiele:
– Micro­tar­get­ing (Fall Cam­bridge Ana­lyt­ics, 2013–2018, #Fake­Jour­nal­ism)
– koor­dinierte Kam­pag­nen (z. B. )
Effekt: indus­trielle Skalierung von Ein­fluss; „Social“ = Infra­struk­tur


Gegenwart

Zwei Lesarten gle­ichzeit­ig

  1. Etab­lish­ment: Rah­mung als Sicher­heit­sprob­lem (Begriff­s­nähe zu „Social Engi­neer­ing“)
  2. Prax­is: gezielte Inter­ven­tio­nen, um Kom­mu­nika­tions­be­din­gun­gen zu ver­schieben (in Rich­tung Anar­chie, Com­mons, Inklu­sion, Paz­i­fis­mus)

Beobach­tung
Begriff­shoheit wird umkämpft (Sicher­heits­be­hör­den, Plat­tfor­men, Forschung). Sprach­poli­tis­che Rah­mungen wirken wie bei Vikc­tor Klem­per­er beschrieben: Ver­schiebung der Bedeu­tung durch Gebrauch.


Minimal-Timeline

  • 1525: Täuferische Gegen­prax­is (Zürich, Felix Manz)
  • 17.–18. Jh.: Flugschriften als Gegenöf­fentlichkeit
  • 1960–80: Hack als kreativ­er Sys­te­me­in­griff
  • 1990–2010: Social Engi­neer­ing (Sicher­heit­skon­text)
  • ab 2010: Plat­tform­basierte Ein­flus­sar­chitek­turen

Literatur (Auswahl)

  • Steven Levy: Hack­ers: Heroes of the Com­put­er Rev­o­lu­tion. 1984.
  • Kevin D. Mit­nick: The Art of Decep­tion. 2002.
  • Gabriel­la Cole­man: Hack­er, Hoax­er, Whistle­blow­er, Spy. 2014.
  • Shoshana Zuboff: The Age of Sur­veil­lance Cap­i­tal­ism. 2019.
  • Vic­tor Klem­per­er: LTI – Notizbuch eines Philolo­gen. 1947.

Weit­ere Quellen:
https://www.ccc.de
https://www.theguardian.com/news/series/cambridge-analytica-files
https://plato.stanford.edu/entries/libertarian-paternalism/


DIE GENESE DES TEXTES (Archiv)

ha!ha!hab ganz vergessen, dass ich mal ein buch dazu geschrieben ha!ha!habe ;-)

GPst­Gn-WwAAW1xQ
previous arrow
next arrow

one bit = 0/1
social bit = 1/2/3
one byte = 2⁸ = 256
one social byte = 3⁸ = 6561

Darum: “Während Maschi­nen rech­nen, kom­mu­niziert Kom­mu­nika­tion.”

ARCHIV stand des eintrages bis zum 30. september 2025

WORK IN PROGRESS | reload für aktuellen schreib­stand | ich pub­liziere (hier) nicht. warum? weil ich es kann. weil es geht. weil ich es für angemessen halte. | This Blog in Englisch | هذه المدونة باللغة العربية | 这个博客是中文的 | Ce blog en français | Questo blog in ital­iano | Tgi èn ils inimis da la translaz­i­un auto­mat­i­ca? — Ils medems che #Wikipedia/#Wikidata han odià sco il diav­el l’aua bene­di­da.

Jede Sozi­ol­o­gis­che The­o­rie, welche “den Men­schen in den Mit­telpunkt stellt”, fällt hin­ter die #KopernikusKon­se­quenz zurück. Und das präzis im Moment, wo es darum geht, die #Ein­steinKon­se­quenz zu inte­gri­eren? Wer Ohren hat, soll auf die Res­o­nanz des eige­nen Herzens hören (so?) #Hart­MutRosa aus: https://dissent.is/einsteinkonsequenz/

https://dissent.is/2022/09/15/theluhmannmap/
https://dissent.is/2022/07/28/theluhmannreader/