8. Computer
Internet
Beim nuklearen Erstschlag schlägt's erst dreizehn in der letzten Stunde! Denn alle Uhren gehen kaputt. Und nicht nur die Uhren sind futsch, sondern auch die Fernsehgeräte, die Radios und die Telefone. Doch dies ist nicht weiter schlimm! Schließlich gibt’s ja dann eh kein Schwein mehr, das unbedingt die Lindenstraße mit einer verstrahlten Mutter Beimer anschauen will.
Na ja, einige Schweine gibt’s immer noch: die Obersau von Präsidenten und die versauten Militärs in ihren Bunkersystemen. Dieser Sauhaufen muß ja noch eine weitere Schweinerei organisieren, nämlich den nuklearen Gegenschlag. Doch wie sollen die ihren Schlag total weghaben, wenn ihr Telefonnetz zusammengebrochen ist?
In den siebziger Jahren suchte das amerikanische Verteidigungsministerium darum nach neuen schlagkräftigen Informationsstrukturen. Die Militärs wünschten sich ein Computernetz, welches einen nuklearen Erstschlag überstehen könnte.
Nach langen Forschungsreihen erkannten sie, daß im Katastrophenfall anarchistische den hierarchischen Strukturen haushoch überlegen sind. Obendrein wurde klar, daß eine Parzellierung in sogenannte IP-Klassen für die Funktionsweise dieses Netzes von Vorteil ist. Mit diesen Vorgaben wurde das ARPANET entwickelt. Das ARPANET war der Vorgänger des heutigen INTERNETs. Hotwired, Hotbot und Hot Java sind also trotz heißer Drähte im Internet alle eine Folge des Kalten Krieges.
Das Internet ist somit von der Topologie her panokratieähnlich. Panokratische Strukturen sind robust, bunt und vielseitig. Und dies erklärt auch den heutigen Erfolg des Internets. Beim Wettrennen auf der Datenautobahn hat unter den über tausend Netzprotokollen eindeutig das Internet gewonnen. Selbst der Goliath Microsoft kam mit seinem MSN, dem Microsoft Network, gegen die panokratische IP-Zwille des einstigen David nicht an.
Die Expansion des Internets ist unaufhaltsam. Stimmen die Prognosen, werden im Jahr 2000 um die 200 Millionen Menschen im Infoschaum des Internets surfen. Einfach der Welt Weite Wahnsinn!
Globalisierung
Das Internet vernetzt viele Personen auf der Welt. Es könnte daher ein planetarisches Bewußtsein entstehen, dessen Pluralismus jegliche heutige Vorstellungskraft sprengen würde. Gaja, die Erdmutter, bekäme ein gigantisches Nervengeflecht. Die Menschen wären so etwas wie die Synapsen eines Weltgehirnes. Die Gedanken von Gaja würden von ihnen gemeinsam gesteuert werden. Das World Wide Web würde zu einem esoterischen Orgasmus.
Im Internet ist es piepegal, wo und wann Sie Ihre Homepage einrichten. Sie wird trotzdem über den ganzen Globus zu jeder Tageszeit abrufbar sein. Mit Ihrer heimatlichen HomepAGE könnten Sie dann exotische Cyberjunks mit ihrem neuesten Stoff versorgen.
Mit dem Internet schrumpft die Erde ungefähr auf die Größe eines 14-Zoll-Bildschirmes. Selbst der Zoll verschwindet beim Überschreiten der Staatsgrenzen. Und die Distanz zwischen Berlin und Tokio ist durch einen Mausklick so zum Katzensprung geworden.
Viele Internetsurfer in Europa, Nordamerika und Fernost glauben daher, Internet würde die Erde zum globalen Dorf machen. Das entstehende planetarische Bewußtsein würde den Welthunger besiegen. Sie haben die Rechnung leider ohne den globalen Kapitalismus gemacht.
Schließlich betrifft im Kapitalismus diese internetionale Verschmelzung nur die reichen Länder. Denn was bringt das Internet Ländern, die noch nicht einmal eine funktionierende Stromversorgung besitzen, geschweige denn, ein brauchbares Telefonnetz? Und selbst wenn diese technischen Voraussetzungen bestünden, bliebe immer noch folgende Frage: Wer soll denn überhaupt in den Entwicklungsländern das textuell ausgerichtete Internet bedienen, wenn dort doch eine hohe Analphabetenrate existiert?
Seien wir einmal optimistisch. — Yahoo! Nehmen wir zum Beispiel an, die Eingeborenen aus Unter-Oagoadugolugu wären in ihrer Landessprache des Lesens und Schreibens mächtig. Selbst unter diesen unrealistisch günstigen Umständen würden sie wohl kaum mit der Meldung FTP-Error 512 — site not found etwas anfangen können.
Dazu kommen noch die finanziellen Schwierigkeiten in den Entwicklungsländern. Denn wie soll sich ein Mensch einen Internet-Account leisten, der noch nicht einmal weiß, wie er die tägliche Hirse zusammenkratzen soll?
Internet wird das Kommunikationsmedium der Mittelstandsklasse in West und Fernost. Die Armen bleiben außen vor. Internet schweißt nicht die Welt zusammen, wie von Euphorikern behauptet wird. Internet schweißt nur die reichen Länder zusammen.
In den reichen Ländern macht das Internet die Mark markiger, die Krone gekrönter, den Dollar doller und die Reichen reicher. In den armen Ländern wird der Rubel ruppiger, der Reis verrissener und die Armen ärmer. Das World-Wide-Web ist für Entwicklungsländer der “Welt-Weite-Wucher.”
Die Inter-OptimistInnen haben so ihr fettes virtuelles Surfbrett vor’m Kopf. Das Internet wird nur zu den Reichen “net-t” sein.
Aufhebung von Raum und Zeit
oder Motorradfahren mit CyberhelmEs ist nur eine Frage der Zeit, bis Hot Java zum Kalten Kaffee geworden ist. Die nächste Revolution im Internet könnte ein Zusatzprotokoll für Cyberspace sein. In diesem Fall wird die gesamte Umwelt des Menschen einst zum virtuellen Raum.
Indische Designer werden darin möglicherweise Drei-D-Spielzimmer erstellen. Deutsche Mangakids können in diesem “KIndernet” auf fliegenden Teppichen ins Schlaraffenland schweben. Japanische Designer erstellen Cyber-Manga-Werbecomix. Motorradfans werden auf virtuellen Rauschestühlen die neuesten Produkte von “KawasAkira” testen. Europäische Historiker rekonstruieren die Akropolis im Cyberspace. Chinesische Studenten können auf dem Berg in ihren Cyberhelmen ihre Akros ausleben.
Eine neue “internetionale” informatische Traumwelt wird entstehen. In dieser haben Raum und Zeit keine Bedeutung mehr. An Gewicht gewinnt dagegen die Information.
Noch sind wir von einem solchen “InfOrgasmus” weit entfernt: Die Datenautobahn ist trotz “PoliTickTaktik” nur eine Datengasse. Nicht nur die Hardware sondern auch die Software steckt in den Kinderschuhen: für einen sicheren Moonwalk in “KIndernet-Moonboots” ist sie noch nicht geeignet. Ob Sie nun in Netscape Canaveral, mit dem Microsoft Exploder oder mit einem sonstigen Werner von Browser ins spacige Internet starten, abstürzen wird Ihr Server-Surfer auf jeden! Eine solche virtuelle Challengerkatastrophe ereignet sich beim Surfen permanent.
Abhörsicherheit im Internet
oder Das Computernetz für kleine FischeBis jetzt ist noch nicht zu “Ohr-ten” gekommen, daß das Internet von Geheimgesellschaften abgehört wird. Warum ist dem so?
Der Hauptgrund dürfte darin liegen, daß die Technologie noch brandneu ist. Die Myriaden von Surfern, die in der Gicht der World-Wide-Welle umherpesen, sind für den Verfassungsschutz einfach viel zu viele. Jegliche “Verfaschoschmutzbemühungen” wurden von der Brandung der gigantischen Welle überflutet.
Dazu kommt, daß das Netz von seiner Topologie her panokratisch ausgelegt ist. Die Informationen werden zerHEXelt und dann in sogenannte IP-Pakete verpackt. Zu einer Nachricht gehören mehrere IP-Pakete. Diese Pakete enthalten wie richtige Pakete bei der Post unter anderem die Adresse des Absenders als auch diejenige des Empfängers.
Das Paket hangelt sich von Netzknoten zu Netzknoten weiter. An jedem Knoten stehen hochkomplizierte Geräte, die sogenannten Router. Sie entscheiden, zu welchem Nachbarknoten das Paket am günstigsten weitergesendet wird. Dies wird für jedes Paket binnen Sekundenbruchteilen neu entschieden. In den Netzen des Internet geht also die Post ab.
Wenn eine Homepage aus Seattle auf Ihren Bildschirm gezaubert wird, so kann es durchaus sein, daß ein Teil der Nachricht über die Route New York, London, Köln nach Hinterfurzingen geblubbert ist, während der nächste Teil über San Francisco, Georgia, Hamburg und Dortmund kam.
Wollte eine Geheimorganisation Sie im Internet bespitzeln, müßte sie über den ganzen Globus miteinander kommunizierende Abhörgeräte installieren. Ein von den Kosten her selbst für den CIA wohl unmögliches Unterfangen. Innerhalb des Internets ist es also praktisch unmöglich, eine Nachricht abzuhören. Die panokratische Topologie schützt hier vor Kontrolle.
Dies ist jedoch leider nur die halbe Wahrheit. Denn das Netz ist nur intern eine panokratische Struktur. An seinen Enden hört diese auf. Hier am Ende können die “Inforze” abgefangen werden.
Zwischen dem Provider und Ihnen existiert dort ein sogenanntes Punkt zu Punkt Protokoll. In diesen PPPs ist wieder die ganze Nachricht komprimiert. Hier liegt das potentielle große Nadelöhr für die Tyrannenzukunft. Zum Beispiel könnten in der digitalen Ortsvermittlungsstelle Abhörgeräte installiert werden. Schließlich werden hier alle Pakete eines bestimmten Surfers mittels des PPPs hindurchgeschleust.
Es existiert aber noch ein zweites “NadelOhr.” Dies sind die sogenannten Suchserver. Suchserver helfen dem Surfer, seine gewünschte Seite zu finden. Fast bei jedem Surfkurs muß er einen solchen Server befragen. Suchserver gibt es mittlerweile viele. Sie tragen exotische Namen wie Lycos, Web Crawler, Alta Vista, Hotbot, Yahoo oder Dino.
Ähnlich wie heute bei den Zeitschriften wird sich hier eine Konzentration einstellen. Nur die Reichsten der Reichen werden die finanziellen Mittel aufbringen können, geeignete Suchserver bereitzustellen. Genau diese Bonzen werden aber naturgemäß nicht daran interessiert sein, irgendwas an den bestehenden Zuständen zu ändern. Daher werden sie gerne ihre Suchserver zur Observierung für faschistoide Geheimorganisationen bereitstellen.
Besonders bedenklich ist, daß sich die großen Zeitungskonzerne, die schon jetzt die Meinung in Deutschland manipulieren, nun in den Suchservermarkt hineinpreschen. So weitet sich die Meinungsmache vom Zeitschriftensektor über das Fernsehen nun auch ins Internet aus. Das letzte Beispiel hierfür ist Focus.
Bei den Suchservern kommen die Daten eines jeden fragenden Surfers an. Sie sind schon digital aufbereitet. In dieser digitalen Form enthalten sie die Suchbegriffe. Jeder Surfer präsentiert seine Interessen hier wie auf einem offenen Surfboard. Somit liegen sie in einer für ein Abhörgerät bestmöglichen Form vor.
Eine Weltregierung braucht dann nur sich die Namen derjenigen Individuen ausgeben zu lassen, welche bestimmte Suchbegriffe eingegeben haben. Solche wären beispielsweise Panokratie, Anarchie, Menschenrechte, AI, Antifa, Illuminaten, Adam Weishaupt und Blubb.
Stichproben sind dann out, da einfach jeder vernetzte Mensch auf der Erde überwacht wird. Sollten Sie gegen eine reaktionäre Weltregierung sein, kann dies schon erkannt werden, bevor Sie richtig gefährlich werden. Der Verfassungsschutz kann mit diesen Daten ein haarscharfes Persönlichkeitsprofil von Ihnen erstellen. Dies kann mittels globaler Computeranalyse der Suchbegriffe erfolgen. In diesem Fall kann jede für eine Geheimorganisation interessante Frage über Sie beantwortet werden:
Interessieren Sie sich für die Panokratie? Interessieren Sie sich für die Freiheit und das Leben?
Falls ja, sind Sie beeinflußbar? Wenn ja, wie? Vielleicht mit der Mitleidsmasche? Mit der Einschüchterungstaktik? Oder besser auf die väterliche Tour? Reicht Ihre Manipulierbarkeit aus, um Sie von Ihrer panokratischen Gesinnung abzubringen?
Falls Sie nicht beeinflußbar sind, haben Sie bisexuelle Tendenzen? Oder vielleicht andere intime Wünsche? Wissen Ihre Eltern davon? Sind Sie damit leicht erpressbar? Sind Sie damit als V-Person köderbar?
Falls nein, haben Sie vielleicht einen Herzfehler? Oder eine sonstige krasse Krankheit? Würde Ihr Umfeld den Tod von Ihnen für einen bedauernswerten Unfall halten?
Falls Sie absolut gesund sind, haben Sie vielleicht die absolut lächerliche Paranoia, Sie würden im Internet abgehört? Läßt sich dieser Verfolgungswahn verstärken? Vielleicht durch perkutane Psychodrogeneinflößung verbunden mit seltsamen Bildschirmbotschaften von Außerirdischen? Würde dies ausreichen, um Sie in die geschlossene Abteilung der Klapse zu befördern?
Die Beantwortung der Fragen wird also bald für Weltregierungen kein Problem mehr sein. Das Internet wird das beste Kontrollsystem für reaktionäre Weltregierungen sein. Fertig ist die lycosenlose Überwachung und Alta la Vista geliebte Meinungsfreiheit!
Rasterfahndung
oder NADIS verdächtigt Sie!An einem schönen Frühlingstag radelt Klaus-Jürgen Hoffmeister mit seinem Rad zur Arbeit. Ein Auto, in dem zwei Männer sitzen, überholt ihn mehrmals. Hoffmeister bemerkt zufällig, daß diese Männer in ein Mikrophon sprechen. Hoffmeister erzählt die Geschichte seiner Frau und seinen Bekannten. Diese belächeln ihn mit skeptischem Mitleid. Wer sollte Interesse daran haben, Klaus-Jürgen zu beschatten, der keiner Fliege etwas zuleide tut?
Am 23. Mai 1977, morgens um 6.40 Uhr klingelt es an der Wohnungstür. Frau Hoffmeister öffnet verschlafen im Morgenrock die Tür und erschrickt: Maschinengewehre im Anschlag sind auf sie gerichtet. Sechs Polizeibeamte und weitere Agenten in Zivil dringen mit Durchsuchungsbefehl in die Wohnung ein und stellen die Bude auf den Kopf.
Die Polizisten führen Herrn Hoffmeister ab und verabschieden sich bei der Gattin mit dem Satz: Wahrscheinlich hat ihr Mann sie nur zum Schein geheiratet. — Klaus-Jürgen wird in eine Einzelzelle der Hamburger Untersuchungshaftanstalt eingesperrt.
Er erfährt nun, warum er sitzt. Er soll für den Geheimdienst einer fremden Macht tätig gewesen sein. Klaus-Jürgen weiß, daß er unschuldig ist. Die Verhaftung von Klaus-Jürgen Hoffmeister avanciert zum Tagesgespräch in Hamburg-Barmeck. Der Arbeitgeber feuert ihn. Frau Hoffmeister traut sich nicht mehr auf die Straße. Der Vermieter kündigt die Wohnung.
Einige Tage später kann Frau Hoffmeister endlich in der Zeitung lesen, was ihrem Mann vorgeworfen wird: Er soll Akten von prominenten Kunden seiner Versicherung kopiert haben. Darunter Kranken-, Lebens- und Hausratsversicherungen. Solche Unterlagen soll er an die Geheimdienste weitergegeben haben. Seine Verhaftung habe er der Computerrasterfahndung zu verdanken.
Was war geschehen? Klaus Jürgen war in der Vergangenheit sechsmal nach Berlin geflogen. Er machte desöfteren Abstecher in den Ostsektor, um Verwandte zu besuchen. Bei einem dieser Abstecher, sprach ihn zufällig der Staatssicherheitsdienst der damaligen DDR an.
Pflichtgemäß meldete Klaus-Jürgen diese unfreiwilligen Kontakte den westlichen Dienststellen. Dabei wurde dieser Vorfall rücklings in Dateien westdeutscher Geheimdienste gespeichert. Im Zuge der Rasterfahndung wurde Klaus-Jürgen Hoffmeister als verdächtiges Subjekt deklariert, da er schließlich laut Computer Kontakte mit der Stasi pflegte und verdächtig oft nach Berlin reiste. Diese beiden Verdachtsmomente genügten zum Haftbefehl. Nach fast einem Monat wird Klaus-Jürgen aus der Einzelhaft entlassen.
Sein Leben ist ruiniert. Sein guter Ruf ist “computt”, denn böse Gerüchte “cursorieren” nicht nur auf der Benutzeroberfläche! Er ist arbeitslos und wird so schnell keinen guten Arbeitsplatz finden. Wie sollte er neuen ArbeitgeberInnen die Fehlzeiten und seine letzte Kündigung erklären, ohne daß er erneut den Verdacht auf sich lenkt? Obdachlos geworden, wird er ohne Job auch unmöglich eine neue Wohnung finden.
Es mutet wie Sarkasmus an, daß Herrn Hoffmeister nach zwei Jahren der entstandene immaterielle Schaden mit 250 Mark (!) erstattet wird.
Denken Sie bloß nicht, dieser Tatsachenbericht über Herrn Hoffmeister wäre ein bedauerlicher Einzelfall! Polizei und Verfassungsschutz verfügen im Zuge der Computerisierung über immer mehr Daten der BundesbürgerInnen. Es wird immer wahrscheinlicher, daß auch Sie in den Datenbanken als verdächtige Person gespeichert werden.
Vielleicht ergeht es Ihnen wie Studienrat Bernd Segeberg, der vom Computer als Verfassungsfeind abgestempelt wurde, als er von einer Reise eine rote Leninflagge als Souvenir heimbrachte. Das rote Fähnchen war scheinbar ein rotes Tuch für die BeamtInnen.
Oder es ergeht Ihnen wie dem Koblenzer Bundesbahnobersekretär Hermann Schladt, der wegen Teilnahme an verschiedenen Demos, Flugblattaktionen gegen den Bau einer Umgehungsstraße und anderer verfassungstreuer Aktionen für die Rasterfahndung zum geächteten Werkzeug der Radikalinskis wurde.
Apropos Werkzeug, meine verehrten LeserInnen, haben Sie nicht auch Hammer und Sichel in ihrem bestellten Werkzeugkasten?
— Pieps — Sehr verdächtig! 500 KB für den KGB!Und haben Sie nicht in der Bücherei ein Buch von Kropotkin ausgeliehen?
— Pieps — Error! Anarchical virus bytes system!Damit Sie bei der Rasterfahndung als potentielle Kriminelle deklariert werden, brauchen Sie gar nichts verbrochen zu haben. Es genügt, daß Sie in das vorurteilsschwangere Schema des Verfassungsschutzes passen. Ganz besonders verdächtig sind dem Verfassungsschutz hierbei KommunardInnen, DemonstrationsteilnehmerInnen, Mitglieder an Schweigemärschen, Homosexuelle, Lesben und StudentInnen bestimmter Fachgebiete und Universitäten. Diese Gruppen gehören alle ins sogenannte kybernetische TäterInnenmodell.
Vereinigen Sie zufällig bestimmte Gruppenzugehörigkeiten, ist es laut kybernetischem Modell nur noch eine Frage der Zeit, bis Sie eine Straftat begehen.
Ist ihre Wohnung gar mit billigen IKEA-Möbeln ausgestattet und bitten Sie VermieterInnen, Kosten für Strom und andere Nebenkosten in eigenem Namen zu zahlen und dann mit den MieterInnen zu verrechnen, sind Sie gemäß kybernetischen TäterInnenmodell höchstwahrscheinlich TerroristIn. — Das ist kein Witz! Um solch besagte TerroristInnen ausfindig zu machen, hat sich das Bundeskriminalamt die Kundendaten von Elektrizitätswerken und Energieversorgungsunternehmen geben lassen.
Verfassungsschutzorgane mögen die Verfassung schützen, BürgerInnen schützen sie nicht!
Terrorismus ist etwas verdammungswürdiges. Denn schließlich trifft der Terrorist ja nicht nur die Marionette des Systems, sondern auch die unschuldige Familie des Opfers, indem er unermeßliches Leid über sie bringt.
Wir können uns aber getrost fragen, ob eine Hand voll terroristischer Attentate die intime Datenbespitzelung von über 77 Millionen Bundesbürgern rechtfertigt. Für den Verfassungsschutz heiligt der Zweck die Mittel und entheiligt somit rückwirkend den Verfassungsschutz. Die RAFfgier des “Verfaschungsschutzes” gefährdet die Bundesbürger mittlerweile weit mehr als die RAF selbst. Dies gilt ganz besonders vor dem Hintergrund, daß der Verfassungsschutz, zusammen mit Polizei und anderen Sicherheitsorganen, einen immer größeren Datenwust zusammenRAFen.
So haben die verschiedenen Sicherheitsorgane Zugang zu folgenden Dateien beziehungsweise Auskunftsdateien:
ZPI (Zentraler-Personen-Index): Angaben über Personalien sowie Aktenfundstellen
PIOS (Personen, Institutionen, Objekte, Sachen): vertrauliche Hinweise über SympathisantInnen, Bekanntschaften, Gewohnheiten, Bluttests, Haarproben, Gebißformen, sexuelle Verhaltensweisen
SSD (Straftaten/Straftäterdatei): Angaben über Straftaten, Tatumstände, TäterInnen, ZeugInnen
Daktyloskopiedatei: Fingerabdrücke von 2,1 Millionen BundesbürgerInnen, teilweise ohne ihr Wissen abgespeichert, hauptsächlich von politischen Randgruppen wie KernkraftwerksgegnerInnen, Homosexuellen, DemonstrantInnen, TeilnehmerInnen an Beerdigungen von TerroristInnen, KommunardInnen
Fotografiedatei
Stimmabdruckerkennungsdatei: identifiziert jeden BundesbürgerInnen mittels der Stimme, auch wenn diese ihre Stimme verstellt oder vom Telefonhäuschen aus anruft (in Vorbereitung)
Haftregister: Angaben über Personen, für die ein Haftbefehl existiert
Verkehrszentralregister: Angaben über Fahrzeuge, HalterInnen und Verkehrsverstöße
Ausländerregister: Angaben über Wohnsitze und Personendaten aller hier lebenden AusländerInnen
Vorstrafenregister: Personenangaben zu Personen mit Vorstrafen, Art der Vorstrafe
EinwohnerInnenmeldekarteien
NADIS: Angaben über verschiedene Verdachtsmomente
Schufa: Angaben zur Kreditwürdigkeit, finanzielle Situation, Bausparverträge, geleaste Fernsehapparate, Bestellungen, Mahnungen
Krankenkassen: Angaben zu Krankheitskosten indirekter Rückschluß auf Krankheitsart
Strom-, Gas- und Wasserwerke: Angaben zum Stromverbrauch und zum Wasserverbrauch Angaben über Sauberkeit und über Gasverbrauch
einige Bibliotheken: ausgeliehene Bücher Interessen, Charakter
Creditreform: Auskünfte, die vor Ort gewonnen werden, zum Beispiel Befragung von NachbarInnen
Der Trend zu weiteren Datenbanken und zum kollektiven Datenverbundnetz ist dabei unverkennbar. Verfassungsschutz und Polizei verfügen zunehmend über intime Daten von Ihnen. Wahrscheinlich wissen unsere FreundInnen und HelferInnen mehr über Sie, als Sie selbst.
Dabei ist nicht so sehr die isolierte Qualität Ihrer gespeicherten Daten ausschlaggebend, als vielmehr die vernetzte Quantität. Denn mittels Datenvernetzung können sich die Sicherheitsorgane ein umfangreiches Bild von Ihnen machen. Leider ist dieses Bild ein groteskes Zerrbild, da persönliche Daten nur logisch-datengerecht im Computer gespeichert werden und damit die wichtigen Hintergründe einer Tat, die Gefühlsmomente und das intuitive Gesamtprofil einer Person nicht abgelegt werden können.
Ein weiterer wichtiger Zerrspiegel des persönlichen Datenschattens ist die ungewollte Datenverfälschung.
Bei der Dateneingabe können sich leicht Fehler einschleichen. Erfahrungsgemäß wird eine Person ein Tippfehler bei rund 300 Einträgen machen. Dies erscheint zunächst vernachlässigbar. Wenn sich jedoch vor Augen gehalten wird, daß pro BundesbürgerIn mittlerweile Hunderte von Einträgen in verschiedenen Datenbänken existieren, erkennen wir, daß die meisten BundesbürgerInnen mindestens einen falschen Eintrag mit sich führen, von dem sie nichts wissen. Bei angeschlagenen Personendaten, die einen Haken haben, kann somit jeder Anschlag der Enter-Taste zum Anschlags-Enterhaken des persönlichen Ruins umschlagen.
Nicht nur den Ruin, sondern sein gesundes Leben bedeutete solch ein vergessener Eintrag für den jungen Franzosen Claude François. Er hielt mit zwei Freunden auf der Route Nationale 20 an einer Tankstelle in Etampes, unweit von Paris. Die drei Jungs waren auf dem Weg zu einer Party. Dem Tankwart paßten die drei Halbstarken scheinbar gar nicht in sein konventionelles Weltbild; insbesondere mögen ihm dabei der abgewrackte Popelpeugeot, die zerfranzten Bluejeans und die Lederjacken ein Dorn im rechten Auge gewesen zu sein, als er sich entschloß, das Kennzeichen als verdächtig zu notieren und die Polizei zu unterrichten.
In Etampes forschten die Polizeibeamten am Computerterminal, das sie flugs mit der Zentraldatei des Innenministeriums in Paris verband. Auf dem Monitor erschien die lapidare Antwort: voiture volee (Wagen gestohlen).
Die “RAM-bos” und “Terminal-ators” setzten eine Sondereinheit in Gang. An einer roten Ampel wurde der Peugeot mit den drei jungen Franzosen abgefangen. Einer der beiden flics zückte seine 357 Magnum und zielte durch die Windschutzscheibe auf Claudes Kopf. Die Kugel traf Claude François direkt unter der Nase und zerfetzte seinen Kiefer zu Hackerfleisch.
Anschließende Ermittlungen ergaben, daß unser armer Claude völlig unschuldig war. Das Auto war einem seiner Vorgänger gestohlen worden, aber schnell wieder aufgefunden. Es wurde allerdings dann vergessen, den Eintrag in der Datei zu aktualisieren. Unser Claude wurde so durch eine vergessene Tastendruckfolge zum gemeingefährlichen Malandrin.
Sollte er jemals aus dem Krankenhaus entlassen werden, wird er mit seinem zerfetzten Oberkiefer nie mehr eine Französin küssen können. Mit seinen zertrümmerten Nasenhöhlen werden die Nasalvokale der melodiösen französischen Sprache recht unharmonisch klingen. Und mit seinen zerstörten Geschmacksnerven wird er sich niemals mehr wie ein Gott in Frankreich an der Haute Cuisine erfreuen können. Durch den Computerfehler ist er aus dem Kreis der französischen Götter ausgestoßen worden und wird die Hölle auf Erden erfahren. Unter diesen Umständen würde er sich bestimmt wünschen, daß der Schuß ihn sieben Zentimeter höher ins Jenseits befördert hätte. Headcrashs sind halt nicht nur auf der Festplatte irreversibel!
Personalinformationssysteme
oder PIS off!
Fast alle größeren Firmen haben heute Personalinformationssysteme (kurz: PIS) installiert. Personalinformationssysteme sind firmeninterne Überwachungssoftware, die hauptsächlich die Lohn- und Gehaltsabrechnung automatisieren, Leistungsbewertungen der MitarbeiterInnen speichern und im Extremfall daraus Entlassungsempfehlungen generieren (sie werden natürlich nicht so genannt).
Umfangreiche PIS bestehen unter anderem aus:
Telefonüberwachungssystem: speichert Uhrzeit und Dauer jedes Telefonanrufes mit Namen und angewählter Telefonnummer. Dies geschieht oft mittels eines firmeneigenen, maschinenlesbaren Ausweises
Zugangskontrollsystem: mittels eines maschinenlesbaren Ausweises kontrolliert der Computer die Zugangsberechtigung zum Firmengelände, zeichnet dabei die Uhrzeit auf und öffnet bei Legitimation die Schleusen. In gewissen Abständen rechnet er aus, wer am häufigsten zu spät kommt, wer sich am längsten aufhält und wer zwischen den Arbeitszeiten hin und wieder verschwindet. Immer häufiger werden solche Schleusen auch innerhalb des Firmengeländes angebracht, um die Bewegungen der ArbeitnehmerInnen zu registrieren
Betriebsmittelüberwachungssystem: über den maschinenlesbaren Firmenausweis kontrolliert das PIS die Legitimation der Betriebsmittel, wie zum Beispiel Kopierer, Kaffeemaschine, Coca-Cola-Automat und der Betriebsbibliothek
Betriebserfassungssystem
Merkmalskatalog für MitarbeiterInnen: Datenbank über Gesundheitsmängel, Eignungsmängel (fachlich, charakterlich), Leistungsmängel, disziplinäre Mängel, Verhältnis zu Vorgesetzten, Lebenslauf
Arbeitszeiterfassungssystem: automatische Registrierung, wer wann seine Maschine in Betrieb setzt, daran pausiert, sie umrüstet oder sie verläßt
Fehlererfassungssystem: automatische Registrierung der Quantität und Qualität von Bedienungsfehlern
automatisierte Entlassungsempfehlungen: aus der automatisch erfaßten Datensammlung, wie Fehlzeiten, Bedienungsfehlerquote, Krankheitshäufigkeit, mangelnde Disziplin, automatische psychologische Gutachten (durch Betriebsmittelüberwachungssystem gewonnen), Telefonkosten usw. ermittelt das PIS diejenigen MitarbeiterInnen, die am wenigsten Leistung erbringen und druckt für sie Entlassungsschreiben automatisch aus
Wie leicht zu sehen ist, kontrolliert der Computer die ArbeitnehmerInnen, überwacht sie auf Schritt und Tritt und invertiert so den Sinn der Arbeit.
Wo doch eigentlich die Arbeit menschengerecht sein sollte, werden durch PIS die Menschen arbeitsgerecht gestutzt.
Denn die PIS verstärken den Konkurrenzdruck auf unmenschliche Weise, da sie jede Sekunde der MitarbeiterInnen bewerten.
In moderneren Supermärkten wird beispielsweise jeder Anschlag der KassiererInnen abgespeichert. Am Ende jeder Periode ermittelt das PIS diejenigen KassiererInnen, welche die wenigsten Anschläge, und die meisten Fehler und Pausen gemacht haben. Diese werden entlassen. Die wichtigeren menschlichen Qualitäten kann das PIS naturgemäß nicht erfassen und bleiben daher unberücksichtigt.
Konnten KassiererInnen früher ab und zu noch ein Plausch mit einsamen SeniorInnen von nebenan halten; konnten sie einst armen bettelnden Obdachlosen heimlich den Schlafsack aus der Ausschußware zustecken; konnten sie ehedem KollegInnen tröstend den Arm um die Schultern legen, falls sie mit den Nerven am Ende waren, ist das heute in PIS-Supermärkten nicht mehr möglich. Die KassiererInnen müssen ununterbrochen einscannen oder eintippen, wollen sie eine Entlassung vermeiden. Jeder Anschlag auf die Registriertaste wird folglich zum Anschlag auf die unregistrierte Menschenwürde.
PIS implizieren eine enorme seelische Belastung der MitarbeiterInnen, da sie keine Möglichkeit mehr haben, für einige Minuten zu pausieren. Sie fühlen sich ständig beobachtet und bewertet.
Neuronale Netzwerke oder
George Orwell im Vormarsch
Wenn Elementarrechte unerfüllt bleiben wie der Wunsch, ein Dach über dem Kopf zu haben und wenn Menschenrechte unterdrückt werden wie der Wunsch, als Mensch behandelt zu werden und nicht als Arbeits- oder Lernroboter; dann staut sich dieser Mangel an Würde in einem gigantischen diffusen Gewaltpotential.
Dieses muß mit immer totalitäreren Polizeimethoden suprimiert werden, damit es im Zaum bleibt. So brodelt die Gewaltbereitschaft eine Zeit lang weiter. Doch die Bevölkerung läßt sich nur eine Weile unterdrücken. Irgendwann fliegt der Staatsgewalt der ganze Saftladen plötzlich um die tauben Ohren.
Der Kapitalismus wird genauso plötzlich und unverhofft gestürzt werden, wie es Ende 1989 mit dem Sozialismus im Ostblock geschah. Es gibt zwei Möglichkeiten: Erstens ein Radikalumsturz nach rechts oder links oder zweitens der Aufbau von gleichgesinnten Totalitärstaaten orwellscher Prägung.
Die letztgenannte Möglichkeit der Orwellstaaten ist die schrecklichste und gleichermaßen wahrscheinlichste der drei Schreckensvisionen. Die Wahrscheinlichkeit der Etablierung von extremtotalitären Systemen resultiert aus dem zunehmenden Machtgewinn des autarchiegenetischen Systems durch Naturwissenschaft und Technik.
Insbesondere denken wir hierbei an die Tiefenpsychologie und an die Neuentwicklung der neuronalen Netzwerke, die die Funktionen des menschlichen Gehirns in Spezialcomputern simulieren.
Im Zeitalter der Datenerfassung könnte es in Verbindung mit Bilderkennung mittels neuronaler Netzwerke bald möglich sein, einzelne DemonstrantInnen zu identifizieren. Weiterhin könnten diese neuronalen Netzwerke alle Telefonverbindungen simultan überwachen. Auf Schlüsselwörter wie Anarchie, Kommunismus oder Revolution schaltet das neuronale Netzwerk ein RAM-Tonband ein und nimmt das verdächtige Gespräch auf. Bisher war zum Glück eine generelle Telefonüberwachung allein aus Kostengründen unmöglich. Verdächtige Autos könnten via Satellitenfotographie durch die neuronalen Netzwerke verfolgt werden. Die Polizei könnte dann mit neuronetzwerkgestützten Kameras die ganze Stadt überwachen.
Das Orwellsche Bullauge wird so zum Bullenauge.
Die Informatik schafft hiermit die Möglichkeit der totalen Überwachung. Wird einst unsere totalitäre Demokratie ins Wanken geraten, werden die Mächtigen und die privilegierte Oberschicht nicht davor zurückschrecken, aus Angst diese neuen Überwachungsmethoden anzuwenden. Im Schatten eines solchen computergestützten Überwachungsstaates würden Orwells Schreckensvisionen fast dilettantisch anmuten.
Computerökologie
oder DOS war’s!
All zu lange wurden Computer als elektronische Umweltengel angesehen. Insbesondere in der Computereuphorie der siebziger und achtziger Jahre wurden die mannigfaltigen Umweltschutzmöglichkeiten gepriesen, die sich alsbald per Computer realisieren lassen würden. Heute lichtet sich dieser euphorische Nebel der Pionierära. Immer deutlicher können wir anstatt des vermeintlichen Umwelt-Engels die häßlichen Konturen eines Umwelt-Pacmans erkennen.
So erwies sich das erhoffte papierlose Büro als Marketing-Mär. In Wahrheit hat sich der Papierverbrauch im Büro seit Einführung des Computers verdoppelt.
Dies liegt zum Großteil am sorglosen Umgang in Firmen mit Druckerendlospapier, zum anderen aber an den umfangreichen Handbüchern, die des öfteren lieber als “Dinopfotenbücher” bezeichnet werden sollten. Alleine mit dem Papier des MS-DOS-Handbuches läßt sich 20 mal die Strecke zum Mond auslegen, prahlte der Microsoft-Firmenmanager auf der Cebit im Frühjahr 1993. Wir dürfen uns getrost fragen, wie es sich mit solch einer “vollmondigen” Leistung prahlen läßt, es sei denn, die Softwarefirma lebt hinter dem Mond. Gute Software sollte sich unter anderem dadurch auszeichnen, daß sich die AnwenderInnen auch ohne Handbuch intuitiv ganz soft in der gelieferten Ware zurechtfindet.
Auch mit dem Energiesparen per Computerintelligenz ist es nicht so weit her, wie in den mitachtziger Jahren noch angenommen wurde. Zwar lassen die dotierten Siliciumchips Spül- und Waschmaschinen im mathematisch optimierten Energiesparmodus laufen, doch diese Energieeinsparung dürfte durch den Eigenenergiebedarf der hochgezüchteten PCs wieder wettgemacht werden. So verbrauchen beispielsweise die rund 50 Millionen PC-BenutzerInnen in den USA mit ihren Dosen soviel Strom wie umgerechnet dreieinhalb Atomkraftwerke. Gemäß einer Studie der Enviromental Protection Agency schlucken sie schon jetzt fünf Prozent der industriell eingesetzten Energie.
Hochgiftige Nickel-Cadmium-Batterien in diversen Laptops und der schwer recyclebare Elektronikplatinenschrott sind schon derart umweltschädlich, daß sie den grünen Alibipunkt verdienten.
Panokratische Computerwelt oder
Verschmelzen Sie Ihren Hirnschmalz!
Allerdings, nicht der Computer selbst ist schlecht, sondern er wird erst in einem autarchiegenetischen System zur Gefahr. Nur im Kapitalismus konnte der Computer zum Öko-Monster beziehungsweise zur Sozial-Bestie degenerieren. In der Panokratie werden all die besprochenen negativen Auswirkungen des Computers vermieden.
Jobkiller kann der Computer in einer Panokratie nicht mehr sein, denn schließlich kann es in einem Aufwärts-Sozialsystem keine Arbeitslosigkeit mehr geben. Auch die besprochenen Personalinformationssysteme machen verständlicherweise in einem System ohne Hierarchien keinen Sinn.
Da in einer Panokratie keine Organisationen existieren, gibt es folglich weder BKA, MAD, KGB, CIA, Stasi, Gestapo noch sonstigen “Verfaschoschmutz.” Kurz gesagt, gibt es in einer Panokratie keine Lobbys mehr, die Interesse daran hätten, in großem Maßstab Menschen wie Sie mittels des Computers zu bespitzeln.
In einer Panokratie, in der die Umwelt nicht mittels eines unpassenden ökonomischen Maßstabes vermessen wird, sollte ebenfalls der Energieverbrauch der Rechner mehr und mehr sinken.
So sind energiesparende Computersysteme, die nur ein Bruchteil der Energie herkömmlicher Systeme verbrauchen, technisch sehr einfach machbar. Laptops sind dafür der handliche Beweis. Nur der Aufpreis für Öko-Computer verhindert, daß sie in Marktwirtschaften auf breiter Front eingeführt werden.
Infolge des Fehlens von Preiskonkurrenz in der Panokratie, passen sich hier die Computersysteme an die Bedürfnisse des Menschen an. In den heutigen Kapitalismen wird dagegen der Mensch auf die Marktbedürfnisse zurechtgestutzt. So ließen sich leicht alle unbeliebten Arbeiten durch Computer und Roboter ersetzen. Nur die dafür nötigen Kosten verhindern die Realisierung im Kapitalismus. Dieser Preisfaktor spielt in der geldfreien Panokratie naturgemäß keine Rolle. Kanalisationsroboter, automatische Müllsortierung und sonstige Ersetzungen stupid-monotoner Pflichten sind technisch realisierbar und können in der Panokratie automatisch verwirklicht werden. Für viele kreativ-schöpferische Arbeiten ist der Computer dagegen das ideale Werkzeug.
In einer Panokratie wird somit der Computer wieder zu dem himmlisch-elektronischen Einhorn, auf dem Sie im Galopp durch virtuelle Welten reiten können.
Dazu benötigen Sie nur ein wenig Interesse, Verstand und Phantasie — und natürlich eine Steckdose.