16. Juni 2025 21:00

Digitalisierung Was Menschen können, das machen sie auch

Dystopie wird zur Realität

von Klaus Peter Krause drucken

Artikelbild
Bildquelle: pryzmat / Shutterstock Zensur-Gelüste: Massive Bedrohung unserer Freiheit

Fluch und Segen liegen oft dicht beieinander. Wenn technisch möglich geworden ist, was mit dem Möglichen einen verantwortungsvollen Umgang verlangt, dann wird das Mögliche stets auch zweckentfremdet und missbraucht. Mit dem Messer kann man Wurst schneiden, aber auch jemanden abstechen. Die Kernspaltung kann man nutzen, um Strom zu erzeugen oder um Bomben zu bauen. Die Mautbrücken über Autobahnen dienen der schnellen Erfassung der Wegegebühren, aber nur wenige wissen, was sie sonst noch alles erfassen (können). Wer mit eingeschaltetem Mobiltelefon unterwegs ist, gibt damit auch dem Überwachungsstaat preis, wo er sich gerade befindet. Fotos aus dem Weltraum bescheren uns wunderbare Ansichten von der Erde, aber die unsichtbaren Kameras erfassen auch den, der sich im Garten in der Sonne aalt und unbeobachtet glaubt. Mithilfe von Satelliten können Schiffsleute schnell und bequem navigieren, aber mächtige Staaten auch ihr Spionagepotenzial erweitern.

Nicht anders verhält es sich mit der Digitalisierung. Sie rationalisiert aufs Angenehmste das Kommunizieren sowie das Erfassen, Bearbeiten und Archivieren von Vorgängen in allen Lebensbereichen, ist aber auch ein Einfallstor für Abartige, ihr Unwesen mit Viren, Würmern und Trojanern zu treiben. Sie erleichtert und beschleunigt den Austausch von Informationen, bietet aber auch neue und schnellere Möglichkeiten, ebendiesen Austausch in unerkannter Weise und von überall her zu stören, sei es aus Tollerei, Spielsucht oder Geltungsbedürfnis, sei es zu verbrecherischen Handlungen von Kriminellen oder zu geheimen Zwecken durch staatliches Personal. Schon wer unverschlüsselte E-Mails sendet, macht ihren Inhalt, als verschicke er eine Postkarte, nicht allein für den Empfänger lesbar. Was in George Orwells „1984“ und Aldous Huxleys „Schöne Neue Welt“ als bloße Dystopie daherkam, wird mehr und mehr beklemmende, gespenstische Wirklichkeit. Was Menschen können, das machen sie auch.

Password Fishing (Phishing), Social Phishing

Zu den kriminellen Möglichkeiten gehört das Stehlen von Kennungen, das Password Fishing, abgekürzt Phishing genannt. Die Versuche, zum Beispiel an die Zugangsdaten von Bankkonten (PIN, TAN, Kontonummer) heranzukommen, haben im Post-Eingang des PC schon früh begonnen. Dazu ist „Social Phishing“ gekommen: Das Opfer sieht sich im Internet unversehens als Mensch mit zweifelhafter Moral oder politischer Gesinnung gebrandmarkt, zum Beispiel als Kinder-Porno-Liebhaber oder Rechtsextremist. Familie, Freunde, Arbeitgeber sind entsetzt, die Folgen entsprechend. Auch die Polizei taucht auf. Plötzlich steht er vor Gericht.

Verleumdung war zwar schon immer möglich, aber übers Internet lässt sie sich leichter verbreiten

Warnungen, wie so etwas geht und wie schwer die verzweifelte Gegenwehr des Opfers ist, lassen sich im Internet nachlesen. Die zusätzliche Freiheit zur Meinungsäußerung und zum Informationsaustausch, die das Netz beschert, wird durch den möglichen Missbrauch für das Opfer zur Freiheitsbeschneidung. Verleumdung war zwar schon immer möglich, aber über das Internet lässt sie sich umfassend verbreiten, lässt sich der Schaden für das Opfer vergrößern. Dass sich auch Staaten und ihre Geheimdienste solcher Methoden bedienen, versteht sich.

Versuche zur Internet-Zensur sind üblich geworden

Der Staat und seine Institutionen sind für das Beschneiden von Freiheiten der Bürger ohnehin anfällig, ihre Beißhemmung ist begrenzt. Das Volk soll sich im Sinne des linken Mainstreams „politisch korrekt“ verhalten – im Denken wie im Handeln und Wählen. Abweichler, Frei- und Querdenker, Liberal-Konservative, Patrioten stören die Denkschablonen und politischen Tabus. Sie werden als Staatsfeinde hingestellt, als radikal und rechtsextrem verleumdet. In Nordrhein-Westfalen schickte man sich schon 2003 an, eine Zensur-Infrastruktur zu planen, um Internetseiten per Mausklick landesweit zu sperren. Was in Sachen Kinder-Pornos noch angehen mag, ist bei politisch missliebigen Seiten (zum Beispiel mit Links- oder Rechtsradikalismus) ein Anschlag auf die Meinungs- und Informationsfreiheit. Versuche zu solcher Internet-Zensur sind üblich geworden.

Das Sperren von Internet-Seiten

An der Internet-Zensur wirken sogar private Unternehmen mit. So haben die großen amerikanischen Konzerne Google, Yahoo, Microsoft und Cisco Systems aus Geschäftsinteresse dabei geholfen, die Meinungs- und Informationsfreiheit in China zu unterdrücken. Interessengruppen können mittels politischen Einflusses und dann staatlicher Ausführung darüber bestimmen, was das Volk im Internet nicht lesen darf. Regierungen können Internet-Seiten sperren (lassen), auf denen über sie von Motiven und Vorgängen zu lesen ist, über die man in den übrigen Medien sonst nichts erfährt. Fahndungsbehörden können übers Internet anstelle der herkömmlichen Hausdurchsuchung unbemerkt die PC-Festplatte eines Verdächtigen durchstöbern, auch wenn der Computer bei diesem zu Hause steht.

Die Trojaner von heute

Vorbei die Zeiten, als Trojaner nichts weiter waren als Bürger der antiken Stadt Troja. In der heutigen Computer- und Internet-Welt sind Trojaner solche Programme, die heimlich in Computer eingeschleust werden und im Hintergrund deren Inhalt und das Arbeiten damit ausspionieren, ohne dass es das Opfer merkt. Damit angefangen haben private Kriminelle. Inzwischen setzt auch der deutsche Staat solche Trojaner ein – vorgeblich nur zur Online-Fahndung gegen Terroristen und andere Schwerverbrecher. Doch was gegen Kriminelle möglich ist, lässt sich auch gegen normale, aber dem Staat missliebige Bürger einsetzen. Falls der Staat das dürfte, würde er massiv auch in den privatesten Lebensbereich seiner Bürger eindringen. Der vorgebliche Zweck mag noch so gut erscheinen, dieses Mittel heiligt er nicht. Ist der Verdächtigte verdächtig genug, gibt es die Hausdurchsuchung und die Regeln dafür. Dabei können die Fahnder ebenso wie die Akten auch Festplatten beschlagnahmen sowie die von den Netzbetreibern gespeicherten Verbindungsdaten anfordern. Das hat zu genügen. Die üblichen Abwiegelungssprüche taugen nicht viel und täuschen über die wahre Bedrohung hinweg, mögen sie heute auch ernst gemeint sein. Gewiss hat der Staat seine Bürger zu schützen, aber mit den Mitteln des freiheitlichen Rechtsstaats.

Am Ende steht erst der totale, dann der totalitäre Staat

Was scheinbar harmlos beginnt, endet in totaler Überwachung. Wer alle kontrollieren kann, kann auch alle unterdrücken. Am Ende des Bundestrojaners steht erst der totale, dann der totalitäre Staat, der seine Bürger und ihre Freiheit unterdrückt. Das Trojanische Pferd war harmlos dagegen – allerdings nicht für die Trojaner von damals, die Bürger von Troja.

Freiheit war schon immer in Gefahr

In alledem liegen große Gefahren, denn denkbar ist darüber hinaus noch vieles andere mehr. Gleichwohl ist das Internet, wie Telefon, Radio und Fernsehen, eine Errungenschaft, die man nicht mehr missen mag, aber bei Weitem nicht nur eine segensreiche. Man kann sie missbrauchen zu Schandtaten, Machtausübung und Unterdrückung. Um sich davor zu bewahren, sind Vielfalt und Wettbewerb zu ermöglichen. Und die werden gesichert durch die Freiheit, sich zu äußern und zu agieren – auch über das Internet. Freiheit war schon immer in Gefahr. Fehlt sie, muss sie erkämpft, besteht sie, muss sie rechtzeitig verteidigt werden – nicht anders die durch Digitalisierung und Internet bedrohte Freiheit.


Sie schätzen diesen Artikel? Die Freiheitsfunken sollen auch in Zukunft frei zugänglich erscheinen und immer heller und breiter sprühen. Die Sichtbarkeit ohne Bezahlschranken ist uns wichtig. Deshalb sind wir auf Ihre Hilfe angewiesen. Freiheit gibt es nicht geschenkt. Bitte unterstützen Sie unsere Arbeit.

PayPal Überweisung Bitcoin und Monero


Kennen Sie schon unseren Newsletter? Hier geht es zur Anmeldung.

Artikel bewerten

Artikel teilen

Kommentare

Die Kommentarfunktion (lesen und schreiben) steht exklusiv nur registrierten Benutzern zur Verfügung.

Wenn Sie bereits ein Benutzerkonto haben, melden Sie sich bitte an. Wenn Sie noch kein Benutzerkonto haben, können Sie sich mit dem Registrierungsformular ein kostenloses Konto erstellen.