Im Informationszeitalter
wenigstens geglückt: Niemand hat ihn irgendwohin weggeworfen. Es sind zwar nicht viele Jahre vergangen, aber zur gegenwärtigen Generation ganz durchschnittlicher Computer verhält er sich ungefähr so, wie ein Morseapparat zu Satellitensendern.
Ich möchte jedoch die Frage wiederholen, was mit den durch neuere Generationen verdrängten Computern geschieht. Ich erfahre aus der amerikanischen Presse, dass sie so gestapelt werden, wie das Schicksal es will: in den Lagern, Kellern, auf den Dachböden … Aber sie werden nicht kannibalisiert. Sie sind nämlich veraltet. Das Herz des Computers ist die Festplatte, seine Durchblutung oder vielleicht eher die Innervation stellen die Prozessoren dar. Die Gleichsetzung dieser Zentren mit dem menschlichen oder tierischen Gehirn ist eine erhebliche Übertreibung.
Hier macht mein Gedanke plötzlich und sogar für mich unerwartet eine Wendung. Jeder weiß, dass eine mutwillige Vergiftung oder Ansteckung eines denkenden Systems, wie es das Gehirn ist, strafbar ist. Man kann dagegen einen Computer anstecken, und dies kann heimtückisch mit Viren getan werden, ohne sich vor dem Gericht oder gar vor dem Gefängnis fürchten zu müssen, es sei denn, dass es sich um eine Tat handelt, die als Vergehen oder Verstoß gegen bedeutsame öffentliche Werte gilt, wie das für jede Bank und jeden Generalstab an ihren befestigten Sitzen zutrifft. Die Hacker zu verfolgen, die imstande sind, die Computerspeicher durch gezielte Handlungen von einer Erdhemisphäre aus auf der anderen zu beschädigen, beschäftigt nur ausnahmsweise die Sonder-Ermittlungsdienste. Gegenwärtig verbreitet und entwickelt sich die Verschlüsselungskunst erheblich, also die Kunst der Unleserlichmachung der von einem zu jemandem anderen versendeten Informationen für Außenstehende, nicht nur als ein Zweig der Kryptographie, sondern eher als daraus gewachsener wahrhaftiger Baobab. Während die einen sich bemühen, Antivirenfilter und -sperren zu programmieren, versuchen andere, jegliche Virenverbreiter vor allem auf den Routen aufzuspüren, über die finanziell wichtige Informationen wandern.
Wenn man sich die globale Gesamtheit dieses Kampfes anschaut, stellt sich heraus, dass wir es mit einem Prozess zu tun haben, der der Macht und dem Willen seiner ursprünglichen Schöpfer entgleitet. Ihre erste Absicht war, ein Kommunikationsnetz zu schaffen, das keinerlei Zentrum besitzt, damit ein feindlicher, womöglich nuklearer Angriff eine solch organisierte Kommunikationsverbindung nicht im ganzen lahm legen kann. Die Denkweise, aus der diese dem Internet und anderen Netzen anfänglich eigene Dezentralisierung entstand, verdanken wir der Strategie des Kalten Krieges. Ich bin davon überzeugt, keiner und auch keiner der Entwickler dieses Projekts ist auf den Gedanken gekommen, dass sie unbewusst die Rolle der Zauberlehrlinge spielen, welche solche Mächte erwecken, die nicht mehr beherrscht werden können.
Die Netze sind allen über die Köpfe gewachsen. In den Netzen haben sich nicht irgendwelche Inhalte ausgebreitet, die für militärische und politische Probleme von Bedeutung sind, sondern sexuelle und perverse. Mit Sicherheit hielt niemand in der Geburtsepoche von ENIAC die pädophile Pandemie
für möglich, die man wie einen ständig abgewürgten und erneut ausbrechenden Brand weder zertreten noch löschen kann. Der springende Punkt ist, dass eine effektive und tatsächliche Zensur aller weltweiten Inhalte bedeuten würde, das Netz zu zerstören. Es ist mittlerweile in militärische, wirtschaftliche, politische und moralische Sachgebiete eingedrungen und mit Millionen von privaten Angelegenheiten verbunden. Eine erfolgreiche Vertreibung der pornographischen Ikonographie aus dem Netz, die sich auf all das konzentriert, was sogar die permissivste Kultur
tabuisiert, stellt, ehrlich gesagt, nur einen unerfüllbaren Traum dar.
Die menschlichen Herzkranzgefäße verfügen über ein Netz zusätzlicher, im Laufe der Zeit nachlassender Verbindungen, was durch die unvermeidliche Alterung der Gefäßwände verursacht wird, wodurch es
letztendlich zu Herzinfarkten kommt. Infarkte im elektronischen Netz können auch vorkommen, sie geschehen aber einfach infolge des informationstechnologischen Staus. Deswegen
brauchen die Netze weitere, noch nicht durch den Nachrichtenüberschuss verstopfte Verbindungen. Auf diese Weise entstehen über den alten neuere Ebenen des Netzes. So kommt etwas in der Art der
Weitere Kostenlose Bücher