ComputerIn den Nachrichten
Hacker, Cracker, Bau­ern­fän­ger: Mein Freund, der Baum.

Eine schnel­le Recher­che in mei­nen eige­nen Archi­ven ergab, dass ich bereits 2010 den „Bun­destro­ja­ner” für unpri­ma hielt; der dann aber auch bald ver­schwand, was mich seit­dem immer wie­der rhe­to­risch fra­gen ließ, was eigent­lich die für ihn Ver­ant­wort­li­chen heu­te machen.

Inzwi­schen weiß ich es: Er ist wie­der da, und wie durch einen merk­wür­di­gen Zufall erschien gleich­zei­tig auch Ger­hart Baum (F.D.P.; fragt mal eure Eltern) wie­der im kol­lek­ti­ven Bewusst­sein, um sei­ne Mei­nung dazu kund­zu­tun:

Der Staat wird ja hier zum Hacker. Das ist das Problem.

Das „Pro­blem” sehe ich per­sön­lich nicht dar­in, dass der Staat „zum Hacker” wird. Hacker tun nie­man­dem etwas, Hacker geben sich mit Fer­tig­soft­ware auch eher ungern ab. Hacker gehen krea­tiv mit Tech­nik um, um der Gesell­schaft im Best­fall nütz­lich zu sein. Ein Staat, der aus alten Pan­zern digi­tal beleucht­ba­re Whis­key­re­ga­le zim­mer­te, wäre ein Staat, der zum „Hacker” wird. Ein Staat, der Tro­ja­ner ein­setzt, wie es zu mei­ner Zeit pick­li­ge Fünf­zehn­jäh­ri­ge getan haben, um damit aus blo­ßer Freu­de am Destruk­ti­ven Scha­den anzu­rich­ten, ist wie auch jeder ande­re Staat, der irgend­wel­che Vor­keh­run­gen trifft, um zu ver­hin­dern, dass sei­ne Ein­woh­ner Geheim­nis­se vor ihm zu haben ver­su­chen, kein Hacker, son­dern ein Unrechtsstaat.

Hacker sind die­je­ni­gen Men­schen, an denen es nun ist, ihrer­seits Abwehr­maß­nah­men zu entwickeln.

Wei­ter im Text:

Hat er eine eige­ne Hacker-Tech­no­lo­gie, oder kauft er sie von Kri­mi­nel­len, um Sicher­heits­lücken aus­zu­nut­zen, oder for­dert er sogar Unter­neh­men auf, wie jetzt Apple unter Druck ist, die­se Hin­ter­tü­ren zu offen­ba­ren, die dann aller­dings nicht nur dem Staat offen ste­hen, son­dern auch ande­ren, zum Bei­spiel Kriminellen.

Oh, so eine (vor­aus­ge­setzt: funk­ti­ons­tüch­ti­ge) Über­wa­chungs­soft­ware ermög­licht es auch „zum Bei­spiel” Kri­mi­nel­len, mein Recht auf Daten­schutz und Pri­vat­sphä­re zu miss­ach­ten? Jetzt mal rein aus Jux: Wem denn sonst?

Wer nun annimmt, dass Ger­hart Baum eigent­lich gar nicht ver­stan­den hat, was so ein Tro­ja­ner mit Bür­ger­rech­ten zu tun hat: Doch, das hat er. Er gibt sogar einen guten Ratschlag:

Ich möch­te genau wis­sen, dass mit die­sem Tro­ja­ner kein Miss­brauch getrie­ben wer­den kann, und das ist mein Grund­recht auf Gewähr­lei­stung und Ver­trau­lich­keit der Inte­gri­tät infor­ma­ti­ons­tech­ni­scher Syste­me. (…) Ich, der Bür­ger, muss mich dar­auf ver­las­sen kön­nen, dass die Tech­nik ein­wand­frei funk­tio­niert und nicht gegen mich arbeitet.

Will hei­ßen: Ger­hart Baum als Bür­ger möch­te von einer Soft­ware, die ein­zig dem Zweck dient, sei­ne Grund­rech­te ein­zu­schrän­ken, die Sicher­heit haben, dass sie nicht gegen ihn arbei­tet.

Den Herrn soll­te man tun­lichst genau im Auge behal­ten, wie mir scheint.

Senfecke:

  1. Falsch:

    …die dann aller­dings nicht nur dem Staat offen ste­hen, son­dern auch ande­ren, zum Bei­spiel Kriminellen.

    Rich­tig:

    …die dann aller­dings nicht nur dem Staat offen ste­hen, son­dern auch ande­ren Kriminellen.

    Und unter­las­se die­ses ossi­haf­te will hei­ßen.

Comments are closed.

https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_smilenew.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_biggrin2.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_sadnew.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_eek.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_shocked.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_confusednew.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_coolnew.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_lol.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_madnew.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_aufsmaul.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_seb_zunge.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_blushnew.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_frown.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_twistedevil1.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_twistedevil2.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/icon_mad.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_rolleyesnew.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_wink2.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_idea2.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_arrow2.gif 
mehr...
 

Erlaubte Tags:
<strong> <em> <pre> <code> <a href="" title=""> <img src="" title="" alt=""> <blockquote> <q> <b> <i> <del> <span style=""> <strike>

Datenschutzhinweis: Deine IP-Adresse wird nicht gespeichert. Details findest du hier.