Dreist: Googles Telefondaten-Sammelei

Als ich mich eben an meinen Google-Account anmelden wollte, um zu schauen, was sich in meiner »Spamsenke« bei Google Mail angesammelt hat¹, ist mir die Dreistigkeit beim Datensammeln übern Weg gelaufen. Google will doch tatsächlich von mir eine Händinummer haben, und stellt sich nach der korrekten Anmeldung (mit einem wirklich guten Passwort) in folgender Weise in den Weg:

Kommende Änderungen für die Kontosicherheit: Mobiltelefon hinzufügen

Ich bitte darum, dass man die Größe des Textes – der auf irgendwelches Sicherheits-Schlangenöl hinweist – und dem darunterstehenden Formular zur Übermittlung einer persönlichen Telefonnummer an Google einmal mit dem kleinen, unscheinbaren »Klicken Sie hier« vergleicht, mit dem sich diese zusätzliche Datenerhebung Googles überspringen lässt.

Wer es dennoch geschafft hat, den Link zum Überspringen zu finden und darauf zu klicken, kommt nicht etwa dorthin, wo er hin wollte, sondern muss erstmal eine weitere Bestätigung wegklicken, die so aussieht:

Möchten Sie diesen Schritt wirklich überspringen? Das Hinzufügen eines Telefons ist eine einfache und wirkungsvolle Maßnahme zum Schutz Ihres Kontos. Nehmen Sie sich jetzt 30 Sekunden Zeit und ersparen Sie sich eine Menge Ärger in der Zukunft.

Ich ziehe es allerdings vor, mir eine Menge Ärger in der Zukunft allein dadurch zu ersparen, dass ich so sparsam wie möglich mit meinen persönlichen Daten im Internet um mich werfe. Eine Händinummer – ich habe natürlich ein Händi, und ich lege sehr großen Wert darauf, dass nur ein sehr kleiner, ausgewählter Personenkreis mich übers Händi erreichen kann – ragt mir so weit in meine persönliche Schutzzone, die ich auch als obdachloser Penner noch benötige, dass ich nicht einmal daran denken würde, so eine Angabe im Internet zu machen.

Die gilt um so mehr, als dass ich einer mit der Absicht der Gewinnerzielung auftretenden Firma wie Google nicht darin vertraue, dass die gesammelten Daten – immerhin das einzige »Produkt« dieser Unternehmung – nicht doch irgendwann oder gar bereits jetzt vermarktet werden, auf dass sich mein Telefon in ein Ziel für Gewinnbimmler und nervende Reklameärsche verwandelt.

Die Art, in der sich diese doppelte Dialogkaskade zwischen meiner Anmeldung und meiner beabsichtigten Nutzung des Google-Angebotes stellt, ist aufdringlich und dreist, denn ein Hinweis hätte für diesen Zweck genügt. Die Formulierung der Texte, die allgemein von »Sicherheitsmaßnahmen«, der »Vermeidung zukünftigen Ärgers« und dem »Schutz des Kontos« sprechen, ohne ein einziges Wort über Datenschutz durch Datensparsamkeit zu verlieren, ekelt mich an. Stattdessen werden allerlei diffuse Bedrohungsszenarien an die Wand gemalt, auf dass damit konfrontierte Menschen von ihrer Angst getrieben werden sollen, damit sie persönliche Daten preisgeben. Tatsächlich schafft ein solches Vorgehen eine ungute Gewöhnung an jene Leichtfertigkeit in der Herausgabe persönlicher Daten an ein fernes Gegenüber im Internet, die bei weniger kritischen Menschen leicht zum allgemeinen Reflex werden kann und dann immer wieder zu einem äußerst unerwünschten Missbrauch der Identität durch Kriminelle führt – die Einschüchterung von Menschen mit dem Appell an diffuse Ängste ist in der Internet-Kriminalität übrigens auch sehr verbreitet.

¹Ich leite völlig spamverseuchte Mailadressen einfach zu einer Adresse bei Google Mail weiter und schaue dort unregelmäßig nach den Rechten, ob die unbrauchbar gewordene Adresse wirklich nicht mehr für echte Kommunikation verwendet wird. Ich habe übrigens nichts dagegen, dass Google Informationen darüber sammelt, wer mich zuspammt und ich habe auch nichts dagegen, wenn die Spamfilter bei Google Mail so gut werden, dass normale Menschen dort völlig spamfrei sind. Ganz im Gegenteil, Letzteres finde ich sogar gut, denn es verhindert die Ausbeutung naiver Gimpel im Internet durch die organisierte Internet-Kriminalität ein bisschen.

Veröffentlicht unter Allgemeines | Verschlagwortet mit , , , , , , , | Ein Kommentar

Google, YouTube!

So etwas wie diesen »Hinweis«…

Dein Video Dark Matter enthält möglicherweise Content, der Eigentum der folgenden Einheiten ist oder von diesen verwaltet wird: Music Publishing Rights Collecting Society

…nehme ich persönlich. Und ich finde es jämmerlich, dass ihr nicht einmal die elementarste Plausibiliätsprüfung macht, bevor ihr jemanden so mechanisch, wandkalt und als speichelleckerische Schergen der Contentindustrie vorwerft, Urheberrechte zu verletzen. Ihr hättet nur den Text lesen müssen, den ich zum Video geschrieben habe, denn aus diesem geht hervor, dass…

Falls ihr es noch nicht bemerkt habt da hinten bei Guhgell: Es gibt zumindest zu YouTube brauchbare Alternativen.

Die gegen mich erhobenen Vorwürfe würde ich übrigens gern etwas präziser nachlesen, um dazu im Einzelnen Stellung nehmen zu können. Für Dark Matter zum Beispiel kann ich eine Projektdatei und das gesamte darin verbaute Samplematerial vorweisen; mit einem bisschen Glück sogar einige Vorstudien und Notizen, falls ich die uralten Backups noch irgendwo finde. Einmal ganz davon abgesehen, dass vermutlich irgendwo noch der Torrent des Albums aus jenen Zeiten zirkuliert, in denen ich Jamendo [bewusst nicht verlinkt] noch für eine tolle Sache gehalten habe. Sollte das Stück jetzt jemand – in eiskalt hingeklatschten Text ist ja explizit die Music Publishing Rights Collecting Society als Veranlasser genannt – entgegen meiner Allgemeinen Lizenz für Freie Musik kommerziell »zweitverwertet« haben und sich jetzt auch noch zur Krönung der gnadenlosen Dreistheit als der große Rechteinhaber und Löschmeister bei YouTube hinstellen, so fände ich das auch sehr interessant und würde mindestens noch ein paar Worte darüber schreiben. Und vermutlich täte nicht nur ich das.

Die Mailadresse für Präzisierungen oder eventuelle Entschuldigungen habt ihr in eurer YouTube-Datenbank, Guhgell. Meinen vor einigen Stunden abgesetzten, gereizt formulierten Hinweis habt ihr ja hoffentlich gelesen.

Ein rohes neues Jahr wünsche ich euch, ihr technokratischen Zensoren für nicht bestehende Ansprüche der Inhalteverwertungs- und Kopierindustrie. In mir singt leise ein Schwäbischer Gruß.

Veröffentlicht unter Musik | Verschlagwortet mit , , , , , , , , , | Schreib einen Kommentar

An das Arschloch

Dem Arschloch von Spammer, das als Absenderadresse seiner Betrugsmails die Adresse aus dem Impressum von Unser täglich Spam eingetragen hat, das ferner die dort angebene Telefonnummer in die betrügerischen Drecksmails als Telefonnummer für Rückfragen eingetragen hat und das auch die Postanschrift dazu benutzt hat, Franks Sackpost-Briefkasten mit teils erbosten Briefen zu verstopfen… ja, diesem Arschloch von Spammer wünsche ich von ganzem Herzen, dass ihm der Blitz beim Scheißen treffen möge!

Falls du hier noch mitliest, du Widerling: Verreck qualvoll!

Andere Menschen sollten sich vielleicht einmal die Frage stellen, wer eigentlich einen Vorteil davon hat, dass bestimmte Angaben in einem Impressum stehen, ja, bei gewerblichen Webauftritten – und die fangen mit dem ersten Ad an – sogar in einem Impressum stehen müssen.

Veröffentlicht unter Bloggen | Verschlagwortet mit , , | Schreib einen Kommentar

Benutzerfeindliches Linux

Linux ist nicht »benutzerfreundlich«. Es ist ignorantenfeindlich. Und wie ich an Ubuntu immer wieder einmal sehen kann, kommt beim Versuch, Linux ein bisschen ignorantenfreundlicher zu machen, sehr schnell etwas heraus, was offen benutzerfeindlich ist.

Veröffentlicht unter Allgemeines | Verschlagwortet mit , | Ein Kommentar

Sie mögen Kinderpornografie?

Warnhinweis: Der folgende Text kann von einigen Lesern mit empfindlichem Gemüt als widerwärtig empfunden werden.

Wie man straffrei bleibt

Sie stehen auf Kinder? Sie finden es anziehend und erregend, wenn sie ein niedliches, kleines Wesen in eindeutig sexuellem Zusammenhang sehen? Sie brauchen viel Selbstbeherrschung, um sich dagegen zu wehren, dass sie so fühlen? In diesen Momenten, in denen es ihnen genau wie anderen Männern geht, die eben auf andere, gesellschaftlich akzeptiertere Reize mit einem uralten biologischen Programm, das erst einmal abläuft, reagieren? Sie finden es schwierig, dieses Fühlen und die daran gebundenen Gedanken zu unterdrücken? Sie spüren eine angenehme Angespanntheit, eine Verzückung, die schnell intensiver werden möchte, wenn sie sich nicht unter Kontrolle halten wollen? Und deshalb mögen sie Kinderpornografie?

Nun, ich will mich dazu jedes Urteiles enthalten. Dass andere Menschen auf solche Neigungen mit Ekel reagieren, haben sie wohl schon selbst bemerkt, und das ist bei mir übrigens nicht anders. Meinen Ekel mache ich nicht zum Urteil über sie. Und zum Schutz der Kinder gibt es Gesetze, die unter anderem den Besitz kinderpornografischen Materiales unter Strafe stellen¹.

Oh, sie wurden schon erwischt?

Und. Die Polizei hat ihren Computer beschlagnahmt, und ihre ganze Festplatte war voller kinderpornografischen Materiales, und sie sehen jetzt mit Sorge ihrem Gerichtsverfahren entgegen? Sie haben Angst davor, auch, weil sie gehört haben, dass jemand mit ihren Neigungen in der JVA öfter einmal von Mitgefangenen gequält wird? Sie haben sogar gehört, dass so etwas im Gefängnisbetrieb immer wieder einmal von Vollzugsbeamten »übersehen« wird? Sie wissen, dass vor ihnen eine verdammt beschissene Zeit liegt, wenn sie verurteilt werden? Sie würden alles tun, um davonzukommen?

Und. Alle Beweise lagen nur in digitaler Form auf ihrem Computer vor? Es gibt kein anderes Material als JPEGs und Videos? Es gibt keine Druckwerke? Es gibt keine Taten und keine Tatzeugen?

Ich habe eine gute Nachricht für sie.

Es ist vermutlich zurzeit sehr schwierig, sie wegen der Beweise auf ihrem Computer zu verurteilen, wenn sie ihre Verteidigung vor Gericht entsprechend gestalten und ihre Argumentation von Sachverständigen begleiten lassen.

Sprechen sie sich mit ihrem Rechtsanwalt ab, damit in der Gerichtsverhandlung folgende Argumentation ausgebreitet wird:

  1. Das BKA und diverse LKAs haben für ihre Ermittlungen einen so genannten Bundestrojaner eingesetzt.
  2. Diese Schadsoftware ist vom CCC analysiert worden. Es handelt sich um ein klar grundgesetzwidriges Mittel, das dennoch über Jahre hinweg von den Polizeien eingesetzt wurde. Insbesondere hat der Funktionsumfang des so genannten Bundestrojaners ermöglicht, ja, sogar vorgesehen, beliebige Dateien auf einen Rechner aufzuspielen, auf welchem dieser Bundestrojaner installiert war. Ebenfalls implementiert in die Software war eine Möglichkeit zur nachträglichen Deinstallation des Programmes aus der Ferne, um es spurlos verschwinden zu lassen. Dieses Werkzeug der Ermittler ermöglichte also beliebige und im Nachhinein nicht nachweisbare digitale Beweisfälschungen aller Art².
  3. Das Ausmaß des Trojanereinsatzes wurde und wird zurzeit noch von den Polizeien und Innenministerien systematisch vertuscht. Zum Beispiel wurde der Einsatz durch das Bundesministerium des Inneren zunächst dementiert, während einige Tage später schon 25 Einsätze eingeräumt wurden. Unter den Bedingungen einer spurlosen Anwendbarkeit des so genannten Bundestrojaners ist auf diesem Hintergrund die Annahme nicht abwegig, sondern sogar nahe liegend, dass das gesamte Ausmaß des Trojanereinsatzes gegenüber der Öffentlichkeit nicht kommuniziert werden soll. Die Verantwortlichen haben hierzu auch alles Recht, denn sie haben klar und bewusst illegal gehandelt und sind auf diesem Hintergrund nicht dazu verpflichtet, sich selbst zu belasten und damit auch einer juristischen Verfolgung auszusetzen.
  4. Die Möglichkeit einer Dateiübertragung auf einem Computer mit installiertem so genannten Bundestrojaner und damit die Möglichkeit zur beliebigen und nicht nachweisbaren Beweisfälschung war nicht nur bekannt, sondern nach Stellungnahme des Innenministers der Bundesrepublik Deutschland vor der Presse sogar bei der Programmierung dieser Software ausdrücklich gewünscht.
  5. Da sich der so genannte Bundestrojaner auf entsprechende Anforderung selbst und spurlos deinstalliert oder dies zumindest gemäß seiner Spezifikation tun sollte, ist letztlich nicht belegbar, dass er in einem bestimmten Fall nicht eingesetzt wurde. Eine solche Annahme beruht nur auf dem Vertrauen in die Zusicherung von Polizeibeamten und kann nicht in zwingend beweisender Form erbracht werden. Angesichts der strafrechtlichen und disziplinarrechtlichen Folgen, die ein von Polizeibeamten zwar einfach durchzuführender, aber illegaler Einsatz des so genannten Bundestrojaners für diese Beamten hätte, wäre es weltfremd, von ihnen eine anders lautende Zusicherung zu erwarten. Der Verweis auf den Richtervorbehalt für einen derartigen Einsatz kann dieses Argument nicht entkräften, da im Gegensatz zu den üblichen Hausdurchsuchungen oder Wohnungsöffnungen zu Ermittlungszwecken keinerlei materielle Spuren hinterlassen werden, was ein nicht von der Hand zu weisendes Verführungspotenzial für einen ehrgeizigen Ermittler beinhaltet. Im Gegensatz etwa zur Telefonüberwachung ist auch keine Kooperation mit Außenstehenden erforderlich, die hierbei zu Mitwissenden würden. Der so genannte Bundestrojaner lässt sich vollständig im Verborgenen einsetzen, und wer ihn einsetzt, ist sich dabei der möglichen Spurlosigkeit eines solchen Einsatzes völlig bewusst. Dieses Bewusstsein kann sogar einen einzelnen Beamten zu eigenmächtigem Vorgehen ohne Wissen seiner Kollegen und Vorgesetzten ermutigen. »Gelegenheit macht Diebe«, sagt hierzu der Volksmund, und er hat damit recht, wie die Alltagserfahrung jeder abgeschlossenen Wohnungstüre belegt.
  6. Eine Beweisfälschung muss übrigens nicht durch einen Polizeibeamten vorgenommen sein, das soll auch gar nicht behauptet werden, wenn es sich auch niemals ausschließen lässt. Sie kann von jedem Rechner im Internet ausgegangen sein. Die Upload-Funktion des so genannten Bundestrojaners war (und ist) ohne Authentifizierung benutzbar und zudem unverschlüsselt; es wird lediglich eine gespoofte IP-Adresse für einen Upload benötigt. Das Ausnutzen der Sicherheitslücke im Bundestrojaner setzt nur mittelmäßiges und leicht zu erwerbendes technisches Verständnis voraus und bleibt zudem völlig spurlos. Es ist nicht auszuschließen, dass eine solche Sicherheitslücke schon lange vor ihrer Veröffentlichung durch den Chaos Computer Club bekannt war, sie hätte etwa durch einfache Anwendung eines Sniffers in einem Netzwerk mit dem befallenen Rechner entdeckt werden können, ohne dass hierzu der Binärcode des so genannten Bundestrojaners näher analysiert werden müsste. Eine solche Herangehensweise liegt auf dem Niveau eines Skriptkiddies. Jeder könnte es getan haben, der jemals ein Netzwerk mit einem befallenen Rechner geteilt hat, zum Beispiel auch in einem WLAN.
  7. Wenn die Ermittler auf diesem Hintergrund nicht dazu in der Lage sind, überzeugende zusätzliche Indizien für die Integrität der vorgelegten digitalen Beweismittel zu liefern, muss von der Verwendung dieser Beweismittel abgesehen werden. Der Vorlage eines Datenträgers kann auf dem Hintergrund eines langjährigen Einsatzes von so genannten Bundestrojanern durch Polizeien des Bundes und der Länder keine besondere Beweiskraft mehr gegeben werden.
  8. Wenn es keinerlei Beweismittel außer den vorgelegten und von gewöhnlichen polizeilichen Werkzeugen korrumpierbaren Digitaldaten gibt, ist im Zweifelsfall der Angeklagte freizusprechen.

Vermutlich wird dieser Fall wegen seiner grundsätzlichen Bedeutung erst vom BGH abschließend beurteilt werden können, aber ich sehe – wohlgemerkt: als Nichtjurist – gute Chancen, dass dieser – natürlich von Sachverständigen begleiteten – Argumentation gefolgt wird. Mit jeder weiteren Enthüllung über den grundgesetzwidrigen Einsatz von Malware durch deutsche Polizeien wird diese Chance noch ein bisschen besser.

Sehen sie, so kommen sie noch einmal straflos davon, obwohl die Polizei eine Festplatte voller Kinderpornografie gefunden hat.

Ich wünsche ihnen alles Gute für ihren weiteren Lebensweg. Demnächst werden sie wohl wissen, wie man eine Festplatte verschlüsselt, damit bei einer Hausdurchsuchung kein strafbares Material auf ihrem Computer gefunden werden kann, so dass sie vermutlich nie wieder in so eine Situation kommen.

Kein Antiemetikum

#occupygrundgesetz -- ABER ICH BIN 99% -- Wir brauchen diese Nachladefunktion, um uns den normalen Updates auf dem Zielcomputer anpassen zu könnenSie mögen keine Kinderpornografie, aber ihnen ist beim Lesen dieses Textes das Kotzen gekommen?

Das kann ich verstehen. Mir ist nämlich in den letzten Tagen auch immer wieder einmal das Kotzen gekommen. Deshalb, und nur deshalb, schreibe ich diesen Text.

Ich will damit klar und deutlich fühlbar machen, was es bedeutet, wenn Innenminister an sich eindeutige Urteile des Bundesverfassungsgerichts ignorieren und aus gleichermaßen falsch verstandenen wie grundgesetzwidrigem Eifer den Polizeien solche Werkzeuge in die Hand geben.

Was in aller Kurzsichtigkeit dazu gedacht war, Ermittlungen zu vereinfachen oder in einigen Fällen überhaupt erst zu ermöglichen, hat in der Polizeiarbeit einen »Rechtsfreien Raum« geschaffen, der im Nachhinein viele Ermittlungsergebnisse in so großen Zweifel zieht, dass eine Strafverfolgung trotz vorliegender, teils zwingender Indizien schwierig oder gar unmöglich wird, wenn dabei noch rechtsstaatliche Maßstäbe eingehalten werden sollen. Eine jenseits des Rechts vorgehende Polizei schafft nicht etwa eine schlagkräftigere Strafverfolgung, sondern nützt letztlich nur den Straftätern.

Der so entstandene Zustand – mein Beispiel mit einer Festplatte voller Kinderpornografie ist ja nicht weltfremd, sondern stellt plakativ einige der Probleme dar, vor denen Richter und Staatsanwälte demnächst stehen werden – wurde von Innenministern der Bundesrepublik Deutschland und ihrer Länder gewünscht und aktiv herbeigeführt. Auch gegen Widerstände und gegen Einwände, die sich jetzt endlich als berechtigt erweisen.

Daran mitbeteiligt waren Polizeibeamte im höheren Dienst, Staatsanwälte und Richter, die es über Jahre hinweg verabsäumten, sich aufdrängende Fragen zu stellen und die Zivilcourage aufzubringen, diesen Wahnsinn zu stoppen, bevor es zu solchen Folgen kommt. Das Versagen des Rechtssystems der Bundesrepublik Deutschland ist ein Versagen auf ganzer Linie. Es ist nicht ausreichend, wenn einige beteiligte Innenminister jetzt die politische Konsequenz daraus ziehen und in den nächsten Tagen zurücktreten, es ist nur das erforderliche Minimum. Es ist darüber hinaus erforderlich, dass sehr genau untersucht wird, warum…

  • …es keine Qualitätssicherung und keinen Stopp durch eine innerbehördliche Revision für eine von Polizeien installierte Software gab, die beliebig ausbeutbare Hintertüren auf Computern öffnet und damit die eventuellen Ergebnisse einer Ermittlung entwertet.
  • …bei der Spezifikation dieser Software offenbar von keiner beteiligten Seite kompetent die Folgen für die Verwertbarkeit digitaler Ermittlungsergebnisse gegen den Nutzen von eingebauten Leistungsmerkmalen abgewogen wurden.
  • …in vielen Jahren des Einsatzes offenbar kein einziger Richter, der die Verwendung des so genannten Bundestrojaners angeordnet hat, auf die Idee gekommen ist, sich den Funktionsumfang der eingesetzten Software von den Ermittlern belegen zu lassen, sondern als Blinder über Möglichkeiten entschieden hat, die ihm selbst unbekannt waren.
  • …es trotz der Zusicherung, der so genannte Bundestrojaner werde nur für schwere Verbrechen wie Terrorismus oder Kinderpornografie eingesetzt, auch zu Einsätzen bei Verdacht auf vergleichsweise gewöhnliche Kriminalität kam, ohne dass auch nur ein Beteiligter etwas dagegen unternommen hat.
  • …offenbar alle Beteiligten bei den Polizeien und Staatsanwaltschaften über Jahre hinweg bei wissentlichem Bruch des Grundgesetzes davon ausgegangen sind, dass sie »damit durchkommen« würden und immer weiter gemacht haben.
  • …auch eine Woche, nachdem öffentlich – und für jeden Menschen an Hand frei zugänglicher Quellen nachprüfbar – bekannt geworden ist, dass Polizeien, Staatsanwaltschaften und Mitarbeiter der Innenministerien gemeinschaftlich und in vollem Bewusstsein das Grundgesetz gebrochen haben, immer noch keine Ermittlungen durch den Generalbundesanwalt aufgenommen wurden und somit auch immer noch keine Beweise für diese Staatskriminalität gesichert wurden; ganz so, als handele es sich bei der Bundesrepublik Deutschland nicht etwa um einen Rechtsstaat, sondern um eine bis ins Mark korrupte Bananenrepublik, deren Verfassung ein zwar hübsch formulierter, aber letztlich wirkungsloser Prosatext ist.
  • …sich ein Bundesminister des Inneren hinstellen und öffentlich um Kopf und Kragen reden kann, so dass man an Erich Mielke in seinen letzten Tagen erinnert wird, ohne dass dieser Vorgang irgendeine Konsequenz hat.

Erst, wenn solche Fragen öffentlich erörtert und geklärt werden und wenn mit vernünftigem Vorgehen dafür gesorgt wird, dass es nicht noch einmal zu einem derartigen, vollumfänglichen Versagen des gesamten Rechtssystemes kommen kann, ist es möglich, zur »Tagesordnung« überzugehen. Bis dahin leidet die Bundesrepublik Deutschland unter einem schweren Ansehens- und Vertrauensverlust; und der Schaden am Rechtssystem ist so groß, dass es sogar ein erhebliches Stück seiner Legitimität verloren hat.

Fußnoten

¹Ich bin mir persönlich nicht sicher, ob es sinnvoll ist, solche Gesetze zu haben. Ich kenne zum Beispiel persönlich einen wegen Vergewaltigung vorbestraften Mann, der seinen nach eigener Aussage überwältigend starken Trieb damit in den Griff bekommen hat, dass er regelmäßig zu pornografischen Darstellungen masturbiert. Aus der Sicht der auf diese Weise nicht vergewaltigten Frauen ist das gewiss die bessere Lösung, auch wenn einige Feministinnen gern die Pornoindustrie verschwinden sähen. Ich weiß nicht, ob pornografische Kindesdarstellungen nicht auch Verbrechen verhindern. Niemand scheint das zu wissen. »Kinderpornografie« ist ein Schlagwort geworden, mit dem allerlei Maßnahmen begründet werden, den traumatisierten Opfern von sexuell motivierter Gewalt zum Hohn. Selbst ich mache mich beim Schreiben dieses Hohnes mitschuldig, um eine ganz andere Botschaft, meine Botschaft, mit der affektiven Kraft dieser Empörung aufzuladen. Ich selbst bin hier ein Spiegelbild für den zweiten Missbrauch, für die Verachtung der Opfer durch die Verwendung sprachlicher Beschreibungen, um das Empörungspotenzial solcher Taten zu instrumentalisieren. Demut!

²Da sogar Software aus der Ferne ausgeführt werden konnte, ermöglichte der Bundestrojaner sogar gefälschte Kommunikation aller Art. Das macht zum Beispiel einen mitgeschnittenen Chat angreifbar, wenn dieser als Beweismittel vorgebracht werden sollte. Hier ist allerdings der technische Aufwand zur Beweisfälschung etwas (aber nicht viel) höher.

Veröffentlicht unter Allgemeines, Technisches | Verschlagwortet mit , , , | 6 Kommentare