Das Lexikon der daemlichsten Erfindungen
Weidegebieten wie den Great Plains, den großen Ebenen in den USA , oder in Australien statt.
Im Dritten Reich, als Hitlers Schergen Menschen wie Vieh behandelten, markierte man auch KZ -Insassen mit gestempelten Brandmalen. Diesmal waren es Zahlen.
Heute hat die vom westlichen Kulturkreis geprägte Welt das Brandmalen, generell als Branding bezeichnet, umfunktioniert. Sie hat eine Art Freizeitspaß für Menschen erfunden, die sich ihren eigenen Körper mit oft reichlich sinnlosen Narben verunstalten lassen. Psychologen finden verschiedene Motivationen fürdieses logisch gesehen recht unsinnige Verhalten. Da ist einmal der Schmerz beim Einbrennen. Er kann als so etwas wie ein Initiationsritual verstanden werden: »Boah ey, bin ich krass, dass ich das aushalte!« Er kann aber auch – wie etwa das bei orientierungslosen Jugendlichen heute recht verbreitete Ritzen – ein Verzweiflungszeichen sein: »So merke ich wenigstens, dass ich lebe.« Nachdem der einstige kultisch-religiöse oder magische tiefere Sinn, den die Narbenzeichen bei Stammesvölkern hatten, heute nicht mehr gefühlt, geschweige denn gelebt wird, tritt hier ein psychisches Vakuum auf, das gefüllt werden will. Das geschieht dann oft durch ein recht vordergründiges, meist einer spontanen Laune entsprungenes Motiv. An sich sinnlose ornamentale Ziernarben sind dabei noch das geringste Übel. Aber wer will schon ernsthaft ein Leben lang mit einer 15 x 20 cm großen Narbenlandschaft in Gestalt einer verschwommenen Hand an seiner Lende herumlaufen oder mit der formatfüllenden vernarbten Euler’schen Identität, einer zugegeben mathematisch höchst interessanten Gleichung, auf dem Rücken im Strandbad Furore machen? Das kann man zu Recht als dämlich bezeichnen, wenn es auch zugleich kurios undinteressant ist, wie alte Stammesrituale und -techniken in der aufgeklärten westlichen Gesellschaft weiterbestehen.
Rückenansicht einer Mathematikbegeisterten aus dem Lager der Modern Primitives.
Bundestrojaner
Lieber Steuerzahler, wussten Sie schon, dass Sie Monat für Monat 3500 Euro dafür bezahlen, dass Väterchen Staat Sie Tag und Nacht bis in Ihre tiefste Intimsphäre hinein überwachen kann? So viel nämlich löhnt das Innenministerium regelmäßig an die hessische Firma DigiTask GmbH – Gesellschaft für spezielle Telekommunikationssysteme –, die für die Bundesregierung eine Software entwickelt hat, die Spionage auf Ihrem PC und jedem anderen internetfähigen Gerät, also zum Beispiel auch auf Handys, ermöglicht. In einer Hinsicht ist diese Software recht clever: Gegen sie hilft auch die beste Firewall nichts.
Warum Regierungspolitiker diese als Bundestrojaner apostrophierte bösartige Software (Malware) in Auftrag gaben, erklärt eine Stellungnahme aus Berlin auf eine Anfrage des Web-Blogs F!XMBR , in der es heißt: »Die Bürgerinnen und Bürger können sich sicher sein, dass sie von der Bundesregierung geschützt werden. Sicherheit geht in einer Demokratie immer vor Freiheit.« Sicherheit vor Freiheit, eine solche Formulierung hätte auch von der Stasi stammen können!
Was genau hat es mit dem Bundestrojaner auf sich? Im Grunde war er dafür vorgesehen, Schwerstkriminellen und Terroristen ihr Treiben zu erschweren. Das Gesetz sieht vor, bei besonders begründetem Verdacht auf »eine existenzielle Bedrohung für ein überragend wichtiges Rechtsgut« Zielpersonen, jeweils nach individuellem richterlichem Beschluss, zu überwachen und dabei auch Informationen durch Hacken ihres Computers zu sammeln.So weit, so gut. Doch was kann und macht der Bundestrojaner wirklich?
Der Chaos Computer Club ( CCC ) hat die Malware geknackt und gründlich analysiert. Dabei stellte sich heraus, dass der Trojaner durchaus dem berühmten hölzernen Pferd aus der griechischen Mythologie gleichkommt. Das diente nicht gerade nur Spionagezwecken, sondern einem gezielten Angriff von innen heraus, denn in seinem hohlen Bauch versteckten sich Soldaten. Im Bundestrojaner verstecken sich ebenfalls recht bösartige Anwendungsmöglichkeiten, die weit über ein bloßes Ausspähen hinausgehen. Er sieht Erweiterungsmöglichkeiten vor, mit denen eine Privatperson nicht nur überwacht, sondern aktiv manipuliert werden kann. Das vergiftete Programm gestattet Zugriff sowohl auf den gesamten Datenvorrat eines Computers als auch auf dessen Mikrofon, Kamera und Tastatur. Damit lässt sich der PC überwachen, aber auch die Wohnung des Besitzers, und das ohne jeglichen
Weitere Kostenlose Bücher