Hast du schon gehört


München, Wittelsbacherbrücke, 14 Mai 2016

Was die da unten wohl laaabern? Wen interessiert’s.

Feind hört mit

Neulich meinte mal wieder ein Kollege: “Da kannste gar nix machen. Egal ob Android, iPhone, Apple, Windoof, BSD, Linux, mit oder ohne Coreboot oder Libreboot, oder was auch immer – alles ist voller Löcher und Hintertüren 1 2 3 4 5 6 7 8 …. Alles wird überwacht. Dem kannst’ dich nicht entziehen.” Ich erwiderte als notorischer Besserwisser: “Doch! Kann ich und ich darf das1 – und fing an eine Liste aller erdenklichen Gegenmaßnahmen abzuspulen, u.a. den Einsatz eines sicheren Browsers, wie bspw. den, bedauerlicherweise plattformübergreifend einsetzbaren TORBrowser auf einem sicheren Betriebssystem, sowie diverse Browser-Profile, die Deaktivierung von Browser-Plugins, von JavaScript und Cookies, das Surfen unter dem Radar, die Einhaltung entsprechender Verhaltensregeln beim Surfen, den Einsatz verschiedener Betriebssysteme in sogenannten virtuellen Machinen, usw. usf., bis mir einfiel, daß ich mich zur Frage, wie der Schutz der Privatspähre bestmöglich verteidigt werden sollte, eigentlich bereits positioniert hatte, nämlich ganz anders. Leider aber konnte ich meine zuvor erarbeiteten Schlußfolgerungen bzgl. der durch die überbordenden Überwachungsmaßnahmen aller Menschen und der defacto damit verbundenen Abschaffung des Schutzes der Privatsphäre nicht mehr an den Mann bringen, weil mein Gegenüber schon aus der Tür verschwunden war, bevor ich rechtzeitig reagieren konnte. Deshalb finden nun diese Gedanken zumindest schon mal hier ihren Platz.

Abwehren, Bekämpfen oder Sein Recht einfordern

Die permanente Aufrüstung auf beiden Seiten, also auf der Seite der Überwachungs-Täter, als auch die Gegenreaktion auf der Seite der Überwachungs-Opfer mit immer komplexeren technischen Mitteln, erinnert frappierend an die Zeit des Kalten Kriegs. Anders ausgedrückt: es ist die Fortsetzung des Kalten Kriegs, nur noch schlimmer. Die Aufrüstungspolitik auf allen Seiten hat die Welt weder sicherer, noch gerechter gemacht. Ganz im Gegenteil. Zudem ist der Kalte Krieg noch lange nicht beendet, wie allenthalben propagiert wird. Und wie jedem mittelmäßigem Normalo mittlerweile klar sein sollte, ist der Kapitalimus nicht mal ansatzweise die endgülzige Antwort auf die Systemfrage. Das Arsenal der Kriegsführung alter Prägung, wo Menschenmassen, im wahrsten Sinne des Wortes, als Kanonenfutter den Kapitalinteressen weniger zum Opfer fielen, wurde mit Hilfe neuer Cyber-Waffen erweitert. Leider ist die Erkenntniss, das es am Ende keinen Gewinner geben kann, bei keinem der beteiligten Parteien angekommen. Kurzfristig mögen die gewinnen, die die meisten Resourcen besitzen, die meisten Kanonen, die meisten Krieger, den Zugriff auf die letzten Öl- und Gas-Vorkommen, die destuktivsten Waffen, das meiste Kapital, usw. usf.. Langfristig werden aber alle verlieren. Geheimdienste, die die eigene Industrie an das Ausland verkaufen, dubiose Antivierensoftware-Anbieter, die milliardenschwere Sicherheitsindustrie 1 und drgl. mehr dienen weder den Interessen der Bürger, noch dienen sie den Interessen der KMUs (Klein und Mittelständischen Unternehmen), die die überwiegende Mehrheit der Arbeitnehmer in unserem Land beschäftigt.

Dem millionenfachen Rechtsbruch kann nur mit dem Gesetz Einhalt geboten werden, in dem Regeln, also Gesetze, die schon lange existieren, endlich von der Judikative ernst genommen und zur Anwendung gebracht werden! D.h. Achtung der Privatsphäre! Verbot von Spionagetätikeiten gegen die eigene Bevölkerung und Verfolgung und Verurteilung der Gesetzesbrecher!
Dem Bürger muss die Bedeutung dieser massiven, bereits über Jahrzehnte andauernden Grundrechtsverletzungen bewußt gemacht werden! Ohne ein Verständnis und ein Bewußtsein für die Schwere, der in Zusammenhang mit diesen Rechtsbrüchen drohenden Konsequenzen für jeden einzelnen Bürger, werden diese kriminellen Handlungen nicht enden! Diese Zukunft sollte man nicht einmal seinen Feinden wünschen!

Schreibe einen Kommentar

Erforderliche Felder sind mit * markiert

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Comments are published only after editorial review. This can sometimes take a little longer.

− vier = 2

All fields with an asterix * are mandatory.