|
RE: Begriffe klären |
Beitrag Kennung: 520588
|
|
|
|
[Titanic]
Der Streit um den Bundestrojaner hat es gezeigt: Datenschützer und Sicherheitspolitiker sprechen einfach nicht dieselbe Sprache. Wo die einen von einem „gefährlichen Eingriff in die Grundrechte“ reden, erkennen die anderen „naive Terroristenfreunde, die wohl selbst was zu verbergen haben“.
Zeit zur Klärung der Begriffe!
1984
Jahr der feierlichen Gründung des ersten Überwachungsstaats, auf dem Gebiet des heutigen Ozeaniens. Erster Staatspräsident ist der britische Ingenieur George Orwell. Er erfindet einen Fernseher, der zugleich der Ausspähung von Privatwohnungen dient. Heute heißt die Technologie XXX-Granny-Livestream, das dahinterstehende Prinzip ist aber dasselbe.
Abhören
Antike Technik, mit der Sicherheitspolitiker feststellen können, ob die Bevölkerung mit der Regierung zufrieden ist, wo nachgebessert werden könnte und ob sich die Menschen mehr Privatsphäre wünschen. Findet das A. in einem Unrechtsstaat statt, so spricht man vom »Spionieren«, in einem Rechtsstaat hingegen von »Prävention«.
Anti-Terror-Datei
Datei, die zu den Systemprogrammen Ihres Computers gehört und automatisch aktualisiert wird, wenn Sie Ihre Steuererklärung online abgeben oder die Tagesschau-App herunterladen. Sorgt dafür, daß Sie niemanden zum Haß aufstacheln oder aufgestachelt werden, indem beim Surfen fortlaufend süße Katzenvideos unter die Haßpredigten (Spiegel-Leserforum) gemischt werden.
Biometrie
Methode der Terrorbekämpfung, bei der gewisse unveränderliche Elemente im menschlichen Gesicht analysiert werden. Bekannte biometrische Systeme sind der Schlitzaugenscanner, der Zornfaltenmesser, der Falsches-Lächeln-Nachweis, der Bartdetektor und der Turbansensor.
Bundestrojaner
Programm, das sich als nützliche Datei tarnt, der Bundesregierung aber Zugang zu privaten Rechnern verschafft. Benannt nach dem gleichnamigen riesigen Holzpferd, das sich als nützliches riesiges Holzpferd tarnte, aber voll mit griechischen LKA-Beamten war. Findige Nutzer erkennen den Bundestrojaner daran, daß an einer Mail Fotos oder Texte hängen, die riesige hölzerne Pferde zum Inhalt haben. Der Bundestrojaner darf nur eingesetzt werden, wenn allerhöchste Gefahr droht, zum Beispiel bei Medikamentenschmuggel in Bayern. Der Bundestrojaner ist legal, da er von der legal gewählten Bundesregierung hergestellt wird.
Bundeshellene
Was viele vergessen: Im trojanischen Pferd waren keine Trojaner, sondern vielmehr Hellenen – die auch keine Daten klauen wollten, sondern schöne Frauen, vor allem Helena (vgl. ELENA), die schönste Frau der Welt. Die Trojaner wären in dem Sinnbild eigentlich die privaten User, und die schöne Helena wäre FDP-Justizministerin Leutheusser-Schnarrenberger (vgl. auch Vergleich, hinkender).
Chips, RFID-
Winzige funkgesteuerte Mikrosysteme, die von der Industrie unbemerkt in Kleidung, Schmuck, Personalausweise oder Gummibärchen integriert werden, um dem Verbraucher einen besseren Service zu bieten und die Sicherheit zu erhöhen. Produkte, die RFID-Chips enthalten, sind nicht zur Zubereitung von Babynahrung geeignet, sollten vor Kindern unter drei Jahren ferngehalten und sicherheitshalber von niemandem gekauft werden.
Dionysios (Tyrann)
Erfinder des Abhörens. Sperrte Terroristen in eine malerische Tropfsteinhöhle und konnte dank des Echos ihre Aktivitäten belauschen. Dabei wurde er unter anderem Zeuge von primitivem Filesharing, Musikpiraterie und Identitätsdiebstahl. Da sich diese Aktivitäten aber auf den Privatbereich der Höhle beschränkten, beließ er es bei einer einfachen Exekution mit Verwarnungscharakter.
ELENA
Gescheitertes Projekt, das die zentrale Speicherung von Arbeitnehmerdaten vorsah, wie etwa Fehlzeiten, Abmahnungen, Mundgeruch und Wehrkraftzersetzung. Das System wurde nicht eingeführt, weil die Ausstattung der Bevölkerung mit digitalen Signaturen, Bundestrojanern und XXX-Granny-Livestreams 2010 leider noch nicht flächendeckend war. So wurde das Projekt rechtzeitig beendet, bevor noch höhere Kosten als die schon ausgegebenen 13 Trillionen Euro entstehen konnten.
Friedrich, Hans-Peter
Nachfolger von (u.a.) Wolfgang Schäuble im Amt des Innenministers und weltweit erster Möter (halb Minister, halb Köter), der auf einer Regierungsbank sein Geschäft verrichten darf. Friedrich kommt aus einem kleinen Dorf in Oberfranken (vgl. TITANIC 10/2011), wo alle alles über einander wissen. Diese Nähe und Geborgenheit möchte Friedrich nun auf ganz Deutschland ausweiten.
Gen-Datenbank
Was viele nicht wissen: Unser Körper ist der größte bekannte Vorratsdatenspeicher des Universums. Ob wir auf Blonde oder Brünette stehen, ob wir Coke Zero oder Coke Light bevorzugen – all dies ist tief in unseren Genen eingeschrieben und festgelegt. Sollte es verrückten Wissenschaftlern eines Tages gelingen, unsere Gene an das Internet anzuschließen, würde daraus ein Wesen von unvorstellbarer Macht entstehen – ob gut oder böse, ist noch nicht ganz sicher (Mecha-Jesus, Xanos).
Das trojanische Pferd schlägt zurück
Heiligendamm
Bisher größter Triumph moderner Sicherheitstechnologie: Bei der G8-Konferenz 2007 in Heiligendamm wurde eine Staffel moderner Düsenjäger eingesetzt, um eine Gruppe Camper zu überwachen. Dient seither als Maßstab für sicherheitspolitische Effizienz. So entspricht der in Bayern aufgetauchte Trojaner zur Überführung von Medikamentenschmugglern knapp 2 Heiligendamm. Wenn Ebay-Betrüger, die minderwertigen Pofel als »TOP-Zustand« handeln, ab 2013 mit der Amputation von Gliedmaßen nicht unter zwei Armen rechnen müssen, werden ca. 10 Heiligendamm gemessen. Und die 2015 offiziell eingeführte Bundesspatzenkanone wird sogar mit 300 Allerheiligendamm veranschlagt.
Internet
Was viele nicht wissen: Das Internet wurde vor allem erfunden, um den Kampf gegen die grassierende Internetkriminalität zu ermöglichen. Siehe auch Terrorismus.
Ja
Antwortpartikel, die das Leben sehr erleichtert.
Kameraüberwachung
Sorgt dafür, daß das Verbrechen keine Chance mehr hat, sofern es auf gutbesuchten öffentlichen Plätzen bei ausreichenden Lichtverhältnissen stattfindet. Eine K. von dunklen Seitenstraßen, dunklen privaten Wohnungen und dunklen DAX-Unternehmensbüros ist aus Kostengründen leider nicht möglich.
Lauschangriff, Großer
Erfindung von Otto Stasi, der die komplette Überwachung von allem und jedem vorsah. Dies empfand Justizministerin Leutheusser-Schnarrenberger (FDP) 1995 als derart gravierende Einschränkung liberaler Werte, daß sie von ihrem Amt zurücktrat. Frau Leutheusser-Schnarrenberger arbeitet heute u.a. mit Hans-Peter Friedrich zusammen.
Mobiltelefon
Sollten Sie niemals ausschalten, da dies in einem allfälligen Terrorismus-Prozeß gegen sie verwendet werden kann. Wenn sie es einschalten, allerdings auch. TITANIC empfiehlt allen Terroristen und solchen, die es werden wollen, auf die Anschaffung eines M. besser ganz zu verzichten.
Nachladefunktion
Wird für den Bundestrojaner benötigt, damit der sich »den normalen Updates auf dem Zielcomputer anpassen« kann (Hans-Peter Friedrich). Macht sich durch Pop-Ups wie diese bemerkbar: »Du verwendest zur Zeit Bundestrojaner Free Edition! Upgrade jetzt und profitiere von den vielen Extra-Features, z.B. der neuen Hausdurchsuchung!«
Online-Durchsuchung
Mittlerweile obsolete erkennungsdienstliche Methode. Das Facebook-Profil eines typischen Straftäters verrät doch so viel mehr!
Patient Demokratie: Lebt sie noch, und wenn ja, warum?
Online-Durchsuchung
Mittlerweile obsolete erkennungsdienstliche Methode. Das Facebook-Profil eines typischen Straftäters verrät doch so viel mehr!
Panoptikum
Ein Konzept zum Bau von Gefängnissen, von dem britischen Philosophen Jeremy Bentham erdacht. Erlaubt die permanente Überwachung der Häftlinge, ohne daß diese ihre Wächter sehen können. Spielt heute nur noch beim Bau von Großraumbüros, Glasfassaden, Schulen und Asylantenheimen eine Rolle.
Quellen-TKÜ
Das brauchen Sie nicht zu wissen.
Rasterfahndung
Religiöses Überwachungsritual der Rasterfaris, bei dem Drogen, Reggaemusik und Schwulenhaß zum Einsatz kommen. Ansonsten ist das Aussortieren von Verdächtigen nach Namen, Herkunft und biometrischen Merkmalen natürlich nicht erlaubt, außer vor Diskotheken, bei der Wohnungssuche und Bewerbungsgesprächen.
Satelliten
Ursprünglich zur friedlichen Verbreitung von Gedankenkontrollstrahlen eingesetzt, werden die künstlichen Erdtrabanten heute überwiegend zur Überwachung mißbraucht, gegen die man sich auch mit Aluhüten nicht schützen kann.
Schäuble, Wolfgang
Nachfolger von Otto Schily als Innenminister. Sehr sensibel, ertrug die vielen Anfeindungen nicht, denen ein Innenminister traditionell ausgesetzt ist, und wechselte daher ins Finanzministerium. Brachte die Sicherheitsdebatte in Deutschland überhaupt erst ins Rollen.
Schily, Otto
Ehem. Terroristenanwalt und Nachfolger von Otto Stasi im Amt des Innenministers. Sorgte dafür, daß Terroristenanwälte auch immer genug zu tun haben. Stand später in der Kritik, weil er als Berater von Firmen auftrat, die digitale Signaturen, Bundestrojaner und XXX-Granny-Livestreams herstellen. Eine Verbindung zu seiner politischen Tätigkeit konnte ihm aber nicht nachgewiesen werden.
Stasi, Otto
Vorgänger von Otto Schily im Amt des Innenministers, allerdings in der damaligen DDR. Sorgte dafür, daß Kinder nicht mehr spielen durften, und zwang Nonnen dazu, sich Bilder von nackten Männern anzusehen. Benutzte außerdem unmenschliche Überwachungstechnologie wie Mikrofone und Kameras, die in Telefonen verborgen waren. Damit sich ein zweiter Fall Stasi nicht wiederholt, bedarf es heute erhöhter Wachsamkeit gegenüber Extremisten (vgl. Bundestrojaner).
Das Dampfhaus Terrorismus braucht Transparenz
Terrorismus
Verbrechen, das eine Erweiterung der Machtbefugnisse des Staates gestattet. Führt zur Mobilisierung aller Sicherheitskräfte. Normale Verbrechen sind demzufolge etwa Anlagebetrug, Untreue oder Nazitum; Terrorismus hingegen das Anzünden von Autos und Verstöße gegen das Urheberrecht.
Urheberrecht
Was viele nicht wissen wollen: Softwarepiraterie dient der Finanzierung des Terrorismus. Wer Freunden Musik kopiert, sponsert indirekt Al-Qaida; wer sich Filme herunterlädt, subventioniert damit den Bau der iranischen Atombombe. Deswegen ist der Kampf gegen Raubkopierer letztlich ein Kampf gegen den Terror bzw. Hitler. Noch sinnvoller wäre es nur, den Krieg direkt zu den Urhebern selbst, also zu den Künstlern zu tragen – und beispielsweise Juli Zeh wegzusperren.
Vorratsdatenspeicherung
Schöner alter Brauch, bei dem die Großmutter all die Daten, die sommers übriggeblieben waren (Liebesbriefe, Gebetsbücher, Denunziationen), in Einmachgläser packte und im Keller jahrzehntelang vermodern ließ. Besonders bei ländlich geprägten Politikern noch sehr gebräuchlich (vgl. Friedrich, Hans-Peter; Provinzdackel, aufgeblasener).
Windows
Typischer Trojaner: Schadsoftware, die sich als Betriebssystem tarnt. Im Gegensatz zum Bundestrojaner werden die Daten nicht an eine kontrollbesessene Behörde, sondern an einen kontrollbesessenen Konzern weitergeleitet, wofür der Verbraucher jedoch selbst verantwortlich ist. Im Zweifel dürfen die Behörden bei den Konzernen anklopfen und (lieb) um die Daten bitten.
Klassische Nachtwächterstaaten haben feste Öffnungszeiten
Xanos
Außerirdische Dämonengottheit, der laut Bundestagsprotokoll jeder Innenminister zu Amtsantritt seinen Erstgeborenen opfern muß. Hans-Peter Friedrich hatte allerdings nur Zweitgeborene. So opferte er statt dessen seinen Verstand, der aber unbenutzt und daher in tadellosem Zustand war, Xanos zum Wohlgefallen. Heil Xanos!
Ypernwachungsstaat
Gescheitertes Projekt von Interpol zur Beobachtung der gleichnamigen Kleinstadt in Flandern. In Ypern geschehen einfach zu wenige Terroranschläge, um eine permanente Totalüberwachung der Bevölkerung zu rechtfertigen. Vgl. aber Sicherheitsdiskussion, deutsche.
Zeh, Juli
Schriftstellerin, deren Hobby der Kampf gegen den Überwachungsstaat ist. Schreibt dazu in einer brillant konstruierten Geheimsprache, die niemand außer ihr versteht: »Wir müssen unsere Werte, unsere Demokratie von A bis Z noch mal durchkauen, anhand der neuen Bedingungen« (DLF). Da ist selbst das LKA Bayern chancenlos!
|
|
|
|
|
|
|