Archive for psychologie

Microsoft-Patent: Überwachung von Konsumverhalten durch Kinect – Netzpolitik – derStandard.at › Web

Microsoft hält Patent inne, das die Anzahl der Personen vor einem Fernseher zählt, um Lizenzvereinbarungen zu überprüfen

via Microsoft-Patent: Überwachung von Konsumverhalten durch Kinect – Netzpolitik – derStandard.at › Web.

Die Schock-Strategie – Der Aufstieg des Katastrophen-Kapitalismus, Naomi Klein

Der Aufstieg des Katastrophen-Kapitalismus – Naomi Klein

via http://www.perlentaucher.de/buch/naomi-klein/die-schock-strategie.html

VORRATSDATENSPEICHERUNG Farewell Privacy Demo am 31. März WIEN ››Anonymous Austria

VERASSUNGSKLAGE UNTERSTÜTZEN

(HIER KLICKEN)

ZUSÄTZLICH – PETITION UNTERSCHREIBEN

(HIER KLICKEN)

Durch das Inkrafttreten der Vorratsdatenspeicherung mit 1. April 2012 haben wir jetzt zum ersten Mal die Möglichkeit, das Gesetz zu kippen:

Die verdachtsunabhängige Speicherung sämtlicher Kommunikationsdaten aller Menschen in Österreich stellt einen schweren Grundrechtseingriff dar.

Gegen diesen Eingriff beschweren wir uns gemeinsam beim Verfassungsgerichtshof

und Du bist dabei!

Eine Zusammenfassung findest du Hier

Austrian Activists Push Back Against EU Data Retention Directive

AK Vorrat Socializing 2. April 2012 19:00 – KLICK HIER

TWITTER Diskussion über #VDS HIER verfolgen

FOLLOW @akvorrat

Twitter PICS von der Farewell Demo HIER

Twitter VIDEOS von der Farewell Demo HIER

THX TO iceland 4THE SPEECH* we stay united* ❤ VORRATSDATEN Farewell Privacy Demo WIEN

READ Twitterview auf Storify: HIER


Read the rest of this entry »

LOTUS – FP7 >>cordis.europa.eu

Low-cost highly conductive high resolution structures for flexible large area electronics by high throughput low temperature processing

From 2010-01-01 to 2012-12-31
The LOTUS proposal addresses the urgent need for a technology to produce the highly conductive patterns required for high throughput large volume manufacturing of flexible large area electronics. While all printed electronics need electric wiring LOTUS specifically targets the applications the most advanced towards commercialization: flexible thin-film photovoltaics, RFIDs, and OLEDs for lighting.…

Project details

Project reference: 248816
Status: Execution
Total cost: EUR 5 518 925
EU contribution: EUR 3 700 000

Programme acronym:
FP7-ICT

Subprogramme area:
ICT-2009.3.3 Flexible organic and large area electronics

Read the rest of this entry »

SUBITO – FP7 >>cordis.europa.eu

SUBITO

Surveillance of unattended baggage and the identification and tracking of the owner

From 2009-01-01 to 2011-10-31 | SUBITO website
The SUBITO programme has been developed to address Theme 10 – Security, specifically Topic SEC-2007-2.3-01 Detection of Unattended Goods and of Owner. It will focus on the automated real time detection of abandoned luggage or goods and the fast identification of the individual who left them and their subsequent path. The key design drivers will include an assessment of the situations faced in such…

Project details

Project reference: 218004
Status: CompletedTotal cost: EUR 3 897 587
EU contribution: EUR 2 581 052

Programme acronym:
FP7-SECURITY

Subprogramme area:
SEC-2007-2.3-01 Detection of unattended goods and of owner

Contract type:
Collaborative project (generic)

Coordinator

SELEX GALILEO LTD
UNITED KINGDOM

Participants

Read the rest of this entry »

Security Jam ***19/03/2012*** EU Home Affairs, NATO-EU, Defence Economy, New Threats >>securitydefenceagenda.org

EU Home Affairs, NATO-EU, Defence Economy, New Threats
19/03/2012 Security Jam

On March 19-23 2012, the SDA and IBM will partner with NATO Allied Command Transformation, the European External Action Service, the European Commission and the US Mission to NATO to bring together thousands of global security stakeholders. Representatives of national governments and armed forces, international institutions, NGOs, think-tanks, industry and the media will use this unique opportunity to collectively define the solutions to pressing security issues. The most innovative recommendations will be presented to the NATO and EU leaderships ahead of the May 2012 Chicago summits.

Visit the

Security Jam page for more information

Insitutional partners

 

GO AND SEE YOURSELF >>google.com

GO AND SEE YOURSELF

for investigators only … 🙂

(c) PERSEUS consortium – 2011 <<perseus-fp7.eu

Protection of European seas and borders through the intelligent use of surveillance

From 2011-01-01 to 2014-12-31 | PERSEUS website
PERSEUS contributes to Europe’s efforts to monitor illegal migration and combat related crime and goods smuggling by proposing a large scale demonstration of a EU Maritime surveillance System of Systems, on the basis of existing national systems and platforms, enhancing them with innovative capabilities and moving beyond EUROSUR’s 2013 expectations, addressing key challenges: ‘ supporting the netw…

Project details

Project reference: 261748
Status: Execution

Total cost: EUR 43 644 979
EU contribution: EUR 27 847 579

Programme acronym:
FP7-SECURITY

Subprogramme area:
SEC-2010.3.1-1 European-wide integrated border control system – phase II

Contract type:
Collaborative project (generic)

Coordinator

INDRA SISTEMAS S.A.
ESPAÑA

Participants

CORK INSTITUTE OF TECHNOLOGY
ÉIRE/IRELAND
BOEING RESEARCH & TECHNOLOGY EUROPE S.L.
ESPAÑA
SOFRESUD
FRANCE
GUARDIA CIVIL ESPANOLA
ESPAÑA
INTUILAB
FRANCE
NATIONAL CENTER FOR SCIENTIFIC RESEARCH “DEMOKRITOS”
HELLAS
MINISTRY OF CITIZENS PROTECTION
HELLAS
LAUREA-AMMATTIKORKEAKOULU OY
SUOMI/FINLAND
SATWAYS – PROIONTA KAI YPIRESIES TILEMATIKIS DIKTYAKON KAI TILEPIKINONIAKON EFARMOGON ETAIRIA PERIORISMENIS EFTHINIS EPE
HELLAS
INOV, INESC INOVACAO, INSTITUTO DE NOVAS TECNOLOGIAS
PORTUGAL
METEOSIM SL
ESPAÑA
ENGINEERING – INGEGNERIA INFORMATICA SPA
ITALIA
SKYTEK LTD
ÉIRE/IRELAND
DCNS SA
FRANCE
SES ASTRA TECHCOM SA
LUXEMBOURG (GRAND-DUCHÉ)
INGENIERA DE SISTEMAS PARA LA DEFENSA DE ESPANA SA-ISDEFE
ESPAÑA
MINISTRY OF NATIONAL DEFENCE, GREECE
HELLAS
MINISTERE DE L’INTERIEUR, DE L’OUTREMER ET DES COLLECTIVITES TERRITORIALES DIRECTION DE LA DEFENSE ET DE LA SECURITE CIVILES
FRANCE
NATO UNDERSEA RESEARCH CENTRE
ITALIA
DFRC AG
SCHWEIZ/SUISSE/SVIZZERA
EADS – CONSTRUCCIONES AERONAUTICAS S.A.
ESPAÑA
SAAB AKTIEBOLAG
SVERIGE
AJECO OY
SUOMI/FINLAND
FORÇA AÉREA PORTUGUESA
PORTUGAL
LUXSPACE SARL
LUXEMBOURG (GRAND-DUCHÉ)
EADS DEFENCE AND SECURITY SYSTEMS
FRANCE
ECORYS NEDERLAND B.V.
NEDERLAND
INSTITUTT FOR FREDSFORSKNING STIFTELSE
NORGE

Subjects

Security

Record number: 97515 / Last updated on (QVD): 2012-02-01

SunnyRomy

The PERSEUS 2012 annual conference will take place over 2 days, 29/3/2012 and 30/3/2012.

29/3/2012
: a day open to the public, where presentations will address the recent publication of the Eurosur draft legislative proposal, the deployment of the Eurosur pilot by Frontex and the latest advances in PERSEUS. This day is also the public day of the PERSEUS User Steering Committee.

29/03/2011 (evening):
Cocktail and Gala dinner, open to all attendees.

30/03/2012 (morning): the User Steering Committee will continue with a session restricted to PERSEUS users and observers, as well as the European Commission and European Agencies. This session will focus on refining the scenarios used in the 2013 campaigns across Portugal, Spain, France and Italy.

30/03/2012 (afternoon): the General Assembly, restricted to the PERSEUS partners, will take place in the afternoon.

Click here to view the agenda


Registration
The conference is free but pre-registration is compulsory, prior to the…

View original post 114 more words

Break Bad Habits By Developing an If-Then Plan ››lifehacker.com

Most habits are loops that we automatically repeat: a cue or trigger in our environment sets off our routine and the reward we get from the habit. Once we recognize this loop, we can develop a plan to change it. Here’s how.

Psychology and self-improvement blog The Emotion Machine notes that making a plan to act in a certain way at a certain time and place stacks the decks in our favor that we’ll be able to replace bad habits with new ones. These implementation intentions, in psychology terms, intercept the cue and the old routine and redirect to a new routine instead.

The basic idea is to form an if-then plan to help instill new habits. Write down and repeat your plan, such as, “If situation X arises, I will perform response Y.” X refers to the cue from your environment. Y refers to the new routine you want to replace with the old routine.

The key is to have that specific plan and know your triggers.

Some days you might miss your cue or you might really struggle and resort to your old habits, but that’s ok. It’ll take practice until the new habit loop is established. (And if this doesn’t work, don’t give up. There are lots of other things you can try to break bad habits, ultimately rewiring your brain for the better!)

 Identify Your Habit Loops | The Emotion Machine

 Contact Melanie Pinola:

Related Stories

via Break Bad Habits By Developing an If-Then Plan.

Brainwashing Techniques You Encounter Every Day (and How to Avoid Them) ››lifehacker.com

While it’s pretty unlikely that you’re a target of deliberate brainwashing, it is likely that you’re subject to some of the common techniques associated with the less-than-ethical practice. Here are a few common methods you encounter on a regular basis and what you can do to avoid them.

First things first, what is brainwashing exactly? Wikipedia offers a concise definition:

Mind control (also known as brainwashing, coercive persuasion, mind abuse, thought control, or thought reform) refers to a process in which a group or individual “systematically uses unethically manipulative methods to persuade others to conform to the wishes of the manipulator(s), often to the detriment of the person being manipulated”.

  • Basically, it’s a form of extreme manipulation. We often associate the practice with cults and don’t consider its presence in everyday life, yet the techniques used in brainwashing are frequently leveraged by advertisers, news networks, politicians, and others. Alex Long, writing for hacking blog Null Byte, provides an outline of some of the most common brainwashing techniques. Here are the most notable:
  • The manipulator offers you a number of choices, but the choices all lead to the same conclusion.
  • The same idea or phrase is frequently repeated to make sure it sticks in your brain.
  • Intense intelligence-dampening is performed by providing you with constant short snippets of information on various subjects. This trains you to have a short memory, makes the amount of information feel overwhelming, and the answers provided by the manipulator to be highly desired due to how overwhelmed you feel.
  • Emotional manipulation is used to put you in a heightened state, as this makes it harder for you to employ logic. Inducing fear and anger are among the most popular manipulated emotions.

When reading this list, you’re likely able to think of a few examples of these techniques. News channels and political parties often repeat a consistent message when they want to get their point across. Short snippets of information is also a common tactic on news networks. Advertisers love to offer choices that all lead to their product, and emotional manipulation is common in people you’ll encounter as well as in most forms of media—even seemingly (and sometimes actually) harmless mediums like film. These techniques are everywhere. They aren’t turning you into a zombie, but they are informing many of your choices. The good news is that you can avoid them if you’re proactive.

How to Avoid Brainwashing Techniques

Brainwashing Techniques You Encounter Every Day (and How to Avoid Them)Avoiding brainwashing techniques often involves avoiding the brainwashers themselves, but this is next to impossible. Taking advertising as an example, you can’t avoid them all and attempting to do so can be rather expensive if you still want to watch television and movies. Your best bet is to cut out what you can and, when you can’t, seek balance. Finding balance is often easiest by simply providing yourself with the information you need. All you need to do is the following:

  1. Identify the manipulative message you’ve received.
  2. Find an opposing message, whether it’s manipulative or not. Also attempt to find the most neutral and unbiased account of that same message.
  3. Compare your different sources and decide how you feel.

Brainwashing, whether mild or extreme, is possible in a large part due to isolation. If you only hear the brainwashed message on a regular basis, and rarely (or never) expose yourself to alternatives, you’re going to be far more likely to accept what you hear without thinking. If you want to avoid the brainwashing techniques discussed in this post, your best bet is to surround yourself with a spectrum of information rather than simply settling for the message that makes you feel comfortable. After all, that’s often what the message is aiming to do.

Read the rest of this entry »

How to Plant Ideas in Someones Mind ››lifehacker.com

If you’ve ever been convinced by a salesperson that you truly wanted a product, done something too instinctively, or made choices that seemed entirely out of character, then you’ve had an idea planted in your mind. Here’s how it’s done.

Before we get started, it’s worth noting that planting an idea in someone’s mind without them knowing is a form of manipulation. We’re not here to judge you, but this is the sort of thing most people consider evil, so you probably shouldn’t actually do anything you read here. Instead, use this information to stay sharp.

 

If you’ve seen the film Inception, you might think that planting an idea in someone’s mind is a difficult thing to do. It’s not. It’s ridiculously easy and it’s tough to avoid. We’re going to take a look at some of the ways it can work.

 

Reverse Psychology Actually Works

 

Reverse psychology has become an enormous cliché. I think this peaked in 1995 with the release of the film Jumanji. (If you’ve seen it and remember it, you know what I’m talking about.) The problem is that most people look at reverse psychology in a very simple way. For example, you’d say “I don’t care if you want to go risk your life jumping out of a plane” to try and convince someone not to go skydiving. This isn’t reverse psychology—it’s passive-aggressive. So let’s leave that all behind and start from scratch.

 

If you’re going to use logic reversals in your favor, you need to be subtle. Let’s say you want your roommate to do the dishes because it’s his or her turn. There’s always this approach:

 

“Hey, would you mind doing the dishes? It’s your turn.”

 

But in this example we’re assuming your roommate is lazy and the nice approach isn’t going to get the job done. So what do you do? Something like this:

 

“Hey, I’ve decided I don’t want to do the dishes anymore and am just going to start buying disposable stuff. Is that cool with you? If you want to give me some money, I can pick up extras for you, too.”

 

What this does is present the crappy alternative to not doing the dishes without placing any blame. Rather than being preoccupied with an accusation, your roommate is left to only consider the alternative. This is how reverse psychology can be effective, so long as you say it like you mean it.

 

Never Talk About the Idea — Talk Around It

 

Getting someone to want to do something can be tough if you know they’re not going to want to do it, so you need to make them believe it was their idea. This is a common instruction, especially for salespeople, but it’s much easier said than done. You have to look at planting ideas in the same way you’d look at solving a mystery. Slowly but surely you offer the target a series of clues until the obvious conclusion is the one you want. The key is to be patient, because if you rush through your “clues” it will be obvious. If you take it slow, the idea will form naturally in their mind all by itself.

 

Let’s say you’re trying to get your friend to eat healthier food. This is a good aim, but you’ve got a tough enemy: they’re addicted to the Colonel and need a bucket of fried chicken at least once a day. Out of concern you tell them to eat healthier. They either think that’s a good idea and then never do anything or just tell you to stop nagging them. For them to realize what they’re doing to their body, they need to have an epiphany and you can make that happen by talking around the issue.

 

To do this you need to be very clever and very subtle, otherwise it will be obvious. You can’t just say “oh, I read today that fried chicken is killing 10 million children in Arkansas every year” because that’s a load of crap and comes with an incredibly obvious motivation for saying it. If chicken is the target, you need to make chicken seem really unappealing. Next time you sneeze, make a joke about coming down with the avian flu. When you’re ordering at a restaurant together, verbally convey your decision to order something other than chicken because you just learned how most chicken is processed by restaurants. When you’ve done enough of these things—and, again, with enough space between them so that it doesn’t seem like odd behavior—you can start being a little more aggressive and stop going with your friend to get fried chicken. You can also take proactive steps to improve your own health and tell your friend 1) what you’re doing, and 2) how well it’s working for you. After a few weeks, if your friend hasn’t decided to reconsider his or her position on frequent fried chicken, you can casually mention it and they should be much more open to having a real discussion.

 

Undersell

 

Underselling is probably one of the easiest and most effective ways to plant an idea in someone’s mind. This is another version of reverse psychology but at a less aggressive level. Let’s say you’re trying to sell someone a hard drive. They could buy a 250GB, 500GB, or 1TB hard drive. You want to sell the largest hard drive possible because those cost more and mean more money for you. Your buyer is coming in with the idea that they want to spend the least money possible. You’re not going to get very far by telling them they should spend more money when you know they don’t want to. Instead, you need to cater to what they want: the cheap option. Here’s a sample dialogue:

 

Buyer: Can you tell me about this 250GB hard drive? I want to make sure it will work for me.

 

You: What kind of computer do you have and what do you want to use it for?

 

Buyer: I have a 2-year old Windows laptop and I need it to store my photos. I have about 30GB of photos.

 

You: 250GB is definitely more than enough for just storing your photos, so as long as you don’t have many more files you might want to put onto the drive it should be just fine for your needs.

 

This last sentence instills doubt in the buyer. You could even add “you’d only need a larger drive if you wanted to be absolutely sure you’ll have enough space in the future” but that might be pushing it a little bit. The point is, if you appear to have their best interests at heart it can be easy to make them think they want to buy more from you.

 


Again, I’d like to take this opportunity to remind everyone that planting ideas in the minds of others is not necessarily a nice thing to do. Use this information to detect when someone’s doing it to you and not necessarily as a guide to do it to somebody else.

You can contact Adam Dachis, the author of this post, at adachis@lifehacker.com. You can also follow him on Twitter and Facebook.

via How to Plant Ideas in Someones Mind – StumbleUpon.

Direct Link: http://lifehacker.com/5715912/how-to-plant-ideas-in-someones-mind?tag=manipulation/

Programme or Service Acronym: FP7-COOPERATION >>cordis.europa.eu

Specific Programme ‘Cooperation’ implementing the Seventh Framework Programme

Programme or Service Acronym: FP7-COOPERATION

Description Acronym: Specific FP7 Programme ‘Cooperation’

Programme Type: 7th FWP (Seventh Framework Programme)

Short Title: Specific Programme ‘Cooperation’

Title: Specific Programme ‘Cooperation’ implementing the Seventh Framework Programme

Subject Index Codes: Policies; Coordination, Cooperation; Scientific Research

Objectives: To gain leadership in key scientific and technological areas by supporting cooperation between universities, industry, research centres and public authorities across the European Union as well as the rest of the world. FP7 will distribute the benefits of research cooperation more widely across the major fields of progress in knowledge and technology where excellent research must be strengthened to address European social, economic, public health, environmental and industrial challenges.

The Specific Programme ‘Cooperation’ will be open to the participation of countries who have entered a research cooperation agreement with the European Union. It will also be open to the participation of entities from third countries and of international organisations for scientific cooperation.

Subdivisions of Programme: The following information was based on the official information available at the time of writing. Priorities and activities may change.
For the very latest information please consult the work programmes available with the appropriate call at:
http://cordis.europa.eu/fp7/dc/index.cfm

The ten themes determined for research actions are the following:

1) Health;
2) Food, Agriculture and Biotechnology;
3) Information and Communication Technologies;
4) Nanosciences, Nanotechnologies, Materials and new Production Technologies;
5) Energy;
6) Environment (including Climate Change);
7) Transport (including Aeronautics);
8) Socio-economic Sciences and Humanities;
9) Space;
10) Security.

Read the rest of this entry »

Diszipliniert die öffentliche Überwachung unsere Wahrnehmung? – Das Beispiel INDECT ››alios pad

 

Der folgende Gast-Artikel wurde als Essay von Marcus Rosenfeld verfasst.  Rosenfeld ist 28 Jahre alt und studiert Geschichte im Master of Arts Studiengang der Uni Münster. Vor seinem Studium hat er eine Ausbildung zu Buchhändler gemacht und arbeitet auch heute noch in diesem Bereich. Der Essay über das INDECT-Projekt entstand im Rahmen einer Übung zu “Mediengesellschaften in Geschichte und Gegenwart” und ist Ergebnis einer längeren Auseinandersetzung mit dem Thema.

 

Kaum ein Instrument staatlichen Handelns in der Moderne ist besser geeignet, dystopische Phantasien zu beflügeln, als die Öffentliche Überwachung. Unmittelbar drängen sich beim Lesen des Begriffs Bilder vom “Großen Bruder” Orwells, der “Schönen Neuen Welt” Huxleys oder des, von Bentham entworfenen und von Foucault interpretierten, “Panoptikums” auf. Das 2009 von der Europäischen Union ins Leben gerufene INDECT Projekt wird von seinen Gegnern in eben diese Traditionslinie gestellt. Ein kurzer Blick in die Schlagzeilen der Berichterstattung zu diesem Thema genügt um die These zu bestätigen: Für das Magazin WinFuture “forscht (die EU) an der totalen Überwachung”1, der britische Telegraph sieht die Erforschung einer “‘Orwellian’ artificial intelligence”2, die Zeit spricht vom “Traum der EU vom Polizeistaat”3, der CCC von “Mielkes Traum”4 und die TAZ schlicht und einfach von ”Schauerlichkeiten”5.

 

Es wäre natürlich einfach, unreflektiert in diesen Chor einzustimmen, aber an dieser Stelle wird eine andere Herangehensweise gewählt. Unter Berücksichtigung der Theorie von den Konstanten der Medienentwicklung von Siegfried J. Schmidt6, besonders der Disziplinierung der Wahrnehmung, wird am Beispiel des INDECT Projekts die Frage gestellt: Diszipliniert öffentliche Überwachung unsere Wahrnehmung? Unter Zuhilfenahme der Erkenntnisse der Kommunikationswissenschaft soll in diesem Essay also ein Beitrag zum Verständnis der Rezeption moderner Überwachungstechnologie durch den Menschen und der darauf basierenden Veränderungen seines Verhaltens geleistet werden. Um diesem Anspruch gerecht zu werden, muss an erster Stelle eine kurze Erklärung des Projekts und der zuvor erwähnten Konstante stehen. Das INDECT Projekt (Intelligent information system supporting observation, searching and detection for security of citizens in urban environment) ist ein von privatwirtschaftlichen Unternehmen, staatlichen Behörden und Hochschulen gleichermaßen unterstütztes Projekt und stellt eine Reaktion auf das gesteigerte Bedürfnis nach Sicherheit nach den terroristischen Anschlägen in Madrid, London und den gescheiterten Anschlägen in Deutschland dar. INDECT soll bestehende analoge und digitale Technologien der Datensammlung und Überwachung (Internetsuchmaschinen, Videoüberwachung öffentlicher Orte, Satellitenüberwachung, Gesichtserkennung etc.) vernetzen. Dadurch soll der Justiz ein effektives Mittel zur Aufspürung und Verfolgung potenziell Krimineller im öffentlichen und digitalen Raum bereit gestellt werden. Durch Befragung von Polizisten wird versucht, potentiell gefährliche Situationen und Verhaltensweisen von Personen im öffentlichen Raum zu definieren und die dabei gewonnenen Daten in Parameter zur Überwachung umzusetzen.
Diese werden dann auf den zu überwachenden Raum angewandt, um “abnormales” Verhalten zu erkennen und zu melden. Dieser Prozess soll vollständig automatisiert ablaufen. Die Ergebnisse sollen sowohl den zentralen Behörden (Polizei, BKA o.ä.), als auch den einzelnen Beamten vor Ort per Handgerät zur Verfügung gestellt werden. Nach der großen öffentlichen Kritik an dem Projekt wurde ein Ethikrat eingerichtet, welcher sich mit den gesellschaftlichen, politischen und juristischen Folgen des Projekts befassen soll. Dem Rat soll es gelingen, den projektinhärenten Spagat, die Erhöhung von Sicherheit mit der Wahrung von Datenschutz und Privatsphäre zu vereinbaren, zu meistern.7 Gerüchteweise war allerdings einer der ersten Schritte dieses nachträglich eingerichteten Gremiums Veröffentlichungspolitik des Projekts fortan zu überwachen. Dieser Vorwurf des EU Parlaments wurde allerdings vom Ethikrat des Projekts zurückgewiesen.8 Die folgenden Ausführungen zur Theorie von Schmidt sollen unter Berücksichtigung des erläuterten Hintergrund des EU-Projekts gelesen werden.

 

Nach Schmidt wird durch eine neue Technologie in einem ersten Schritt die Wahrnehmung der Individuen in Bezug auf Selbst- und Fremdwahrnehmung angepasst, sodass diese das neue Medium besser nutzen können. Beispielsweise ist das Erlernen von Lesen und Schreiben grundlegend für die Nutzung schriftlich fixierter Sprachzeugnisse und die Kommunikation durch diese. Bücher, Briefe oder andere Arten dieser Kommunikation setzten ein beiderseitig geteiltes Reservoir an Techniken und Fähigkeiten voraus, ohne die das Medium nicht effektiv genutzt werden kann. Durch eine solche individuelle Veränderung der Wahrnehmung wird in einem zweiten Schritt die gesamte Mediensozialisation einer Gesellschaft beeinflusst und somit eine neue Form der Erfahrung von Wirklichkeit generiert. So hat beispielsweise erst die Schrift das Konzept von außerkörperlich existentem Wissen ermöglicht und zur Wahrnehmung von Wissen als einem über-individuellem Gut geführt. Diese historisch-dynamischen Generierungsprozesse werden von sozialen, politischen und ökonomischen Strukturen beeinflusst, denen in der Genese der jeweiligen Medientechnologie eine zentrale Rolle zukommt. Bei jeder neuen Disziplinierung dieser Art werden zuvor erworbene Medienkompetenzen weniger genutzt, was bei einer positiven Bewertung der bisherigen Wahrnehmungstechniken zu einer negativen Grundeinstellung gegenüber dem neuen Medium führen kann. Wenn sich Rezipienten von der Nutzung des neuen Mediums Zuwachs an „kulturellem Kapital“ versprechen, so wird die Disziplinierung der Wahrnehmung bzw. die Aneignung neuer medialer Wahrnehmungsformen wahrscheinlicher. Die gesellschaftliche Auseinandersetzung mit diesen Aneignungs- bzw. Disziplinierungsprozessen verweist auf eine enge Beziehung der Instanzen „Medium“, „Normativität“, „Identität“ und „Kultur“, wie sie von Schmidt postuliert wird.

 

Nachdem nun die Theorie der Medienkonstante in der gebotenen Kürze vorgestellt wurde, wird versucht auf ihrer Basis mögliche Konsequenzen des INDECT Projekts für die Wahrnehmung der Menschen der EU zu diskutieren. Grundlegende Prämisse für alle folgenden Überlegungen ist, dass das System überhaupt eingeführt und akzeptiert wird. Eine Dysfunktionalisierung des Systems durch breites nonkonformes bzw. abnormales Handeln ist in den folgenden Gedanken nicht mit einbezogen. Es geht lediglich um eine Art Gedankenexperiment auf Basis der bisher vorgestellten Erkenntnisse.

 

Welche grundlegend andere Funktions- und Denkweise sich durch die modernen Mittel der Überwachung innerhalb des Sicherheitsapparats des States etabliert haben, beschreibt Zurawski ebenso drastisch wie zutreffend:

 

Neu an diesen “neuen” Überwachungsformen ist, dass für sie nicht länger die direkte Kontrolle durch Beobachtung zentral ist, sondern die Überprüfung bestimmter Sachverhalte. (…) Nicht eine spezielle Person steht unter Beobachtung, sondern jede Person innerhalb eines Beobachtungsraumes kann potenziell das Objekt einer Überprüfung anhand vorher festgelegter Parameter werden. Bei einer Übereinstimmung werden weitergehende Maßnahmen eingeleitet -Fehler eingeschlossen.9

 

Nimmt man diese Aussage ernst, so bedeutet das, dass Menschen sich im überwachten öffentlichen Raum fortan als Teil einer stets latent verdächtigen Masse verstehen werden. Da das INDECT Projekt dezidiert nach “abnormalem” Verhalten, wie beispielsweise zu langes Verweilen an einem Ort, das Zusammenstehen in großen Gruppen, das Sitzen auf dem Gehsteig oder das Stehenlassen einer Tasche, suchen wird, bedeutet dies zum einen zwangsläufig eine Anpassung der Körpertechniken des Menschen an die vom System gesetzte Norm. In einem zweiten Schritt werden aber auch kognitive Strukturen dauerhaft beeinflusst. In einer Gesellschaft, die sich selbst als unter ständiger Beobachtung und latentem Verdacht stehend versteht, werden abnormale Verhaltensweisen nicht nur von dem Individuum bei sich selbst beobachtet, sondern die Wahrnehmung des Gegenüber wird ebenfalls beeinflusst, insofern als das die neu gesetzte Norm auch als solche auf den Anderen angewandt wird, womit die Beobachteten gleichzeitig zu Beobachtern werden. Der Verdacht des Systems gegen die Maße wird so zu einem Verdacht des Einen gegen den Anderen transformiert.
Durch diese individuelle und, in einem zweiten folgerichtigen Schritt, gesamtgesellschaftliche Anpassung selbstverständlich ein Gewinn an Sicherheit im öffentlichen Raum, da verdächtiges Verhalten schnell und effektiv untersucht werden kann. Auf der anderen Seite hingegen steht die Frage, zu welchem Preis diese Sicherheit erkauft wurde. Folgt man Schmidt, so werden durch die neue Medientechnologie ältere Techniken verdrängt. In diesem Fall wäre das die menschlich-visuelle Überwachung mit der, im Falle von Verdachtsmomenten, angeschlossenen klassischen Ermittlungsarbeit der Sicherheitsbehörden. Bei INDECT wird der Mensch allerdings erst an dritter Stufe in dieses System eingeschaltet. Die ersten beiden Schritte fallen weg und mit ihnen ein zentrales Prinzip rechtsstaatlicher Arbeit: Die Unschuldsvermutung. Denn schließlich ist nach den Überwachungsparametern des Systems jeder solange potenziell verdächtig, bis er den überwachten öffentlichen Raum wieder ohne abnormales Verhalten verlässt. Das Prinzip in dubio pro reo würde durch ein in dubio pro securitate ersetzt.

 

Desweiteren wird eine Anpassung des Verhaltens durch den Menschen nach Schmidt noch durch einen weiteren Faktor wahrscheinlich. Folgt man Schmidt, wird die Nutzung und Inkorporation eines neuen Medium dann wahrscheinlich, wenn sich der Rezipient davon einen Zuwachs an kulturellem Kapital verspricht. Nun ist aber konsequent gedacht ebenfalls davon auszugehen, dass die Nutzung eines neuen Mediums dann wahrscheinlicher wird, wenn sich der potenzielle Rezipient durch die Nichtnutzung eine Verminderung seines bereits akkumulierten Kapitals als mögliche Folge sieht. Da bereits heute personenbezogene Daten jahrelang von der Polizei gespeichert werden dürfen, je nach Staat bzw. Bundesland unterschiedlich, so ist es auch nicht unwahrscheinlich, dass Berichte über abnormales Verhalten gespeichert werden. Das Wissen um eine solche Speicherung und die eventuellen Folgen davon könnten sicherlich als eine Verminderung kulturellen bzw. symbolischen Kapitals gewertet werden. Eine Anpassung an das System wird dadurch nicht eben unwahrscheinlicher.

 

Es darf allerdings ebenfalls nicht vergessen werden, dass INDECT nicht nur eine Überwachung des materiell-öffentlichen, sondern auch des digitalen Raums vorsieht. So richtet sich das Projekt nicht nur gegen Offline-Kriminalität wie beispielsweise Terrorismus, sondern auch explizit gegen Onlinekriminalität. An dieser Stelle haben wir es mit einer strukturellen zweiten Medientechnologie für den einzelnen Menschen nahezu unmöglich macht, denn auch die digitale Welt soll fortan von den Sicherheitsbehörden der EU (genauer) überwacht werden. Allerdings ist eine konkrete Veränderung von Handlungsweisen im Internet unter Betrachtung der neuen Technologie nur mit Verzögerung zu erwarten. Schließlich ist die Überwachung im Internet weniger konkret und sichtbar. Es gibt keine sichtbaren Kameras, Polizisten, Drohnen oder ähnliche physische Repräsentationen des Systems, wodurch eine individuelle Auseinandersetzung mit der neuen Technologie zunächst nur auf einem theoretischen Level möglich ist. Das Internet, gerne verallgemeinernd als rechtsfreier Raum beschrieben10, würde damit stärker als bisher dem Zugriff staatlicher oder suprastaatlicher Institutionen unterworfen. Eine Anpassung an diese neuen Zustände durch den Nutzer des Internets erscheint da nur wahrscheinlich. Die Wahrnehmung des Internets als anonym, frei oder rechtslos würde sich zwangsläufig ändern.

 

Wie lässt sich nach diesen Überlegungen die Ausgangsfrage beantworten? Es erscheint einleuchtend, dass die öffentliche Überwachung im allgemeinen und INDECT im speziellen dazu geeignet erscheint, einen Prozess auszulösen, der von Siegfried J. Schmidt Disziplinierung der Wahrnehmung genannt wird. Die Überwachung öffentlichen Raums in der materiellen und digitalen Welt verändert die Wahrnehmung dieses Raumes durch das Individuum und die Gesellschaft und damit auch die Art des Umgangs mit diesem Raum. Desweiteren erscheint es auch plausibel davon auszugehen, dass Individuen ihr Verhalten verändern, um nicht den Suchparametern des System zu entsprechen und somit einer eventuellen Konfrontation aus dem Weg zu gehen. Diese Veränderungen in Wahrnehmung und Verhalten können nach Schmidt als Disziplinierung der Wahrnehmung charakterisiert werden. Ferner findet eine grundsätzliche Veränderung der Wahrnehmung nicht nur des Raumes und der eigen Person, sondern auch des Gegenübers statt, der fortan nach den neuen Normkriterien wahrgenommen und bewertet würde.

 

Nach diesen Erkenntnissen kommt man nicht umhin, auf die moralischen Implikationen einer solchen Wahrnehmungsdisziplinierung zu verweisen. Auch wenn Schmidt unpolitisch und ohne moralischen Impetus formuliert hat, so kann bei INDECT eine emotional-moralische Komponente in der Diskussion nicht verleugnet werden. Der Generalverdacht, den das System in seiner Arbeitsweise impliziert, überträgt sich auf das einzelne Individuum, wodurch in letzter Instanz die demokratische Unschuldsvermutung ausgehöhlt wird. Die Veränderung in der Wahrnehmung der Gesamtgesellschaft, hin zu einem Status beständiger Beobachtung, lässt eine Veränderung hin zu einem Klima der Bedrohung und des Misstrauens wahrscheinlich werden. Wohlgemerkt soll es hier nicht darum gehen, den Forschern antidemokratische Tendenzen zu unterstellen, allerdings scheint das Potenzial zum Missbrauch bzw. die negativen Implikationen in diesem Fall besonders hoch zu sein. Aus  diesem Grund muss man, abschließend noch einmal mit Schmidt gesprochen, wenn man auf den Prozess der Genese dieser Medientechnologie einwirken möchte, an den sozialen, politischen und ökonomischen Strukturen arbeiten, die den prozessualen historisch- dynamischen Rahmen des Projekts ausmachen. Nur durch aktive Partizipation an diesem Prozess ist eine Veränderung der Medientechnologie möglich, in welche Richtung auch immer.

 

  1. winfuture (2009): Project Indect: EU forscht an totaler Überwachung. In: http://winfuture.de/news,50136.html (Letzter Aufruf 10.02.2011) []
  2. Johnston, Ian (2009): EU funding ‘Orwellian’ artificial intelligence plan to monitor public for “abnormalbehaviour”. In: http://www.telegraph.co.uk/news/uknews/6210255/EU-funding-Orwellian-artificial-intelligence-plan-to-monitor-public-for-abnormal-behaviour.html . (Letzter Aufruf 10.02.2011) []
  3. http://www.zeit.de(2009): Indect– der Traum der EU vom Polizeistaat. In: http://www.zeit.de/digital/datenschutz/2009-09/indect-ueberwachung? (Letzter Aufruf 10.02.2011) []
  4. Kappes, Michael (2011): Vorratsdatenspeicherung 2.0 – Themenspezial Überwachung INDECT. In: http://www.readers-edition.de/2011/02/10/voratsdatenspeicherung-20-themenspezial-ueberwachung-indect (Letzter Aufruf 10.02.2011). []
  5. Salter, Thomas (2009): Die moderne Verbrecherjagd. In: http://www.taz.de/1/politik/schwerpunkt-ueberwachung/artikel/1/die-moderne-verbrecherjagd (Letzter Aufruf 10.02.2011). []
  6. Vgl.: Schmidt, Siegfried J. (2000): Kalte Faszination Medien – Kultur – Wissenschaft in derMediengesellschaft, Weilerswist. []
  7. Die Aussagen zu Charakter und Inhalt des Projekts basieren auf der Homepage des Projekts:http://www.indect-project.eu/, sowie den von der Piratenpartei veröffentlichten internen Papern des Projekts,welche online einzusehen sind: http://files.piratenpartei.de/indect (Letzter Zugriff 10.02.2011); http://www.asta.uni-wuppertal.de/stupa/wp-content/uploads/2009/11/indect-ethical-issues_14nov2007.pdf (Letzter Zugriff: 10.02.2011)  []
  8. http://www.indect-project.eu/events/global/european-parliament-answers-to-written-questions-part-2 (LetzterZugriff: 10.02.2011 []
  9. Zurawski, Nils (2007): Wissen und Weltbilder. Konstruktion der Wirklichkeit, cognitive mapping undÜberwachung. Was Karten uns über Überwachung und Sicherheit sagen. In: Zurawski, Nils (Hg.): SurveillanceStudies. Perspektiven eines Forschungsfeldes. Opladen / Farmington Hills. []
  10. Praktisch ist dies als Mythos anzusehen, wenn nicht spezielle Anonymisierungsprogramme eingesetzt werden.Vgl. dazu: Bremer, Karsten (2010): Strafbare Internetinhalte in internationaler Hinsicht. Ist der Nationalstaat wirklich überholt? Frankfurt a.M., bes. S.66ff. []

via Diszipliniert die öffentliche Überwachung unsere Wahrnehmung? – Das Beispiel INDECT | alios pad.

Das Arsen der Lobbyisten <<politik-kommunikation.de

Lobbyismus durch Sprache zielt darauf, die Deutungshoheit im politischen Diskurs zu gewinnen. Nicht selten werden dabei die Grenzen zur Manipulation gestreift oder gar überschritten.

Nie und nimmer dürfe man von Brückentechnologie sprechen, Kernenergie sei „kein Auslaufmodell“, sondern „eine Technologie mit Zukunft“! Der Auftraggeber reagiert entsetzt auf den Vorschlag der Kommunikationsagentur und weist ihn empört zurück. Der Chef des großen Energiekonzerns hatte 2006 die Agentur beauftragt, eine Strategie zu entwickeln, wie die Laufzeit der Kernenergie in Deutschland doch noch verlängert werden kann. Sprachlich sollte eine positive Grundstimmung erzeugt werden. Mundgerecht für Kernkraftbefürworter sollte die Schlüsselvokabel sein und leicht in den Sprachgebrauch der Bürger zu integrieren. „Brückentechnologie klingt negativ“, grollt der Chef verärgert, und der Begriff verschwindet für drei Jahre. 2009 kehrt die Brückentechnologie im Wahlprogramm der CDU mit großem Aplomb zurück und wird ein riesiger Erfolg. Die Agentur hat mit ihrer pfiffigen Erfindung das womöglich erfolgreichste Kunstwort der vergangenen Jahre entwickelt. Selbst bei Wikipedia ist es mittlerweile zu finden, und die Atomenergie dient dort nur als ein Beispiel dafür. Unerwähnt bleibt, dass es sich um ein interessengeleitetes Sprachprodukt handelt.
Das Wort gehört zu den wichtigsten Werkzeugen von Lobbyisten, für manche ist es überhaupt die wirkungsvollste Waffe. In den vergangenen Jahren haben sich Lobbyisten verstärkt damit befasst, wie man Einfluss durch geschicktes Hantieren mit Semantik gewinnt. Lobbyismus durch Sprache ist Bewusstseinsbildung und Bewusstseinsveränderung mit dem Ziel, Deutungshoheit im öffentlichen politischen Diskurs zu gewinnen. Nicht selten werden dabei die Grenzen zur Manipulation gestreift oder gar überschritten. Als Erfolg gilt, wenn sich Bürger von einer Kampagne mitgenommen fühlen, sich mit ihr identifizieren, ohne zu fragen: Welche Interessen werden verfolgt? Wer hat welche Gründe, sie zu finanzieren? So glauben auch heute noch viele Bürger, die Kampagne „Du bist Deutschland“ stamme von der Bundesregierung. Eine beachtliche Leistungder Medienkonzerne, die die Kampagne finanziert haben, und der Agenturen, die mit der Umsetzung beauftragt waren. Der Glücksatlas schaffte es 2011 in alle relevanten Abendnachrichten. Unkritisch, aber staunend wurde minutenlang im „Heute Journal“ über die vermeintlich wissenschaftliche Studie berichtet, die in Wahrheit ein PR-Produkt der Deutschen Post war.

Als Studien getarnte Kampagnen sind eher die Ausnahme. Vielmehr kommt es darauf an, Bilder zu vermitteln oder Fachjargon zu suggerieren. In der Regel werden eingängige, leicht in den Sprachgebrauch einzuflechtende Begriffe gebildet. So waren die Finanzmarktprodukte ein Erfolg der Bankenlobby, der durch die Umdeutung und Verkürzung der Bankenkrise zur Schuldenkrise noch getoppt wurde. Hedge-Fonds und allerlei spekulative Manöver wurden als Markt-Produkte etikettiert. Güter und Dienstleistungen sind ein Mittel zur Bedürfnisbefriedigung, das Ergebnis einer Wertschöpfungskette mit einem Nutzenversprechen für den Konsumenten. All das sind Finanzmarktprodukte, bei denen mit finanziellen Erträgen aus der Realwirtschaft spekuliert wird, nicht. Die Umdeklarierung von Verträgen zu Produkten entlastete die Banken-Lobby erheblich vom argumentativen Aufwand für die Begründung von Deregulierungen. Recht hintersinnig ist dagegen die Unterscheidung von Realwirtschaft und Finanzwirtschaft. Einerseits hebt sie die Finanzwirtschaft auf Augenhöhe mit der Realwirtschaft. Andererseits ist der wirkliche Gegenpart einer Realwirtschaft bei Lichte gesehen eine Scheinwirtschaft.
Ist das Kunstwort erfolgreich im Diskurs eingepflegt, dann genügt es, wenn der Lobbyist im geeigneten Moment das richtige Stichwort ausspricht, also durch einen Reiz eine konditionierte Reaktion auslöst. In den Interviews zur vom Autor mitverfassten Lobby-Studie der Otto-Brenner-Stiftung wurden Fälle geschildert, bei denen Politiker der „Lobby-Sprache“ auf den Leim gegangen sind: Sie glaubten, eine rationale Entscheidung getroffen zu haben, mussten aber später feststellen, dass sprachliche Manöver bei ihnen Assoziationen ausgelöst hatten, die ihren Blick verengten.

Das besondere Interesse der Wortschöpfer gilt positiven Begriffen, denen man idealerweise zustimmt, ohne sie kritisch hinterfragen zu müssen. In der Praxis existieren drei Arbeitsmethoden, auf die je nach Anlass und Zweck zurückgegriffen wird. Da ist zunächst das Mittel der Begriffskreation. Neue Begriffe sind zu finden, um eine interessengeleitete Botschaft in einfachen, eingängigen Worten zu transportieren: Leistungsfreundliche Gesetze (Abbau von Arbeitnehmerrechten), Kluges Sparen (Sozialkürzungen), Versorgungssicherheit statt Stromlücken durch Energiemix (Laufzeitverlängerung). Atomkraft habe lediglich ein Restrisiko (Risiko) und Banker kündigen Gewinnwarnungen (Verluste) an. Und es macht auch einen Unterschied, ob man von Schulden oder von Ausgabenüberschüssen spricht. Misslungen ist der Versuch, die Gesundheitsprämie gegen die Kopfpauschale durchzusetzen.
Die zweite Methode ersetzt negativ besetze Begriffe durch bereits bestehende positivere, die das Gleiche meinen. Vor allem im Arbeitsmarktdiskurs, insbesondere bei der Zeitarbeit gibt es allerlei wohlklingende Begriffe. Allen voran Flexibilität, die als Synonym für Belastung benutzt wird. Der Prekär-Bereich im Dienstleistungswesen wird euphorisch Kreativwirtschaft genannt, die Arbeitsplätze sind nicht prekär, sondern lediglich hybride. Misslungen ist der Versuch, die Atomenergie durch Kernenergie zu ersetzen. Ein Witz eigentlich, dass gerade das Deutsche Atomforum bemüht ist, den eigenen Namensbestandteil zu vermeiden.
Die dritte Methode deutet Begriffe um, oft im Zusammenhang mit Schein-Kausalitäten. Deren Ziel ist es, einen fruchtbaren Boden im öffentlichen Diskurs für die spätere Lobbyarbeit zu bestellen. Entweder suggerieren sie eine scheinbar plausible Kausalität, wie es der Initiative Neue Soziale Marktwirtschaft mit dem Slogan „Sozial ist, was Arbeit schafft“ gelungen ist. Oder sie negieren aggressiv Behauptungen, die eigens zum Zwecke der Negation aufgestellt werden, wie die Kampfphrase „Der Staat ist nicht der bessere Unternehmer“. Schließlich hat niemand jemals ernsthaft behauptet, dass der Staat der bessere Unternehmer sei. Über eine gewisse Zeit gelang es den Kapital-Interessen, den Gerechtigkeitsdiskurs mit dem „Neid-Vorhalt“ zu irritieren.

Lobbyismus über Sprache findet vorwiegend in politischen Bereichen statt, in denen es um Verteilungs- und Gerechtigkeitsfragen oder um viel Geld geht. Die unsägliche Bezeichnung Hartz-IV-Familien oder die Heiligsprechung der Leistungsträger gegenüber den angeblichen Leistungsverweigerern ist die Sprache des Klassenkampfs von oben. Über die Verteidigungspolitik hat sich mit den Jahren ein Semantikschleier technokratischer Begriffe gelegt, der das Militärisch-Martialische in wohlklingende Watte packt. Aus Kampfeinsätzen wurde schlichtweg ein robustes Mandat. Die Rüstungslobby verhandelt über intelligente Wirksysteme (Streubomben), die Weichziele (Menschen) vernichten sollen. Zum Orwellschen Neusprech ist es nicht allzu weit.
Lobbyismus über Sprache kann wirken wie Arsen. Zunächst entfaltet sich die Wirkung unbemerkt, später kann man nur schwer nachweisen, woher es kam. Trotzdem ist die Arbeit an und mit Sprache nicht generell zu kritisieren. Im Gegenteil, sie kann und sie soll den politischen Diskurs bereichern. Aber es sollte transparent sein, woher neue Begriffe kommen und wer ein Interesse daran hat, dass sie verwendet werden. Eigentlich wäre es die ureigene Aufgabe von Journalisten, sich mit neuen Wortschöpfungen kritisch auseinanderzusetzen und sie nicht einfach zu übernehmen. Solange allerdings die öffentlich-rechtlichen Nachrichten ungerührt und unhinterfragt vom Kerneuropa (Spaltung für Kapitalinteressen) oder dem Vertrauen in die Märkte (Vertrauen in Banker) berichten, als seien das neutrale und selbstverständliche Begriffe, dürfen die die Erwartungen nicht allzu hoch sein.

via http://www.politik-kommunikation.de/artikel/das-arsen-der-lobbyisten/1

Risikoforscher: Kulturspezifische Ängste werden durch Medien überhöht <<wissen.dradio.de

Montag, 13. Februar 2012 12:39 Uhr

Wovor Menschen Angst haben, hängt vor allem von ihrem Umfeld ab. Dieser Meinung ist Gerd Gigerenzer, Direktor des Max-Planck-Instituts für Bildungsforschung in Berlin. Der Risikoforscher sagte in der Zeitschrift “Psychologie Heute”, worauf sich Ängste richten, sei von Kultur zu Kultur sehr unterschiedlich. In Deutschland seien die Menschen zum Beispiel besonders besorgt, wenn es um Strahlung von Atomkraftwerken oder vom Mobilfunk gehe.

Die Kulturunterschiede in der Risikobewertung kommen laut Gigerenzer durch soziales Lernen zustande. Menschen neigten dazu, die Personen in ihrer Umgebung zu imitieren. Das sei eine soziale Strategie, die in der Stammesgeschichte der Menschheit überlebenswichtig für eine Gruppe gewesen sei.

Heute würden solche kulturspezifischen Ängste durch den Einfluss der Medien überhöht und vervielfacht. Geleitet vom hin und her springenden Medieninteresse neigen wir laut Gigerenzer dazu, uns auf eine Gefahrenquelle zu fokussieren. Andere Gefahren könnten wir dadurch aus dem Blick verlieren.
via http://wissen.dradio.de/nachrichten.59.de.html?drn:news_id=64696