„Kinderpornos“ des tages

Ich schreibe „kinderporno“ immer in anführungszeichen, weil es sich nicht um pornografie handelt. Pornografie wird von erwaxenen, einsichtsfähigen menschen gemacht, weil ihnen diese arbeit besser gefällt als der rückenverschleiß beim zement- und heizkörperschleppen als bauhelfer für achtørefuffzich die stunde. Was der kalte, menschenverachtende scheißjornalist „kinderporno“ nennt, um das denken seiner leser zu manipulieren, sind bilder mit darstellungen vom sexuellen missbrauch ausgelieferter, viel schwächerer, meist wehrloser menschen, es sind dokumentazjonen von vergewaltigungen, an denen sich andere leute aufgeilen sollen. Pornografie ist keine vergewaltigung, sondern genau so „freiwillig“ wie jede andere arbeit.

Na, was sollte man mit leuten machen, bei denen man so genannte „kinderpornos“ auf der festplatte findet? Eier abschneiden, teeren, federn, anzünden und aufhängen, diese schweine — nur die reihenfolge muss noch geklärt werden?

Nun, es ist nicht immer so klar:

Unbekannte Hacker haben Kinderporno-Fotos auf dem Computer des tschechischen Präsidenten Milos Zeman installiert. „Ich habe den Computer eingeschaltet und knapp zehn Sekunden ungläubig geschaut, was da geschieht, bevor mir aufgegangen ist, dass es ein Hackerangriff ist“

Was diese geschichte auch noch klarmacht: welchen wert „beweise“ haben, die mit so genannten „staatstrojanern“ gewonnen werden oder sich auf beschlagnahmten datenträgern befinden — sie können von dem, der sie „sichert“, gleich mit aufgespielt werden. Oder von irgendjemanden anders. Leider weiß das nicht jeder richter, und schon jetzt dürfte manch einer wegen kompromats auf beschlagnahmten datenträgern (händis, festplatten, speichersticks) unschuldig verurteilt worden sein. Ich habe vor ein paar jahren mal einen scharf widerlichen text dazu geschrieben…

Inzwischen ist es noch schlimmer als in dem eben verlinkten text geworden, denn fast jeder kompjuter auf dieser welt steht auch unter der klammheimlich und oft zwangsweise verabreichten kontrolle unsichtbarer dritter wie…

Die für diese kontrolle geschaffenen schnittstellen dürften mindestens bei meikrosoft, äppel und guhgell ausbeutbare, ursprünglich für die US-geheimdienste geschaffene hintertüren enthalten, und auch linuxer sollten sich nicht allzu sicher fühlen… denn ich halte es für machbar, eine gut versteckte hintertür irgendwo zu verbauen. Es dauert ja doch manchmal ein paar jährchen, bis weit geöffnete scheunentore in kernel, shell oder zentralen biblioteken gefunden werden. 😦

Wenn euch doch nur jemand gewarnt hätte!

Advertisements

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s