attention: friends & enemies …

Ich frage mich gerade ernsthaft, ob so etwas nicht eine Möglichkeit wäre, den ob der schieren Quantität darauf auch darauf abgestellten – und in dieser Hinsicht also zwangsläufig unterkomplexen – Überwachern zu begegnen: Indem man den Code sozusagen immer höher elaboriert – Verschlüsselung durch ausschließlich poetisch zu verarbeitenden Sinn.

Gegen solche nach Informationsverdichtung höchstentwickelte Kommunikation hülfe dann auch „Big Data“ nicht. Zumindest wenn die Muster die Bewegung des Codes mitvollzögen. Und womöglich erreichte sogar den einen oder anderen der De-Codierer ein ihn über das Erwartete weit hinaus erhellender Gedanke?

(Da könnte man es sich sogar leisten, sekundäre Anleitungen gleich mitzuliefern.)

.

.

.

.

.

.

.

.

.

Advertisements
1 Kommentar
  1. phorkyas sagte:

    Die Viren/Schadsoftwarehersteller wenden solche Techniken schon an ( http://www.heise.de/ct/inhalt/2013/20/190/ ) – es ist vielleicht naiv, auch metaphermäßig, aber ja es wäre ein Traum, mein eigenes trojanisches Pferd in die Kultur (ihre Codes) zu injizieren.

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

%d Bloggern gefällt das: