Diesen Text habe ich (heute nur geringfügig überarbeitet) bereits Anfang 2013 geschrieben und auf meinem Blog veröffentlicht. Papyrus ist der Ansicht, dass die Lesbarkeit zwischen 9 und 35 liegt. Ich bin der Ansicht, dass der Text sehr gut lesbar ist.
Ich würde gerne eure Meinung dazu hören.
2084
Im Jahre 2084 blicken wir auf ein ereignisreiches Jahrhundert zurück. Kurz nach Beginn des zweiten Jahrzehnts führte die IT-Branche eine der im Rückblick nachhaltigsten Änderungen ein. Dem Vernehmen nach auf Betreiben eines bekannten Softwareriesen wurde jedes neu gebaute Mainboard mit einem tief in den Eingeweiden verborgenen individuellen Schlüssel versehen. Damit sollte vordergründig verhindert werden, dass das damals verbreitetste Betriebssystem unerlaubt kopiert und auf nicht dafür vorgesehenen Rechnern installiert wurde. Jedenfalls nicht, ohne dafür ordnungsgemäß zu bezahlen. Doch das war nur der Anfang …
Das erste Jahrzehnt erlebte das glorreiche Scheitern des Versuchs, mit einem von staatlichen Stellen sanktionierten »Trojaner« einzelne PCs auszuspionieren. Ein Computerclub hatte mit Sachverstand die Software analysiert und festgestellt, dass die Programmierung überaus dilettantisch durchgeführt wurde. In der Folge beschäftigten sich auch Juristen mit dem Vorstoß, es gab großes Geschrei. Nach einiger Zeit schlief die Aktion dann scheinbar ein. Im Nachhinein betrachten Insider sie jedoch als reines Ablenkungsmanöver. Sowohl die dilettantische Software selbst als auch die halbherzigen Geheimhaltungsversuche und die Beteuerungen der Politiker, niemand habe etwas zu befürchten, schienen einfach nur auf eines hinzudeuten: Die Unfähigkeit der Verantwortlichen. Doch wahrscheinlich waren diese alles andere als unfähig, bereiteten sie doch in aller Stille die eigentliche Veränderung vor. Da die Medien sich aber auf diese eine Sache konzentriert hatten, ahnten sie nichts von der wahren Bedrohung unserer Freiheit.
Die stille Revolution
Ein Aspekt, der zu Beginn noch gar nicht öffentlich diskutiert wurde, entpuppte sich in der darauf folgenden Zeit als ernsthaftes Problem für den Rechtsstaat. Durch den natürlichen Alterungsprozess der IT-Hardware enthielten etwa 89 % der in Betrieb befindlichen Mainboards nach 10 Jahren einen eindeutigen Key. Was bei Mobiltelefonen seit deren Erfindung selbstverständlich war, gab es 2022 auch im PC-Bereich.Sodann folgte in aller Stille die zweite Änderung: Alle Betriebssysteme wurden um die Fähigkeit erweitert, diesen Key auszulesen und regelmäßig und auf Anforderung an einen zentralen Server zu übermitteln. Nun war fast jedes Kommunikationsgerät über das Netz identifizierbar. In Verbindung mit der automatischen Updatefunktion der Betriebssysteme erledigte sich auch die Nachinstallation von weiterer Überwachungssoftware – eine Funktionalität, die dem Staatstrojaner noch das Genick gebrochen hatte. Da für deren Einsatz ein richterlicher Beschluss erforderlich war, und dieser folglich auf konkret angeordnete Aktionen beschränkt werden musste, war dies für Richter und Polizei gleichermaßen unerträglich – wenn auch aus ganz unterschiedlichen Gründen. Aber wer fragt schon nach dem Richtervorbehalt für Betriebssystem-Updates?
Der Gläserne Bürger
Diese Möglichkeiten weckten verständlicherweise Begehrlichkeiten nicht nur bei den Ermittlungsbehörden. Insbesondere totalitäre Staaten bekamen damit ein erhebliches Überwachungspotential. Wer glaubte, dass Exportbeschränkungen irgendeine Wirkung gehabt hätten, musste sich schon zur Zeit des sog. »Kalten Krieges« vorwerfen lassen, ebenfalls an den Weihnachtsmann zu glauben. Trotzdem war das nichts im Vergleich zu den neuen Möglichkeiten, von denen der Staatssicherheitsdienst der DDR seinerzeit vermutlich nicht mal geträumt hatte und von dem er dennoch – bedenkt man die Geschwindigkeit der Entwicklung in der IT-Branche – nur einen Finger breit entfernt war.Das Horror-Szenario, in dem man erst eine eMail mit illegalem Inhalt und 10 Sekunden später einen Anruf von der Sicherheitspolizei erhält, war nur die Spitze des Eisbergs. Die schon zuvor bei spezifischen Themen außer Kraft gesetzte Unschuldsvermutung wurde durch die neuen Möglichkeiten noch verstärkt. Die Chance zu beweisen, dass es dieselbe Behörde wäre, die das Material zugeschickt hat, hatte der Angeklagte schon gar nicht mehr, da jede Eigenrecherche zwangsläufig mit dem »Umgehen von Schutzmaßnahmen für besonders gesicherte Daten« einhergehen musste. Dieser Trick, den die Verantwortlichen von der Unterhaltungsindustrie gelernt hatten, verfing und führte zu der faktischen Unmöglichkeit eines Freispruches.
Synergieeffekte
Mobile Geräte mit GPS-Modul besaßen schon viele Möglichkeiten. Der flächendeckende Einbau der Computer in Individualbewegern (damals »Autos« genannt) ermöglichte sodann eine Revolution auf einem gänzlich anderem Gebiet, dem Finanzsektor. Auf den arbeits- und zeitintensiven Einsatz von Radargeräten einschließlich der Anschaffung der Geräte zur Verkehrsüberwachung selbst konnte spätestens 2028 vollständig verzichtet werden. Eine einfache Software für den Zugriff auf die Gerätedaten reichte aus. Von dem Moment an konnten alle Bürger vollautomatisch überwacht werden. Die gesetzlich verankerte Einzugsermächtigung bei hoheitlichen Verbrechen schloss dann den Kreis und ermöglichte dem Staat weitreichende fiskalische Beschaffungsmöglichkeiten.Aus unserer Reihe »2084« brachten wir den ersten Teil des Bandes »Die frühen Jahre« mit freundlicher Genehmigung des Wahrheitsministeriums.
Genehmigung zur Veröffentlichung erteilt: Miniwahr 2084-01-30 Cj, ID: NCC-1701q