Zwangsidentifikation für Internet in Vorbereitung?
Es ist nicht lange her, da versprach das Internet Freiheit. Freiheit, die vorher in keiner Weise vorstellbar war. Man konnte die Panik in den Regierungen und Geheimdiensten förmlich schmecken, Informationen ließen sich weder steuern, noch kontrollieren. Die Welt stand an einem Scheidepunkt und alles war auf einmal möglich. Lügen wurden schneller entlarvt, als sie verbreitet werden konnten und so wurde eifrigst daran gearbeitet dieses neue Medium wieder zurück in die Flasche zu bringen. Was noch vor wenigen Jahren – selbst in Fachkreisen – als unmöglich galt, wurde mit einer Perfidität umgesetzt, die eigentlich „Standing Ovations“ verdient. Jeder der sich mit der Materie auskennt, wird heute zugeben müssen, die Infrastruktur ist vorhanden und braucht nur noch „scharf geschaltet“ zu werden. Ein neuer Vorstoß von Innenminister de Maizière könnte nun den letzten Stein liefern um der Anonymität den Garaus zu machen.
Anonymität im Internet ist mittlerweile ein Privileg welches man sich durchaus hart erarbeiten muss. Tor, VPN oder auch Proxy’s sind nicht unbedingt vorinstalliert. Eben sowenig ein möglichst ungekarpertes Betriebssystem. Das erfordert den Wunsch nach Privatsphäre und Zeit sich mit der Materie zu beschäftigen. Selbst wenn man sich die Hilfsmittel zu Nutze macht, ist das keine 100 prozentige Sicherheit, wie beispielsweise im Falle des Tornetzwerks herausstellte. Privatsphäre wird so oder so, immer ein Katz- und Mausspiel bleiben.
Kommen wir nun zu dem neuen Vorstoß des Innenministers. Geschickt werden die üblichen Worthülsen in den Äther geworfen. Von Hasskommentaren, Brandbeschleunigern, Verrohung, Gewalttätern und einem „digitalem Vermummungsverbot“ wird fabuliert. Warum nicht noch der Terror untergebracht wurde, bleibt zunächst schleierhaft und vermutlich nur eine Frage der Zeit.
Was lässt sich aus diesen Formulierungen denn ableiten? Was meint ein Vermummungsverbot? Vermummen müssen sich schließlich nur Gewalttäter und Verbrecher, oder etwa nicht? Wer also aus der „mitte der Gesellschaft“ wird schon für sich das Privileg der „Vermummung“ einfordern? Nun, versuchen wir doch mal zu ergründen was die „Vermummung“ wohl definieren soll.
In der Welt heißt es dazu:
HASSKOMMENTARE: De Maizière fordert „Vermummungsverbot“ im Netz
Die zunehmende Gewaltbereitschaft in der Gesellschaft macht Innenminister Thomas de Maizière große Sorgen. Als Gegenmaßnahme will er Hasskommentare im Internet mit einer neuen Taktik bekämpfen.Bundesinnenminister Thomas de Maizière (CDU) beobachtet eine „Teilverrohung unserer Gesellschaft“. Die Hemmschwelle sinke, jemanden zu beleidigen, etwa in Hassmails, sagte er den Zeitungen der Funke Mediengruppe (Samstag). Bei diesem neuen Phänomen habe die „Flüchtlingskrise wie ein Beschleuniger gewirkt. Sie hat das Land polarisiert und bei einigen die Hemmschwelle zur Ausübung von Gewalt noch einmal gesenkt.“ Er brachte als Gegenmaßnahme ein „Vermummungsverbot“ im Internet ins Gespräch.[1]
Alleine diese Aussage sollte den Minister eigentlich aufgrund von totaler Verwirrung den Posten kosten. Solch einen Unsinn zu kolportieren müsste unter Strafe gestellt werden. In fast allen Fällen ließen sich die „Täter“ ohne besonderen Aufwand durch die Provider – also Internetanbieter – ermitteln. Wer sich nicht sehr gut auskennt mit Schutzmechanismen ist im Internet eh alles andere als anonym. Davon können genügend Leute ein Lied singen, die sich im Internet leichtsinnig geäußert haben, in welchem Kontext auch immer. Da fliegt die Tür schneller durch ein SEK aus dem Rahmen als man in die Hüände klatschen kann. Was also sollte man von dem Vorstoß des Ministers nun halten?
Bei sachlicher und nüchterner Betrachtung wird es sich kaum um eine Klarnamenpflicht für Nicknames handeln. Es könnte damit die letzte und finale Stufe der Totalkontrolle eingeläutet werden die auf IKN bereits sehr lange ins Gespräch gebracht wird. Die eindeutige IDentifizierung eines jeden Internetteilnehmers. Systeme wie Windows 10 sind bereits bestens dafür vorbereitet. Clean-IT oder das ehemalige TCPA, könnten einen Abgleich des Hash-Keys mit der Zentrale erzwingen, bevor der normale Internetnutzer überhaupt den Zugang ins Netz bekommt.
Es ist höchste Zeit sich mit dem tatsächlichen Internet und dessen Möglichkeiten zu beschäftigen, wenn man nicht in dem Intranet der totalen Kontrolle gefangen werden will.
Carpe diem
57 Responses to Zwangsidentifikation für Internet in Vorbereitung?
Schreibe einen Kommentar
Du musst angemeldet sein, um einen Kommentar abzugeben.
… ich fasse also mal zusammen:
Wir haben keinen Plan, wie wir dem entrinnen können, hier gilt: „Da kann man nix machen!“
Wir sollten schon mal überlegen, in welche Farbe wir unser „Band“ haben wollen – das ist doch super, dass wir das eventuell noch selber entscheiden dürfen.
Nee Leute! Das ist doch nicht euer Ernst!
@HWA
Spontan fällt mir ein Protestmarsch gegen den E-Perso ein. Man könnte auch eine Bürgerbewegung gründen. Beseelte Bürger gegen die Digitalisierung des Lebensraumes, oder so. …es ist leider nicht im Bewusstsein der Menschen um dagegen anzugehen. Von der Sache her müsste man die ganze 4.0 Sache stoppen.
Ich habe vor einer Weile mal gesagt, dass die Entwicklung jetzt gern stehen bleiben kann. Leider hängen da einige Milliarden, wenn nicht Billionen an Luftgeld dran. Leute, wir zerstören uns und den Planeten für doofe Zahlenspiele einer besessenen Elite. Sonst nix. Es ist so sinnlos, was „die“ da machen.
… schade, dass wir das Gelächter der „Strippenzieher“ über unsere „Protestmärsche“ nicht mitbekommen können. Die sitzen gut geschützt, weit, weit weg von uns.
… aber andersrum – ich sehe in meinem Umfeld mehr Leute, die keine IT zu Hause haben, als mit.
Alleine wenn ich mich im Gartenverein mal umsehe – Altersgruppe 60+, ich komme mir dazwischen wie ein junger Hüpfer vor.
Viele von denen haben noch nie einen Finger auf der Tastatur gehabt und max. ein Handy Modelljahr 2000.
Die gehen in der Bank immer noch an den Schalter und lassen sich das Geld bar auszahlen – Geldautomaten sind ihnen zu suspekt.
Und diese Altersgruppe wächst.
Was will man mit denen machen? Zwangskomputerisieren? Zwangssmartphonisieren?
Oder warten, bis die Zeit sie biologisch entsorgt hat?
Das kann aber noch gute 20 Jahre dauern, davon sind einige noch ganz schön fitt.
Oder werden die entmündigt und bekommen einen, für die digitale Außenwelt zuständigen, Vormund?
@HWA
Wo fange ich an.
NON-KONZERN Produkte nennen sich historisch auch Noname Produkte.
Sie sind billig, fehleranfällig und damit im grösseren Maß eingesetzt gemeingefährlich.
Also absolut nichts Neues. Ich brauche nicht lange darüber nachdenken warum das so ist. Aber für andere ist es vielleicht sinnvoll diese pseudoheile Noname Welt als das zu hinterfragen was sie wirklich unterm Strich ist und WARUM dem so ist. Man mache sich Gedanken WER diese Produkte produziert, man mache sich Gedanken WIE SCHNELL dem die Lust ausgegangen ist das Produkt weiter zu entwickeln, man mache sich Gedanken über diese hiesige Website von Jens die auch so ein Noname Produkt ist und wieweit dann die ganze „Community“ rund um so ein Produkt in der Luft hängt. Warum so ein Produkt also sicher kein VOLKS-Wagen mit Kultstatus und auch was Kommunikation betrifft kein VOLKS-Empfänger wird …
Harald Welzer und die smarte Diktatur. Na das ist doch mal interessant. Und das Ende? Er hat gemäss dem Artikel der Süddeutschen keinen wirklichen Lösungsansatz. Auch wenn er die Lösung selbst nicht weiss, dann wissen andere sie:
Die Lösung ist nicht das Produkt, sondern die Werte. Anschneiden tut er das ja anscheinend am Ende mit dem sich wieder in der Offline Welt zu etwas produktiven Treffen. Aber er findet eben das entscheidende Schlüsselwort WERTE nicht.
Jetzt stellt sich die nächste Frage: Wo schafft man WERTE. Ich hatte hier bei IKN beeindruckende historische Beispiele dafür gebracht. Beispiele, die mit Widerstand gegen ein bestehendes allzu viel alles vereinnahmendes GLORREICHES EROBERUNGSSYSTEM stehen.
1.) 1876, Little Big Horn und der Kampf der chaotischen Indaner um ETWAS das Ihnen HEILIG war. Die Black Hills! WERTE, nicht wahr? In diesen Black Hills schlummerten 2 Geister. Der Geist des Bösen in Form von Gold als eine Wertvorstellung und der Geist Manitous als eine 2. Wertvorstellung. Manitou gewann diesen Wertekrieg. Die Indianer versetzten dem siegesverwöhnten Weissen Eindringling in IHRE WERTE-ORDNUNG einen vernichtenden Schlag. Ausnahmsweise!
2.) Die Schlacht am Kahlen Berg und Prinz Eugen. Europa, 12. September 1683
https://de.m.wikipedia.org/wiki/Schlacht_am_Kahlenberg
Hier einfach ein Lied das die Älteren unter uns noch kennen:
https://m.youtube.com/watch?v=Gg78Px9Uoic
Aber mal von diesen kriegerischen Widerstandskämpfen gegen Eroberer abgesehen. Was haben denn
3.) die Amische unter Jakob Ammann 1693 gemacht?
>> Amische führen ein stark in der Landwirtschaft verwurzeltes Leben und sind bekannt dafür, dass sie bestimmte moderne Techniken ablehnen und Neuerungen nur nach sorgfältiger Prüfung, welche Auswirkungen diese Neuerungen auf ihre Gemeinschaft haben, akzeptieren.
—
Hier ging es nicht darum, dass die Landwirtschaft so romatisch ist und als grüner Zweig besonders schutzbedürftig für die Gemeinschaft oder das Ökosystem sei, es ging auch hier um die Verteidigung von Werten.
Die Amische gingen nicht den offensiven Weg der Werteverteidigung, sondern den defensiven, also friedlichen.
Hier mal ein interessanter Vergleich:
https://m.youtube.com/watch?v=gApZNR-FcFE
Das waren also 3 historische Beispiele für Widerstand gegen Eroberer.
—
Und wie würde es in unserer Zeit aussehen? Wie würden WIR HEUTE, also Jahrhunderte später, UNSERE WERTE VERTEIDIGEN die uns HEILIG SIND? Ist uns überhaupt noch irgend etwas heilig? Haben wir überhaupt noch WERT-E, die wir meinen, dass sie verteidigungs-WERT sind?
—
Schalten wir um auf die GEGENWART!
z.B. das Punk-Gebet vom 21.2.2012
Unser Gaukler Pastor meint ja, die Pussy Riots die nackt auf dem Altar der Christus Erlöser Kirche in Moskau tanzen, DAS seien die sog. „europäischen bzw. westlichen Werte“. Wobei die Amische im WESTEN leben!
Stimmen wir ihm zu? Als Menschen, als Menschen im Westen, als Menschen in Europa? Als atomare Träger von Werten und den sich daraus ergebenden WERT-Vorstellungen einer Gesellschaft? Er und sein Gespann meinen, dass der Verstoß von Putin (der neue orwellsche Goldstein) gegen diese Werte-ORDNUNG eine der grössten Menschen-RECHT-sverletzungen aller Zeiten war.
An genau diesem denkwürdigen Tag kann man den Beginn des Streits des Westblocks mit Russland fest machen. Wenn also aus dieser derzeitigen Eskalation ein 3. Weltkrieg wird, können wir dessen Beginn ganz klar festzurren:
Der 3. Weltkrieg begann am 21.2.2012!
Mit einem Tanz der nackten Pussies in der Christus Erlöser Kirche in Moskau. Auch als „das Punk-Gebet in der Christus Erlöser Kathedrale“ in die Geschichte eingegangen:
>> Erst in dieser Version, behauptete später die Anklage, wurde Präsident Putin erwähnt: „Mutter Gottes, Jungfrau, verjage Putin“
https://de.m.wikipedia.org/wiki/Pussy_Riot#.E2.80.9EPunk-Gebet.E2.80.9C_in_der_Christ-Erl.C3.B6ser-Kathedrale
Das war wohl bemerkt VOR DEM PLÖTZLICH AUFFLAMMENDEN UKRAINEKRISE, die ERST IN FOLGE dieser WERTE-KRISE durch bunte Revolutionsinszenierung aus dem Westen entstand. Die heutige Geschichtsschreibung des Westblocks fälscht wieder die Geschichte und versucht die von ihm so genannte „Annexion der Krim“ als den „grossen auslösenden Akt des Aggressors Russland“ darzustellen. Als den eigentlichen Auftakt und Auslöser des 3. Weltkriegs. Kein Ton darüber wie dieser Weltkrieg in Wirklichkeit aus einer global fabrizierten Wertekrise entstand mit einem ganz kleinen Satz:
Mutter Gottes, Jungfrau, verjage Putin!
Und wie antworteten unsere westlichen Systemmedien. Der Speichel der Tollwut floß in Strömen aus ihren Lefzen: Putin, Putin, Putins Russland … ging fliessend über in eine Volksverhetzung bei der selbst Julius Steeicher neidisch geworden wäre. Hier eine Videoaufnahme über die tollwütige Volksverhetzung gegen Putin:
https://m.youtube.com/watch?v=Eix0zdcEWFc
HWA, sind wir Detsche, das Land der Dichter und Denker INNERLICH BEREIT für die Wahrheit oder lieben wir immer noch „auf den Leim zu gehen“. Von einem Leim auf den nächsten: Leimst Du noch, oder lebst Du schon?
Wie war das mit dieser „Jungfrau Maria die Putin verjagen soll“ und dem 3. Geheimnis von Fatima?
Und was hatte das damals vor 100 Jahren mit Russland zu tun? 1917 !!!
Jetzt sind es bald auf den Tag genau 100 Jahre her, korrekt? 13. Mai 1917.
Wissen wir wirklich was in diesem 3. Geheimnis steht oder hat man uns, dem Volk, nur Sories darüber erzählt?
Weche Königin soll wann den Tod von wem verhindert haben?
Was ist die wahre Geschichte vom 3. Geheimnis?
>> „Kritische Infrastrukturen im Sinne dieses Gesetzes sind Einrichtungen, Anlagen oder Teile davon, die den Sektoren Energie, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung sowie Finanz- und Versicherungswesen angehören und von hoher Bedeutung für das Funktionieren des Gemeinwesens sind, weil durch ihren Ausfall oder ihre Beeinträchtigung erhebliche Versorgungsengpässe oder Gefährdungen für die öffentliche Sicherheit eintreten würden.“
Die zweite Pflicht, die sich für die Betreiber kritischer Infrastrukturen aus dem IT-Sicherheitsgesetz ergibt, ist die Meldepflicht. Betreiber kritischer Infrastrukturen haben nach § 8b Abs. 4 Satz 1 des IT-Sicherheitsgesetzes „erhebliche Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse, die zu einem Ausfall oder einer Beeinträchtigung der Funktionsfähigkeit der von ihnen betriebenen kritischen Infrastrukturen führen können oder geführt haben […] unverzüglich an das Bundesamt [für Sicherheit in der Informationstechnik] zu melden“.
Die Anforderung, ein Mindestniveau an Informationssicherheit umzusetzen und aufrecht zu erhalten, bedeutet nichts anderes als ein Information Security Management Systems (ISMS) einzuführen und zu betreiben.
Es gibt diverse IT-Sicherheits-Standards, die Unternehmen dabei unterstützen können diese Anforderung des IT-Sicherheitsgesetzes umzusetzen. Die bekanntesten und am weitesten verbreiteten Standards sind zum einen der „IT-Grundschutz“ des BSI und zum anderen die „ISO/IEC 27001“. Ferner lässt das IT-Sicherheitsgesetz den Betreibern die Freiheit, über ihre Branchenverbände eigene, sektorspezifische Standards auszuarbeiten und dem BSI zur Genehmigung vorzulegen. Die Entscheidung welcher Standard letztendlich zum Einsatz kommt, liegt bei den Betreibern der kritischen Infrastrukturen.
…
http://www.funkschau.de/telekommunikation/artikel/130701/
Hier das IT-Sicherheitsgesetz als PDF:
https://www.bmi.bund.de/SharedDocs/Downloads/DE/Gesetzestexte/it-sicherheitsgesetz.pdf?__blob=publicationFile