Deus ex Machina

Deus ex Machina

Über Gott und die WWWelt

Upload der Angst

| 35 Lesermeinungen

Unser Verständnis von Privatsphäre unterliegt keiner starren Definition, sie ergibt sich aus dem Kontext. Das Einlassen auf den Kontrollverlust über unsere Daten im Netz schließt die grobe Form der Verletzung, die der "Staatstrojaner" verursacht, nicht ein. Der Vertrauensverlust in den Rechtsstaat wiegt daher schwer.

„Dann haben wir Sex. Mit Geräten. Mit Komplexen. Mit Angst, Angst, Angst.
Wir suchen Partner, finden keinen. Werden schwanger. Oder nicht.
Haben Angst, weil wir nicht schwanger werden oder doch, und kann kommt das Kind,
wir kennen es nicht, wir pflanzen es in einen Blumentopf.“

Sibylle Berg: Der Mann schläft

Bild zu: Upload der Angst

In der Samstagnacht trudelten die Meldungen unruhig und zögerlich an den Sprossen der sozialen Netzwerke entlang. Ich träumte nicht von ihm, aber neben den kitzelnden Kirchenglocken hatte sich der Trojaner fett am Bettende zusammengerollt und servierte die Morgenübelkeit zu Kaffee und Sonntagszeitung. Aufgewacht im Überwachungsstaat. Ein ganz normaler Morgen also. Denn sie lesen ja eh bei mir mit, die Leute, mit ihren kleinen, spitzen Urteilen. Und ich bei ihnen. Doch diese graue Masse habe ich immer in den Fingerspitzen und im Kopf, wenn ich mit gekräuseltem Bewusstsein etwas in ein Textfeld tippe, um es kurz davor per Klick in die Wildbahn zu entlassen. Es sei denn, ich brodele und niemand hält meine Hände so lange, bis ich sie wieder in den Schoß legen kann ohne etwas geschrieben und verbreitet zu haben.

An diesem Sonntag, an dem der so genannte Bundestrojaner vom Chaos Computer Club auf nacktem Zeitungspapier seziert wurde, stemmt man sein Laptop im Kettenhemd auseinander, immer in Angst, dass die Software aus dem Display heraus springt, beißt, reißt und mit der Beute wieder hinab taucht. Am Handgelenk keine Zahnabdrücke des Ungetiers, nur leicht elektrisierte Härchen am Unterarm, die in Richtung der Decke toben.

Wenn man Menschen fragt, wie sie Privatheit umschreiben würden und welchen Wert sie ihrer Privatsphäre und der von anderen beimessen, erhält man viele unterschiedliche Anworten. Doch auch wenn hier eine klare Definition und ein übergreifendes Verständnis vom Beginn dessen, was privat sein darf, muss und sollte, fehlt, so ist ein Grundbedürfnis nach eigenem Raum – nach “my space” – der selbst gewählt, bestimmt und bespielt wird, vorhanden. Dieses Bedürfnis weitet sich aus, wenn eigentlich Privates von anderen annektiert wird. Der Wunsch nach eigenen Bereichen entsteht primär dann, wenn andere Personen sich Zutritt zu unserem Leben verschaffen, Informationen sammeln und dem Beobachteten eine unangenehme Menge Aufmerksamkeit um die Schultern legen. Solch ein erstes Gefühl der Grenzüberschreitung spürt man vielleicht in der Erinnerung an das Erwachsenwerden auf. Im Kindesalter und in der Jugend prallen die unterschiedlichen sozialen Normen von Eltern und Sprösslingen hingehend dessen, was die Älteren über die Jüngeren wissen sollen und was die Kinder bereit sind zu teilen, heftig gegeneinander und kratzen an der Vertrauensbasis von Beziehungen.

Bild zu: Upload der Angst

Adoleszente Überlegungen möchten hinaus aus dem Kopf, denn sie kratzen. Doch der familiäre Frühstücksaustausch bietet nur selten ein neues Dach über den Gedanken. Gespräche mit Freundinnen und Mitschülern, schwere Tagebücher, pinke Haftnotizen, Schulhefte und digitale Niederschriften werden ihr neues Zuhause. Der Unterschlupf im Privaten, die Aufzeichnung und Reflektion von Erlebtem bestimmt schlussendlich einen Teil von unserer Erinnerung. Tagebücher schleifen diese Rückblenden im Sinne des Verfassers, geben ihnen Autonomie gegenüber einer möglichen anderen Version und sichern sie ab vor Missfallen und moralischer Korrektur. Diese Chroniken, ob handgeschrieben oder mit links getippt, wahren intime Details aus dem Leben und Empfinden der Schreibenden, sie sind ein Stück Leben. Ein heimlicher Aufbruch ihres Schlosses schlägt tiefe Wunden.

Wer die eigene Mutter mit den ungeschminkten Aufzeichnungen des Heranwachsens in der Hand erwischt hat, fühlt den stechenden Vertrauensbruch eines Betruges in der Partnerschaft. Ein Schmerz, wie ihn Thomas Melle etwa in seinem Roman “Sickster” den Leser erleiden lässt:

“Dann hatte sie, hysterisch, die “Gesendeten Objekte” betrachtet und gelesen. Dann war ihre Brust explodiert. (…) Sie würgte, hyperventilierte und knirschte mit den Zähnen, alles gleichzeitig. Vor ihren Augen wurde es schwarz. Es brannte in ihrer Brust. Die Hände krallten sich um den Handtuchhalter. Sie schmeckte den trockenen Geschmack von Alkohol und Gährung auf der Zunge. Die Welt schien zweidimensional zu werden, alles war nur lose aufeinander geklebt, übereinander geschoben. Die Parfümflaschen sanken in die Kacheln ein, wurden zu Intarsien. Die Waschmaschine und die Badewanne: eine Fläche.”

Wissen kann weh tun. Sowohl neu erlangtes Wissen als auch die Erfahrung, dass andere Menschen gewaltsam Wissen aus dem Leben eines anderen gerissen haben. Das Einlassen auf den Kontrollverlust über unsere Daten im Netz schließt diese Form der Verletzung nicht ein – vor allem dann nicht, wenn sie auf einer Festplatte ruhen, und nicht in der Wolke. Der Vertrauensbruch, der über das Bekanntwerden des “Staatstrojaners” und seiner Funktionen, die massiv in die Intimsphäre der Betroffenen eingreifen können, ist nun vor allem aus dem Grund so schwerwiegend, als dass die Vertrauensperson erst mit dem Hintergehen in Erscheinung getreten ist, und Verantwortlichkeiten noch nicht abschließend geklärt sind. Dass dem Rechtsstaat und seinen Verwaltern überhaupt Vertrauen entgegengebracht werden muss, Privates nicht zu berühren, wird erst nach der Analyse des CCC umfassend klar. Die diffusen Verantwortlichkeiten und Verweigerung der Verantwortungsübernahme schüren die Glut von Wut und Angst weiter. Die Gelegenheit zum Abklang versteckt sich noch.

Bild zu: Upload der Angst

Häufige Doppelbotschaften können bei Heranwachsenden schwere psychische Störungen auslösen, sie lösen Unsicherheit aus, stören Beziehungen. Solch ein Double-Bind ist zum Beispiel das Verhalten von Erziehungsberechtigten, sich über den Umgang von Jugendlichen mit der eigenen Privatsphäre in sozialen Netzwerken zu beschweren, auf der anderen Seite jedoch das Recht auf Privatsphäre der jungen Menschen im physischen Raum oder bei Onlineaktivitäten zu verletzen.

Die Analogie zum Verhalten von Politikern, die Facebook und den Umgang der Nutzerinnen und Nutzer mit eigenen Daten im Internet kritisieren, arrogant urteilen und Post-Privacy als jugendlichen Unsinn abtun, im Gegenzug jedoch Datenvorräte anhäufen, lagern und auswerten möchten und zudem dabei erwischt werden, in die privaten und intimen Sphären von Bürgerinnen und Bürgern rechtswidrig einzudringen, ist ein winziger Gedankensprung. Solch ein Verhalten, ob nur in Kommunikation oder in der tatsächlichen Tat, treibt weitere Bruchstellen in das Verhältnis von Bürger und Staat.

Die Kritik am bewussten Teilen von Informationen, persönlichen Geschichten, Fotos und Gedanken in sozialen Netzwerken, die argumentiert, hier träten Menschen ihr Recht auf Privatsphäre willentlich ab, missachtet, welche Botschaft die offene Kommunikation im Netz senden will: Sharing ist Vertrauen.

Denn über verschlossene Türen gewinnt man keine neuen Freunde. Über Mitteilungen in sozialen Netzwerken können Beziehungen gestärkt werden und neue Bindungen gesponnen werden. Die Bestätigung einer Kontaktanfrage in einem geschlossenen sozialen Netzwerk muss nicht verstanden werden als Erweiterung des eigenen Publikums für den Seelenmüll, sondern als Vertrauensbeweis und Einladung zum Austausch. Die Entscheidung über den Grad des Vertrauens treffen viele User dabei sehr viel bewusster, als angenommen wird. Schon Jugendliche, die scheinbar sehr viel von sich preisgeben, wählen sehr bewusst aus, welche Inhalte sie teilen, und mit wem.

Und nun sollen sie Angst haben. Angst vor jedem Fehler – als seien diese ein neues Phänomen, das über das Netz inmitten der pubertären Krisen fiel. Angst vor jedem Status-Update und Foto, weil sie die zarten und mühsam gemeißelten Lebensläufe in Rauch auflösen könnten – noch mehr, als ein paar Jahre Magersucht oder ein Alkoholikervater. Angst vor dem Datenhunger von Internetunternehmen, die mit jedem Klick ein Stück Seele auffressen. Angst vor Triebtätern, die in der Hecke des Chats lauern. Angst vor Terroristen, deren Taten im Netz geboren werden und auch nur dort abzutreiben sind.

Bild zu: Upload der Angst

Als Dessert serviert der Trojaner nun die Angst, dass die Tagebucheinträge über diese Ängste von nun besser geritzt in Baumrinde oder den Unterarm aufgehoben sind, als auf dem Computer. Geheimnisse, wer braucht die schon? Habt ihr etwas zu verbergen? Lasst die Geheimnisse, lasst Gefühle und Gedanken am besten im Kopf, bis er platzt; vergesst sie gleich wieder und hört auf, euch Gedanken zu machen. Denn dann sorgt ihr euch nicht mehr um Bürgerrechte und Rechtsstaat. Und um die Freiheit des Netzes, das Lebenswelt und Zukunft ist.

Die Zukunft, der Schelm, zerrinnt in dieser Logik in jeder Hand, denn sie macht selbst aus sich ein großes Geheimnis. Und Geheimnisse, wer braucht die schon?


35 Lesermeinungen

  1. Spectator sagt:

    Der Staat, das nach wie vor...
    Der Staat, das nach wie vor unbekannte Wesen. Hatte sich den universellen Traum erfüllt: Charlie und die Trojanerfabrik.
    ..
    Ein uralter Topos:
    Megalothymia, ist der Wunsch von anderen als überlegen anerkannt zu werden. Dagegen Isothymia das Bedürfnis anderen gegenüber als gleich anerkannt zu werden darstellt.

  2. misterkite sagt:

    Larmoyanter Artikel,...
    Larmoyanter Artikel, geschrieben von der Angehörigen einer Generation, die “in the cloud” lebt, via Google einen Lebenssinn sucht, welcher auf Facebook in allen Facetten dokumentiert wird… und Ihr regt euch über einen “Bundestrojaner” auf? Lachhaft!Freut euch lieber, wenn Ihr

  3. "SchaRf sagt das Kind und...
    “SchaRf sagt das Kind und zeigt auf den Mund”

    Knock, Knock, Hello, Hello, Think Airportfastfoodrestaurant (mcFly).
    Sauu|ade (portugisich katholisch missioniert oder doch thai)
    Man muß ja nicht gleich jemanden vorbeischicken der mit der Tür ins Haus zu fallen DROHT, oder permanent LaesterSPAM verschicken dann gibt es auch keinen grund für den SysOP der Firma die Unternehemsnssicherheit über die Fetspaltet zu jagen.schiesslich besteht aus Sicht der HühnerRaucherBeinChatGirlAbwehr auf anraten des Backup Operators (chmod +r /*) Anfangsverdacht.
    Und wenn nochnmal jemand versucht mein Adressbuch per VBScript Virus auszulseen gibt es aber Aerger! (Wir haben ESTMTP-Auth und bei uns ist MX=SMTP, nach amerikanischem Modell (Der Postbote der Poststelle holt auch die zu versendende Post ab, und tütet sie ein, so nicht im Extraumschlag oder mit “persönlich/vertraulich” Vermerk versehen – und er setzt auch ein vom Wohnraum durchs Fenster sichtbares Fähnchen falls Post gekommen ist damit man nicht permanent das teuere Personal zum Postkasten schicken muss um nachzusehen ob schon oder überhaupt etwas angekommen ist) ! Was das abholen angeht: Bei und klingeln täglich alle Paketdienste der Welt im 15 Minuten “Fetchmail” Intervall unafgefordert und fragen ab wir was zu transportieren haben! Denn wenn wir die bestellen würden was abzuholen, dann verbrät das ja Telefongebühren und das ist allemal teurer als ein paarhundert Leute die zudem in der Gewerkschaft der unkündbaren ewig streikenden Bematen – ja deshalb sind das Beamten – weil sie streiken oder Dienst nach Vorschrift machen dürfen – organisiert sind und irgendwann die Staatspleite per astronomischen Pensionsforderungen herbeizuführen, natürlich nur für die junge Genration, es gibt eine Altfallregelung, das ist Gleichberechtigung im Generationenvertrag, muss zu bezahlen die Schellkloppe spielen.
    Das schafft Jobs (also Arbeit, nicht diese Person die kürzlich die Grätsche gemacht hat)!

  4. HansMeier555 sagt:

    Die totale Überwachung...
    Die totale Überwachung alleine genügt aber noch nicht, um die Diktatur zu begründen, schon gar nicht solange sie nur heimlich stattfindet. Wie beim Beichtgeheimnis oder anderen (ärztlichen, anwaltlichen, steuerberaterlichen) Schweigeverpflichtungen genügt die Illusion der Vertraulichkeit, solange deren Bruch moralisch tabuisiert ist.
    .
    Man kennt das Dilemma aus Effi Briest: Das Unglück des Ehemannes, der zufällig die Briefe seiner hübschen jungen Frau fand, liegt in seiner Unfähigkeit, die schlimme Entdeckung zu ignorieren, zu vergessen, zu verdrängen. Weil er halt auch nur ein Mensch ist, und so nimmt die Tragik ihren Lauf… Sein Wissen hilft ihm nichts, sondern zerstört ihn.
    .
    Die Diktatur entsteht erst mit der Enttabuisierung der Privatsphäre. Wenn es den Ministern und Beamten nicht mehr peinlich ist, in flagranti beim Horchen und Gucken erwischt zu werden. Wenn sie nicht mehr wie bedröppelte Schulbuben dastehen und idiotische Dementis zusammenstottern “Kann doch gar nich sein… wir würden niiiiemals so was tun…”, sondern wenn sie ihre Macht offensiv kommunizieren: “Wir wissen genau, was Du auf Deinem Rechner alles hast, was Du in Deinen E-Mails schreibst und welche Filme Du so guckst”. Oder: “Wir können jederzeit in Deine Wohnung” und natürlich: “Wir können noch ganz anders. Wir haben da einen Keller im Haus und einen Verhörspezialisten”.
    Die Diktatur in Osteuropa basierte früher wie heute ganz wesentlich darauf, daß die Staatsbeamten ihre Untertanen mit solchen leicht dahingesagten Sätzen jederzeit einschüchtern können, und dabei auch glaubwürdig wirken. Egal wie liberal, demokratisch oder rechtsstaatlich die Verfassung auch immer sein mag, solange die Gerichte, Parlamente und Presse im Ruche der Koruption stehen, wird schon keiner auf die Idee kommen, sich darauf zu berufen.
    .
    Zweifellos wollen auch unsere etablierten Parteien genau da jetzt hin, aber die Frage ist halt noch, wie man es einfädelt und kommuniziert. Mein Vorschlag wäre, den selben talking point zu wählen wie bei der Veröffentlichung der Botschaftsdepeschen durch Wikilieaks: “Seid nicht so kindisch und tut nicht so überrascht! Ihr seid doch keine heuchlerischen Gutmenschen, werdet endlich erwachsen, ihr habt doch nie wirklich geglaubt, dass wir das ganze Rechtsstaatsblablblabla wirklich ernst nehmen, hahaha. Aber da draussen ist das Böse, vor dem wir euch beschützen müssen, und das geht jetzt nur so. Wir müssen die Verfassung zerstören, um sie zu retten. Und wenn ihr uns jetzt beweisen wollt, dass ihr keine hystrischen Gutmenschen seid, welche die Exekutoren des Rechtsstaates mit der Stasi oder Nordkorea vergleichen, sondern kluge, reife, charakterfeste, erwachsene, christlich-jüdische Verantwortungsethiker seid, dann müsst ihr uns jetzt dabei unterstützen, und dann nehmen wir Euch auch wieder für voll, dann kriegt ihr auch mal eine exklusive Info gesteckt und landet nicht auf der Liste verfassungsfeindlicher Extremisten…

  5. ...
    https://www.taz.de/Facebooks-geheimes-Datenarchiv/!79436/
    Das wirklich interessante an der Postfliegerei ist, daß anders als an Land der Bote nicht UNBEMERKT überfallen werden kann. Die IT ist zwar schneller, aber auch nur so lange wie sichergestellt ist, daß beide Seiten der Verbindung über identische KotTücher, pardon Codebücher zur Ver- und Entschlüsselung einer chiffrierten Nachricht verfügen, oder zumindest die Checksummen der einzelnen Transmissionen stimmen!
    Denn ich habe noch keinen Luftpiraten gesehen der fähig gewesen wäre ohne dabie aufzuffallen einen Abfangjäger zu überholen während ganz zufällig und nicht vorausschaubar der virtuelle Zweitschlüssel für den neuen Schließzylinder (3DES – 2 Schüsse! – 1 Schluss) transportiert wird.
    https://en.wikipedia.org/wiki/Pre-shared_key
    Na dann mal auf DuchSchlagende Verbnidungen!

  6. Vroni sagt:

    Kleine böse Frage: Gibt es...
    Kleine böse Frage: Gibt es noch irgend jemanden, der sich über den “Lauschangriff” aufregt?
    .
    Zur Sache:
    Das Schlimme am Bundestrojaner ist doch, dass kaum einer weiß, was er soll, was er macht, was er kann, was er genau ist.
    .
    Also die Ahnungslosigkeit. In die ich mich einreihe.
    .
    Meine IT-Kenntnisse reichen gerade mal dazu, zu erkennen, wie ein 64base-Angriff in etwa ausschaut, dann bricht’s ab.
    .
    Meine Geheimdienstkenntnisse habe ich von Rosenberger (alles Schlamper…) .
    .
    Meine polizeilichen Ermittlungskenntnisse von der Suchaktion der SoKo “Mirco”.
    .
    Deutlichst hat sich mir bei letzterer eingepflanzt, dass der Täter deutlich rascher hätte gefunden werden können, wenn es beim Handy, das neben der Straße lag, Datenvorratshaltung gegeben hätte. Dass der Täter überhaupt gefunden wurde, war 1:1 dem unnachgiebigen Fleiß der Ermittler zu verdanken (40-80 Mann jagen 1 Mann), was über Monate dauerte und einem Beinahe-Zufall zu verdanken war.
    .
    Dann im Gegensatz dazu das Teenager-Vertrauen, das vertrauensvolle Sharing im Netz.
    .
    Ich habe das Gefühl, dass das zu konstruiert ist, dem Vertrauen, das besonders junge Leute im Netz offenbaren und sich meist auf Ärger mit Mutti (nicht Merkel jetzt) oder was ziehe ich heute abend an, wenn der tolle Typ wieder da ist, dem Bundestrojaner gegenüber zu setzen.
    .
    Was ich nicht weiß, aber vermute: den interessiert nicht dein heißes Kleid, das du mutig deiner Freundin postest, oder deine letzte Saufnacht. Den interessieren ganz andere Dinge. Vermute mal, der jagt Pornoringe. Staatsabwehr gegen IT-Spionage anderer Länder, auch nicht auszuschließen.
    .
    Was wirklich ärgerlich ist, ist die Kommunikation eines gewissen Herrn Herrmann darüber, die unklare Gesetzeslage. Keiner weiß, wer und wann das Zeug einsetzt und warum. Im Grunde ist das die Remote-Hausdurchsuchung deines Computers. Da müssen Dinge gar nicht ins Netz gestellt worden sein. Und wann? Bei dringendem Tatverdacht? Nur, wenn der Staatsanwalt ja sagt? Oder immer, wenn sie lustig sind?
    Wer überprüft das? Durch welche Gesetze ist das gestützt? Ist es das überhaupt?
    .
    Das sollte diskutiert werden.
    Jetzt aber, auch mit diesem Artikel hier, geht es schon wiederum die alltägliche Gefühls-Paranoia, dass man im Internet “irgendwie nicht sicher ist” und dass dem arglosen, romantischen Bedürfnis seine Gefühle per rosa Tagebuch mitzuteilen (die Neue Empfindsamkeit? Empfindsamkeit gab es mal als Epoche rudnum die Epoche der Romantik), böse Kräfte der dummdreisten Vogonen gegenüber stehen.
    .
    Mehr Inhalt ist da nicht. Und das finde ich, auch für einen Blogbeitrag, auch wenn er süffig geschrieben ist (lese die Theresa immer sehr gerne), zu dünn.
    .
    Statt also meinungsstark die Angst, die Paranoia und das lustvoll eigenempirische Soziologie-Hobbie zu fördern (welche 3 meines Erachtens beim Blogalphavolk eh überproportional vertreten sind), und statt Konstrukte/Korrelationen zu basteln von zwei Dingen, die m. E. in zwei verschiedene Ligen gehören, s. o., sollte man für Erkenntnis, Durchblick sorgen. Zumindest ein bisschen.
    Also, was ist der Bundestrojaner.
    (Frei nach der Grundfragestellung: Was is die Dampfmaschin’.)
    Ich weiß es doch auch nicht.
    .
    [Das ist auch so ein Ding: offen sein Nichtwissen zu erklären. Wenn dieser schräge Mut mal keine bösen Folgen hat^^: Meine Familie wird sich auflösen, ich werde meine Kunden verlieren, den Job, komme in den Gulag, die Bank wird von meinem Nichtwissen erfahren, meine Bonität wird futsch sein… ]

  7. muscat sagt:

    Sorge ja, rechtliche Gegenwehr...
    Sorge ja, rechtliche Gegenwehr ja, auch klar, aber Angst und Wut? Scheint mir ein wenig überzogen, denn die virtuelle Welt ist nun mal nicht die, die mein Leben bestimmt.

  8. Vroni sagt:

    Lieber HansMeier555,
    das...

    Lieber HansMeier555,
    das Problem bei “Effie Briest” war, dass man damals gegen eine Frau extrem hart vorgehen konnte, wenn man Lust drauf hatte. Man konnte ihr alles nehmen, ihr Kind, ihre Existenz, man konnte sie in die Armut zurückstoßen. Selbst ihre Eltern waren hart. Nur weil eine Liebschaft ans Tageslicht kam. In Zeiten, in denen es vollkommen normal war, wenn “Hausherren” sich ab und zu augenzwinkernd erotische Freiheit genehmigten. Der Skandal liegt aus heutiger Sicht also woanders.
    .
    Bissi OT:
    Gottseidank wird fremdgegangenen Ehefrauen heute vom düpierten Ehemann nicht mehr ganz so übel mitgespielt, zumindest nicht offen gesetzlich. Eher gern hintenrum. Immerhin war bis 1977 das Scheidungsrecht noch auf die “Schuldfrage” aufgebaut. Da wurde dreckige Wäsche gewaschen, bis es dann wirklich roch. Nur damit man finanziell halbwegs gut rauskam. Aber auch lange nach 1977 probierten es Anwälte, zum Teil mit Erfolg, zumindest wenn es ums Sorgerecht geht, ist die Anwaltsmethode “dreckige Wäsche waschen”, auch und gerade gegen Frauen, die das Sorgerecht beanspruchen, noch recht wirksam. Geht es neben dem Sorgerecht doch auch um Zahlungen. Und dan wird noch härter gefochten als ums Kind. Rosenkrieg nichts dagegen. Dann wirds wieder Effie-Briest-mäßig.

  9. Spectator sagt:

    HansMeier555: In der Tat, im...
    HansMeier555: In der Tat, im Hotel Lubljanka, Moskau hielt man sich nicht lange beim Vorzeigen des Bestecks auf. Das Menü wurde u. U. sofort durch Genickkraulen serviert. Gehörte einfach zum schnellen Service und zur Ethik des Hauses dazu. Bloß
    keine Umstände machen.

    Unter Brüdern:
    https://www.schattenblick.de/infopool/medien/altern/gehei248.html
    ..
    Die Demos werden doch gar nicht mehr für Onkel Ernst genommen. Die wirken stablisierend (Die Jungs von der B-Polizei müssen mal wieder Auslauf haben.) Auch nicht die Kommentare in den Blogs. Abtropfen an gelber Friesen-Ölhaut.
    ..
    Wir basteln uns die Verfassungsfeinde selber. Auf die ist wenigstens Verlaß. We dont like the risk.
    ..
    Mit den virtuellen Maschinchen kann man ja ne Menge machen: Wir haben was Du nicht weißt: Wir wissen was Du auch weißt. Wissen ist Macht.
    ..
    Nichtwissen schützt nicht vor Strafe. Wussten Sie das nicht? Das hätten Sie vorher wissen können/sollen. Eklatante Wissenslücken tun sich ja bei Ihnen auf. Wir helfen Ihnen diese Bildungslücken zu schließen. Arbeiten Sie mit uns zusammen. Es soll Ihr Schade nicht sein.

  10. Spectator sagt:

    Vroni@: Wer sich in Gefahr...
    Vroni@: Wer sich in Gefahr begibt kommt drin um. Ist doch alles ganz einfach. Warum wollen Sie bloß immer alles so genau wissen? Überlassen Sie das doch bitte den Fachleuten. Den Menschen, die den Durch- und Einblick haben.

  11. Vroni sagt:

    Lieber Spectator,
    ja,...

    Lieber Spectator,
    ja, genaaauu! :-)
    Bloss den Durchblick: den hat diesmal wirklich keiner.
    .
    Dann frag ich lieber so dumm rum wie der da:
    https://www.youtube.com/watch?v=vyapiXSA3Ag&feature=related

  12. Baron Noir sagt:

    Nun der letze Absatz ist...
    Nun der letze Absatz ist trefflichst formuliert! Ja was soll man von seinem Staat oder zumindest der Executive halten, der sich an die Urteile des Verfassungsgerichtes hält’? Stadi in klein? Das Interesse Straftaten aufzuklären oder Terrorakte zu verhindern, liegt im Interesse von jedem von uns. Klar ist aber auch, dass ein Staat nicht alles tun darf. Es gilt eine Interessenabwägung. Schön dennoch, wenn so etwas aufgeklärt wird, wie jetzt geschehen. Dann sieht man, das unsere Demokratie dann doch noch funktioniert, weil diese Berichterstattungen und Untersuchungen wenigstens nicht behindert werden.
    Leben wir in einem perfekten System? Nein, das tun wir nicht, aber es ist wesentlich besser , als viele alternativen da draußen in großen und kalten Welt!
    PS: Wo ist eigentlich die Partei mit liberalen Grundsätzen, wenn man sie mal braucht? Gerade in irgendeiner Hotellobby???

  13. windsbraut sagt:

    @ Vroni "Kleine böse Frage:...
    @ Vroni “Kleine böse Frage: Gibt es noch irgend jemanden, der sich über den “Lauschangriff” aufregt?”
    *
    Ja, ich! Und ich bin ganz Ihrer Meinung, was die Schieflage der Diskussion betrifft. Aber: die staatlichen
    Organe, die den Bundestrojaner einsetzen, interessieren sich doch für die letzte Saufnacht, und zwar wenn der Alkohol geklaut war. In dem Falle muss man schon mit solch einem Einsatz rechnen.
    Bei den Fällen, die bekannt geworden sind (siehe Fefe), handelt es sich mitnichten um Pornoringe, Terrorismus und Staatabwehr sondern um Diebstahl und Hehlerei von Kosmetikartikeln und Kleidung, Verkauf von Drogen und Dopingmittel, Verkauf von gefälschten Potenzmitteln und illegalem Zigarettenhandel. Der Staatstrojaner wird also nicht (nur) eingesetzt, wenn es um Mord, Totschlag und Terrorismus geht, sondern bei ganz „banalen“ Straftaten.

  14. HansMeier555 sagt:

    Remake von :"Das Leben der...
    Remake von :”Das Leben der anderen…”
    .
    Mit so einem durchschnittlich verbohrten deutschen Provinzinnenminister in der Hauptrolle

  15. HansMeier555 sagt:

    Wenn Herr Herrmann demnächst...
    Wenn Herr Herrmann demnächst mehr Zeit hat, könnte er im Film ja einfach sich selber spielen.

  16. Vroni sagt:

    Liebe Windsbraut,
    habe leider...

    Liebe Windsbraut,
    habe leider nichts über diese bekannt geworden Fälle finden können.
    Gibt es einen vertrauenswürdigen Link?

  17. <p>Nach einigem Nachdenken...
    Nach einigem Nachdenken finde ich den Blogeintrag nachgerade ärgerlich. Aus mehreren Gründen:
    1) Er stellt auf Befindlichkeiten unreifer oder dummer Menschen ab. Alle anderen wissen, dass sie im Netz immer in der Wildnis sind, das fängt schon bei unverschlüsselten Mails ab, die im Extremfall dutzende von Servern passieren.
    2) Er suggeriert, die Warnungen vor Leichtsinnigkeit würden das entspannt-naive Verhältnis zu einem neuen Vertrauensbildungskanal unterminieren, DEN ES EINMAL GEGEBEN habe. Nur dass es den nie gab, die Vertreibung aus dem Paradies beruht auf der Aufhebung einer Selbsttäuschung.
    3) Der sogenannte Bundes- (woh besser: Bayern-) Trojaner ist vollkommen zu Recht heftig kritisiert worden. Wegen Rechtsbruch ebenso wie wegen schlicht extrem schlampiger Kommunikationsabsicherung. Er konstruiert aber eben keine vollkommen neue Rechtslage sondern beendet lediglich eine andere Illusion – nämlich die, der Computer sei ein rechtsfreier Raum, ein privates Heiligtum. Und bisher – das kann man gar nicht oft genug betonen – fehlt mir jeder, aber auch wirklich jeder Hinweis, sein Einsatz sei NICHT zur Verbrechensaufklärung erfolgt, sondern zur Voyeurismusbefriedigung.
    4) Beziehungen beruhen (auch) auf der gegenseitigen Anerkennung von Regeln. Wenn die Netzgemeinde (zu Recht) Regelbrüche der Staatsmacht heftig kritisiert, spielt sie schwarzes Loch gegenüber den massiven, andauernden und regelmässigen Rechtsbrüchen der Mehrheit ihrer Mitglieder gegenüber legitimen kommerziellen interessen wie Urheberrecht. Ein Krimineller ist nur leider nicht besonders glaubwürdig beim Ruf “Haltet den Dieb”.
    Gruss,
    Thorsten Haupts

  18. HansMeier555 sagt:

    Möchte gerne Mitglied in der...
    Möchte gerne Mitglied in der Netzgemeinde werden, kann ich hier irgendwo einen Aufnahmeantrag ausfüllen?
    .
    @Vroni: Bei Effi Briest war nicht nur die Frau das Opfer, sondern auch zwei Männer. Warum hat die dumme Kuh die Files nicht gelöscht, dann wäre nichts weiter passiert.

  19. Staatstrojaner in Bayern,...
    Staatstrojaner in Bayern, Nachtrag:
    Aus der online taz von heute https://www.taz.de/Trojanereinsatz-in-den-Laendern/!79888/

    Spitzenreiter ist nach wie vor Bayern, dass den umstrittenen Staatstrojaner insgesamt achtmal einsetzte: Fünfmal habe das Landeskriminalamt (LKA) Rechner so überwacht, dreimal das Landesamt für Verfassungsschutz, um Dschihadisten zu überwachen.
    … (Zitat Ende)
    Wachet auf, der Untergang des christlichen Abendlandes ist nah. So nah wie eh und je.
    Gruss,
    Thorsten Haupts

  20. windsbraut sagt:

    Liebe Vroni,
    was ist schon...

    Liebe Vroni,
    was ist schon vertrauenswürdig?
    Ich empfehle zu allererst mal fefe( https://blog.fefe.de). Gebe aber zu, dass seine Seite für diesen Zweck etwas unübersichtlich ist. Aus diesem Grund habe ich mal aus allerlei Zeitungen die Artikel zusammenkopiert, in denen die angesprochenen Fälle auftauchen. Da ist sowohl die TAZ als auch die Bild dabei. Sie können es sich also aussuchen. Vielleicht können die geneigten Mitkommentatoren ja den ein oder anderen Fall beitragen.
    *
    https://blog.fefe.de/
    Zigarettenhandel
    https://www.pnn.de/brandenburg-berlin/585741/
    Dopingmittel
    https://www.bild.de/digital/internet/bundestrojaner/staats-trojaner-spionierte-bodybuilder-aus-20430662.bild.html
    Kleidung und Drogerieartikel
    https://taz.de/!79701/
    Gefälschtes Viagra bzw. Online-Apotheke https://www.maerkischeallgemeine.de/cms/beitrag/12192629/62249/Parteien-fordern-Aufklaerung-nach-Einsatz-von-Staatstrojaner-Rueffel.html

  21. Vroni sagt:

    Lieber Thorsten Haupts,
    scharf...

    Lieber Thorsten Haupts,
    scharf gegeben. Holla die Waldfee!
    Vieles (aber nicht alles) kann ich unterschreiben.
    .
    Z. B. :
    Das Copyright (in D. die Nutzungsrechte) ist das kommerzielle_re Interesse. Stichwort Lizenz.
    Damit wird von den Großen am meisten Kohle gemacht.
    .
    Es ist z. B. vom kleinen Grafiker oder Musiker gegenüber ihren Auftraggebern kaum mehr in der Praxis durchsetzbar. Der Auftraggeber will heutzutage alles “ohne dieses Heckmeck”. Also das Logo oder sein Packaging-Design, seine Mucke zum Festpreis ohne Nutzungs-Gebühren (Nutzungs Lizenz, Copyright in U.S.) zu zahlen, die mit Auflagenhöhe, Verbreitungsgebiet / Mehrsprachigkeit verbunden sind. (Was er müsste.)
    .
    Das Urheberrecht hingegen schützt immerhin auch den kleinen Gestalter, Schreiber. Vor allem gegen sein Label, gegen seinen Verlag, gegen seinen Auftraggeber (wie z. B. gegen werbetreibende Kunden, die allzu oft die unentgeltliche Herausgabe der Quelldateien verlangen. Dürfen sie nicht, nicht unentgeltlich. Kostet.) Noch. Mehr dazu auf mediafon.net, dem Berater-Ableger von Ver.Di für Texter, Schreiber, Gestalter, Künstler.
    .
    Gesetze, Recht und die Praxis davon differieren da mitunter recht heftig. Aber wo kein Kläger, da kein Richter – der kleine über den Kopf Balbierte klagt nicht allzuoft, weil ihm die Kohle fehlt.
    .
    .
    Was Sie da also sagen, mit dem schwarzen Loch der Internetgemeinde, ist in der Theorie richtig, aber in der Praxis nur halb richtig. In Wirklichkeit kann man deren Verstöße (z. B. Bilderklau, meist aus Unkenntnis der Nutzungsrechte, illegales Filmrippen 1 mal im Monat) nicht wirklich gleichsetzen mit den Verstößen gegen bürgerliche Privacy. Eine rechte Schieflage.
    .
    Nein, ich will Bilderklau und Filmripp der Kleinen nicht verteidigen, auch nicht als Robin Hood, dem Rächer der Enterbten. :-)

  22. Lieber Thorsten Haupts,
    der...

    Lieber Thorsten Haupts,
    der Mehrheit der Menschen, die gegenüber dem Trojaner Kritik äußern, nun zu unterstellen, sie würden selbst regelmäßig Rechtsbruch begehen (ich nehme an, Sie meinen illegale Downloads und Filesharing), stellt doch eine grobe Verallgemeinerung da. Zudem berücksichtigen nicht, dass gerade von diesen Kritikern ebenfalls Anstrengungen unternommen werden, das Urheberrecht auf eine Weise zu reformieren, die sowohl die Hersteller von Werken als auch die Kunden wieder zusammen bringen.

  23. HansMeier555 sagt:

    Und überhaupt muss sich der...
    Und überhaupt muss sich der Staat nur denen gegenüber an Gesetze halten, die selber noch nie eines gebrochen haben.
    .
    Auch wer das nicht so sieht, muss doch zugeben, dass das ein sehr kluger und reifer Einwand ist, den man nicht einfach so beiseite wischen darf.
    .
    Ceterum censeo Romam esse delendam.

  24. Vroni sagt:

    Vielen Dank an Windsbraut und...
    Vielen Dank an Windsbraut und Thorsten Haupts für die Mühe und die vielen Links.
    (Ächz, die TAZ hat schwer zu handelnde Permalinks, fast alle broken, nur am Rande).
    .
    Bei grober Durchsicht ist da keine Gefahr für Leib und Leben zu erkennen, die den Einsatz des Trojaners rechtfertigt. Ausnahme wäre gewesen: gefälschte Medikamente. Die können sehr wohl enormen Schaden am Leib und am Leben anrichten, wenn sie dem Kranken eine Wirkung suggerieren, die sie nicht haben, oder wenn sie gefährliche Inhaltsstoffe haben. Oder gänzlich wirkungslos sind, da aus Zuckerpampe und Mehl. Nur bei gefälschtem Viagra, dieser teuren Lifestyledroge gefällt mir das irgendwie :-)
    .
    Nebenbei: Die Formulierung “Leib und Leben”. Sie erinnert mich an das deutsche Kaminkehrergesetz. Es gestattet dem Kaminkehrer heute noch als einzigem verbeamteten Dienstleister, sich physisch und gewaltsam Zutritt in einer Wohnung zu verschaffen, wenn ihm dünkt, dass “Leib und Leben” der Bewohner gefährdet seien.
    .
    Das Gesetz stammt aus der Nazizeit. Bewusst dazu entwickelt, dass der Kaminkehrer als hoheitsstaatlicher Trojaner sich Zutritt zu den Wohnungen verschaffen kann. Aufgabenfelder neben dem Kaminkehren: staatsfeindliche Elemente und versteckte Juden zu melden. Ein Kaminkehrer, der das zusätzliche “Aufgabenfeld” nicht begriff, war vermutlich nicht mehr lange Kaminkehrer.

  25. icke sagt:

    Zum Thema: wie funktioniert...
    Zum Thema: wie funktioniert die Dampfmaschine: muss leider völlige Unkenntnis zugeben. Womit kann man sich einlesen, dass man Internet usw. so versteht, dass man seinen Computer berherrscht?
    Würde z.B gerne wissen, woran ich erkenne, welcher Process ein nichtsnutziger ist. Leider kann ich nicht gebauer sein, mein Computerwissen ist bei GWBasic stehen geblieben.

  26. Cher Mademoiselle Bücker,
    Sie...

    Cher Mademoiselle Bücker,
    Sie haben natürlich Recht, ich konnte meiner Neigung zu Seitenhieben nicht widerstehen. Mea culpa und meine Entschuldigung an alle Trojanerkritiker, die sich strikt an Gesetze halten.
    Das mit den Anstrengungen “dieser Leute” lasse ich lieber unkommentiert :-). Die werden nach dem Motto betrieben, Diebstahl gebe es eh. Also sei es besser, den gleich zu legalisieren.
    Unter Hinterlassung eines Kratzfusses tänzelt beschwingt hinaus,
    Biensoir, Thorsten Haupts

  27. @hansmeier555:

    das GEHT AUCH...
    @hansmeier555:
    das GEHT AUCH SUBTILER: zum beispiel den leuten die nicht spuren die voraus bezahlten wasserlieferungen unterbrechen – haben wir fast 10 mal erlebt in den letzten 5 jahren. Oder wie aktuell mal wieder (ist das zwote mal): man wartet mit dem Heizung reparieren bis es Winter ist und die Temperaturen nachts unter 10^C betragen.

  28. @vroni:

    >Vermute mal, der...
    @vroni:
    >Vermute mal, der jagt Pornoringe. Staatsabwehr gegen IT-Spionage anderer >Länder, auch nicht auszuschließen.
    https://www.1001geschichte.de/bezness-die-fakten/
    How about: Menschenschlepperei – sexuelle Ausbeutung – Adoptionshandel – unter dem Tarnmantel der Religion. Ebenso Drogenhandel, Prostitution und Lohndumping im Zusammenhang mit Migration aufgrund der Ausnutzbarkeit über den Aufenthaltsstatus “illegal”.
    https://blogs.hr-online.de/eurozone_ostend/?oi=2011/07/15/warten-auf-arbeit/

  29. ikonist sagt:

    ich beobachte eine...
    ich beobachte eine gesellschaft die schon jetzt von einem gigantischen duckmäusertum in allen schichten geprägt ist.; ein phänomen des netten cheerleader-faschismus.

  30. Vroni sagt:

    Man hat umformuliert.
    Es...

    Man hat umformuliert.
    Es heißt jetzt: Einsatz gegen “schwere Kriminalität”. (Uhl, CSU)
    .
    Auszug:
    “Vor diesem Hintergrund sprach Uhl von einer “unverantwortlichen Hysterisierung” der derzeitigen Debatte über Staatstrojaner. Die Schuld daran, dass die Polizeibehörden mit dem Einsatz der Schnüffelsoftware wahrscheinlich Rechtsbrüche begangen haben, wies Uhl in verklausulierter Form den Liberalen zu: Er warf Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) vor, Polizei und Staatsanwälte seit Jahren im Regen stehen zu lassen.
    .
    Wörtlich sagte Uhl: “Wir haben die Ministerin immer wieder darauf hingewiesen, dass die Ermittler beim Einsatz von Spionage-Software in Strafverfahren in einer gesetzlichen Grauzone arbeiten.” Geschehen sei aber “absolut nichts”, sagte Uhl der “NOZ”. ”
    (Quelle: Spiegel, die Neue Osnabrücker Zeitung zitierend)
    .
    Jetzt ist die FDP schuld, aha.

  31. pille sagt:

    @Thorsten Haupts: Ihre Meinung...
    @Thorsten Haupts: Ihre Meinung in allen Ehren, aber das Grundgesetz sagt dazu etwas Anderes. Ein Krimineller kann, darf und soll auch weiterhin so laut rufen, wie er kann, wenn er beraubt wird. Wenn die Exekutive dann mit Verweis auf seine Vergangenheit Hilfe verweigert, wäre das die schlimmste Verletzung unseres rechtsstaatlichen Prinzips, die ich mir denken kann.
    Grundrechte sind eben genau das, was ihr Name impliziert und sie werden auch dann nicht verwirkt, wenn gegen geltendes Recht verstoßen wurde.
    Sie wollen mir doch nicht erzählen, dass Sie noch nie zu viel getrunken haben und trotzdem gefahren sind, als Kind nie eine Scheibe eingeschmissen haben, in der Schule nie abgeschrieben haben, nie jemanden unbedacht verleumdet haben… Mit anderen Worten: Ihre ostentativ zur Schau gestellte vermeintliche moralische Überlegenheit ist einfach widerlich. Und der Standpunkt man bräuchte sich keine Gedanken über Privatsphäre zu machen, so lange man sich nur an alle Regeln hielte, ist nicht nur naiv, sondern nachgeradezu dämlich.
    OT: Auch geltendes Recht muss nicht immer moralisch einwandfrei sein, sonst wären Lobbyisten überflüssig wie ein Kropf. Nicht, dass sie das nicht sowieso wären. Warum ich zum Beispiel meine elektronischen Bücher nicht an einen Freund verschenken kann, wenn ich das Buch gelesen habe und es mir nicht ins Regal stellen will, erkläre mir mal jemand. Mit dem gedruckten geht das schließlich. Und da das elektronische noch nicht einmal deutlich günstiger ist, verstehe ich auch nicht, warum ich auf Rechte verzichten sollte. Fair use ist etwas Anderes…

  32. ThorHa sagt:

    "Ihre ostentativ zur Schau...
    “Ihre ostentativ zur Schau gestellte vermeintliche moralische Überlegenheit ist einfach widerlich. Und der Standpunkt man bräuchte sich keine Gedanken über Privatsphäre zu machen, so lange man sich nur an alle Regeln hielte, ist nicht nur naiv, sondern nachgeradezu dämlich.”
    Leseschwäche? Beide Standpunkte habe ich nie vertreten. Und auf selbst gebaute Strohmaänner mit kindischen Schimpfworten schmeissen – na ja, Diskussionskultur bei Neckermann gewonnen. EoT.
    Thorsten Haupts

  33. Et Jüppche sagt:

    pille@:..Jottnee, watt häss...
    pille@:..Jottnee, watt häss datt all? Isch han in ming Juchendzigg nit Karl Marx un all dat Zeuch över de Ömverdeelung jelese. Isch han dat selevs in de Hand jenomme. Dat lev janz johd. “No risk no fun” säht de Rischter för misch, do hätt ea mia 12 Joahr Klingelpütz opjebrump, der Säuskopp der ahle.

  34. HansMeier555@:
    Betreff: Z-...

    HansMeier555@:
    Betreff: Z- V-Ma.-555-F.a-Z-DA-Abt.:Sonder-XY-Ungel. I-Ref. Vd015/10-a3a11
    Sehr geehrter Herr H. Meier!
    Ihre Anfrage zwecks Aufnahmeantrag in die genannte Nutzercommunity wurde uns von der Staatschutzprüfstelle zwecks Begutachtung übermittelt. Um Ihren Antrag endgültig bearbeiten zu können, benötigen wir noch einige persönliche, ergänzende, zweckdienliche Mitteilungen zu Ihrem Umfeld. Für Ihr Verständnis mit bestem Dank im voraus.
    MfG
    Gez.: i. A. Trixi Beata (Sachbearbeiterin)
    ….
    S. Anlage: Formbl. II-b-ausk/pers. A4
    ..
    (Unsere Devise: Vertrauen gegen Vertrauen.)

  35. @Vroni - Kaminkehrer:
    Sowohl...

    @Vroni – Kaminkehrer:
    Sowohl im “Schornsteinfeger-Handwerksgesetz vom 26. November 2008 (BGBl. I S. 2242)” als auch in der bayrischen “Verordnung über die Kehrung und Überprüfung von Anlagen (Kehr- und Überprüfungsordnung – KÜO)
    Vom 16. Juni 2009 (BGBl. I S. 1292)”
    geändert durch Artikel 1 der Verordnung vom 14. Juni 2011 (BGBl. I S. 1077)” konnte ich keinen Passus finden, der Kaminkehrern den ungebetenen Zutritt zu meiner Wohnung ermöglicht :-).
    Gruss,
    Thorsten Haupts

Kommentare sind deaktiviert.