Mein letzter Wille

Donnerstag, 13. Oktober 2011

Auf meinem Rechner findet sich keine Kinderpornographie. Auch keine Baupläne für Bomben, Sprengsätze oder Do-it-yourself-Minen. Mordpläne, nicht mal Mordabsichtserklärungen, finden sich gleichfalls nicht auf meiner Festplatte. Eine Datei, in der das Versteck zurückgehaltener Steuerzahlungen notiert wäre, wohnt auch nicht auf meinem PC. Ich bin, um es kürzer zu sagen, nicht bestrafungsrelevant. Das kann sich allerdings ändern. Nicht weil ich etwas täte, was mich einer Bestrafung näherbringen würde - das erledigen heute andere für einen. In der Dienstleistungsgesellschaft wird einem alles abgenommen: sogar die Straftat oder die strafrelevante Aktion.

Das heißt also, schon morgen könnten sie an meiner Türe klingeln, meinen Rechner per Verfügung mitnehmen und einige Stunden später erneut aufkreuzen, um mir schmucke Schellen unterhalb der Handwurzel anzulegen. Man könnte etwas gefunden haben, was ich nie zuvor gesehen, geschweige auf meine Festplatte gespeichert habe. Man mag sich gar nicht ausmalen, was das bedeutete. Plötzlich sind da Bauanleitungen zu finden oder nackte Pfadfinder - da ginge ein Leben zu Bruch; das ist nicht mehr zu kitten, selbst wenn die Unschuld hernach doch noch bewiesen würde. Semper aliquid haeret!

Daher ist es an der Zeit, dass Menschen virtueller Lebenswelten, Leute wie ich es bin, wie der kecke Journalist Berger, der dem deutschen Feuilleton verlorengegangene Erdmann, der Anstossgeber Baum... dass solche Leute ihren letzten virtuellen Willen formulieren. Bevor es zu spät ist! Bevor der Rechner, bevor man selbst abgeholt wird! Was soll mit dem Werk geschehen, wenn man "unpässlich" ist? Übernimmt, bewacht, sichert es jemand? Bereinigt einer die Schmähungen, die dann aufgescheuchte Trolle in den Kommentarabschnitt schmieren?

Übertrieben scheint das alles nicht. Man erklärt nun, dass mit dem Trojaner alles "rechtsstaatlich korrekt abgelaufen" sei - das tut man, obgleich man weiß, von den Experten des CCC analysiert bekam, dass das Ding eklatante Mängel hat. Mit dem Trojaner kann man, wie oben schon angerissen, dem PC-Besitzer Dateien unterschieben. Wie er beweisen soll, dass er nichts damit zu tun hat, obwohl doch nur er Zugriff auf seinen Kasten hat, das dürfte ein endloses, unübersichtliches Unterfangen im Zuschnitte Kafkas sein. Und das hält man für "rechtsstaatlich korrekt abgelaufen". Ist es da paranoid, wenn man sein bloggistisches Testament aufsetzt? Panikmache? Delirium? Oder nicht doch eher Vernunft? Voraussicht? Zukunftsplan? Eventuell ist es ja auch so, dass Paranoia im Überwachungsstaat gebotene Vernunft ist - vielleicht muß der Verstandesmensch delirieren, um sich selbst zu schützen. In einer Überwachungsgesellschaft ist der Paranoide kein Verrückter: er ist die ganz spezielle Spielart des Rationalisten in jener Lebenswelt.

Zunächst beginnt man wohl mit einer Stellungnahme. Wobei ich das oben bereits getan habe. Nochmal: mein Rechner ist sauber. Das ist überhaupt auch so etwas, dass man sich plötzlich genötigt fühlt, sich zu rechtfertigen. Wirkt auch so ein bisschen besessen. Aber die Hüllen der Intimität, der Privatsphäre fallen zu lassen, um seine Unschuld schon vorab zu beweisen, somit die Unschuldsvermutung umzukehren: das ist eine Verhaltensweise, die der Rationalist normalerweise ablehnt, die man ihm aber aufzwängt, wenn er sich in einem Klima aus Beobachtung und Observierung bewegt. Und nach der Stellungnahme, kommt man dann gleich zum letzten Willen? Kann ich dem Berger ad sinistram aufhalsen? Dem Erdmann nicht, der hat keine Zeit, den nehmen sie auch mit, jetzt da er zur Besetzung, zum occupy aufruft - dem schieben sie, alles freilich "rechtsstaatlich korrekt", bestimmt was in die Schuhe. Und der Baum? Möchte der meine Texte kopieren und speichern, damit sie einer Nachwelt, die sie nicht mehr lesen mag, erhalten bleiben? Und wer soll die Imagekampagne leiten, die mein Andenken bewahren soll?
Sicherlich, alles Panik. Was wollten die auch von mir kleinen Fisch? Aber genau darauf zielt deren Technik doch ab.

Morgen schon werden sie uns mitteilen, dass der Trojaner auch schon Erfolge zeitigte. Ein linker Spinner, der Bombenpläne auf seinem Rechner hatte, konnte dingfest gemacht werden - vielleicht bringt man ihn mit den vereitelten Anschlägen auf das Berliner Bahnnetz in Verbindung. Und dann? Wird der Trojaner dann, wenn schon nicht geliebt, so doch wenigstens geschätzt? Er scheint doch dann ein hilfreiches Werkzeug zu sein. Der linke Spinner aber, den gibt es entweder gar nicht oder, was mehr zu befürchten ist, ihm hat man Pläne auf die Festplatte gespielt. Künftighin wird man nicht mehr zwischen wirklichen Übeltätern und trojanisch geformten Tätern unterscheiden können. Auch so eine Auswirkung dieser Technik. Man wird sich ganz automatisch auf die Seite derer schlagen müssen, die da vor einen Richter gebracht werden. Schlussendlich waren die nackten Kinderleiber wirklich von ihm selbst erstellt, gezogen oder was auch immer - aber Troja sei dank, schlägt sich der Rationalist dann auf die Seite des Verbrechens, weil er ja annehmen muß, dass jedem etwas untergejubelt wird. Im Überwachungsstaat schwindet das Rechtsbewusstsein, es wird durch Skepsis ersetzt, die man den Behörden in jedem Falle entgegenbringt, sogar, wenn sie gegen das wirkliche Verbrechen vorgehen. Aber das ist alles "rechtsstaatlich korrekt"...



11 Kommentare:

Anonym 13. Oktober 2011 um 08:13  

A.

Da hilft nur den Rechner voll zu verschlüsseln mit TrueCrypt. Bei mir schon seit Jahren der Fall.

Roberto J. De Lapuente 13. Oktober 2011 um 08:15  

Und wenn ich den Schlüssel verlege?

Anonym 13. Oktober 2011 um 09:22  

Kein Problem, die Geheimdienste haben einen Generalschlüssel zu TrueCrypt. Die schalten deinen Rechner wieder frei, aber in ihrem Labor. Deshalb taugt TrueCrypt, so gut es auch im "normalen" Bereich ist, nichts gegen diese Truppen. Da hilft wahrscheinlich nur was selber zu programmieren...

Lutz Hausstein 13. Oktober 2011 um 10:10  

"... aber Troja sei dank ..."

Diese Formulierung impliziert genau den falschen Inhalt. Das Hölzerne Pferd wurde benutzt, um die Griechen in die Stadt Troja einzuschmuggeln. Die Trojaner waren also die Hintergangenen, Überlisteten.

Das Trojanische Pferd bezeichnet also nicht diejenigen, die es benutzt hatten, sondern den Ort, an dem es zum Einsatz kam.

Siebenstein 13. Oktober 2011 um 11:32  

Lieber Roberto de Lapuente,

der Link:http://youtu.be/QasUltyYmHo

Gehört zwar nicht zum Thema. Ich möchte dich dennoch bitten ihn zu veröffentlichen. Nicht lamentieren, sondern mitmaschieren.
Wir haben keine andere Wahl.

Anonym 13. Oktober 2011 um 12:21  

Zu 'Bereinigt einer die Schmähungen, die dann aufgescheuchte Trolle in den Kommentarabschnitt schmieren?'

Könnte man sich das nicht mal exemplarisch ansehen, indem mal zu einem einzigen Artikel ein paar Tage lang alle Kommentare zugelassen werden? Danach kann ja immer noch aufgeräumt werden.
Man gewinnt nie eine Vorstellung davon, wenn das alles ausschließlich hinter den Kulissen von Einblicken ferngehalten wird.

Roberto J. De Lapuente 13. Oktober 2011 um 12:35  

Nö... kurze Antwort nur. Warum?... ist so. Ich will es so. Diskussionen mit Trolle sind nicht erwünscht. Das ist ein freies Land, aber kein freies Blog für Bösartige oder sonstige...

Anonym 13. Oktober 2011 um 13:17  

Lieber Roberto J. de Lapuente,

ein paar Sätze nur:

1. Lass Dich nicht unterkriegen. Es wäre schade, wenn es deinen Blog nicht mehr gäbe.

2. Als treuer Leser deiner beiden Bücher hoffe ich, dass auch dieses Projekt von Dir weiterverfolgt wird.

3. Sollte die Bloggerei eines Tages verboten werden, wieso so pessimistisch? Es gibt noch andere Wege diesem System die Harke zu zeigen - Eben Bücher.

4. Würden Bücher (egal wie die einmal aussehen) verboten, tja, dann wären wir endgültig in der "späten Rache Erich Honekers = Angela Merkel" angekommen, aber ich glaube soweit kommt es nicht.

5. Bei allem Pessimismus hoffe ich, dass hier von Dir, und anderen, weiter tapfer die freie Meinungsäußerung verteidigt wird.

Fazit:

Weiter So, und Danke für die immer wieder trefflichen Artikel auf deinem, und anderen, Blogs.

Lieber Gruß
Bernie

PS: Zwecks Ebooks habe ich gestern bei Telepolis auch gelesen, dass die sich wohl nicht durchsetzen dürften, denn die wären ganz sicher zensiert, und unpraktisch.....Hoffentlich behält der Telepolis-Arikel: http://www.heise.de/tp/artikel/35/35613/1.html recht, und Bücher (in Papierform) sterben nie aus.

Anonym 13. Oktober 2011 um 21:42  

A.

@ Roberto
Das Kennwort ist dein Schlüssel und den sollte man sich merken können. Ansonsten ist es das selbe Gefühl wie beim zufallen der Haustür und der Schlüssel steckt innen!^^

@ anonym
Kluckschnacker! Das Programm ist Quelloffen! Wie soll man da eine Backdoor verstecken?

Anonym 15. Oktober 2011 um 17:33  

Die Frage ist doch, wie beweiskräftig die von einem Trojaner gesammelten Daten jetzt noch sind*, da der CCC die verbrecherische Herangehensweise der Ermittlungsbehörden aufgedeckt hat. Jede mit einem solchen Tool ans Licht gekommene Datei würde ich als Rechtsanwalt oder Angeklagter als unter geschoben bezeichnen. Das Teil ist doch verbrannt.

*) Ich bin kein Rechtsexperte, aber ich frage mich, welchen Beweiswert solcherart gesammelte Daten überhaupt je hatten. Gerade in der "digitalen Welt" ist Manipulation leicht möglich.

Electric Eye 17. Oktober 2011 um 04:50  

Anonym 15. Oktober 2011 17:33
"Ich bin kein Rechtsexperte, aber ich frage mich, welchen Beweiswert solcherart gesammelte Daten überhaupt je hatten. Gerade in der "digitalen Welt" ist Manipulation leicht möglich."


Für die einen beweist es gar nichts, für die anderen kann es reichen, einen Krieg anzuzetteln.
Das geheime Waffenarsenal von Saddam Hussein wurde auch mit einer Power-Point-Präsentation und ein paar schlechten Satellitenbildern gebastelt.
Damals haben sich einige an den Kopf gelangt, viele andere waren felsenfest davon überzeugt, dass das Beweise wären.
Vielleicht wars auch eher anders rum: Viele andere und einige. Das hat den Krieg aber auch nicht verhindert.

  © Free Blogger Templates Columnus by Ourblogtemplates.com 2008

Back to TOP