Das Spionageprogramm | Kapitelübersicht
Ein Mann, der nicht in der Lage ist, seinen eigenen Körper durch diesen selbst auf natürliche Weise zu bewegen, kann in manchen Ansichten über die Stränge schlagen um seine männliche Härte oder harte Männlichkeit zurückzugewinnen – zumindest allem Anschein nach … Und wenn er mit Macht ausgestattet ist, kann er diese Ansichten sogar durchsetzen. — Dieses Faktum ist natürlich und entspricht einer tragischen Wahrheit: Jeder, der nicht dazu in der Lage ist, für ihn wichtige Teile seines Selbst auszudrücken (z.B. Sexualität, Kreativität, Musikalität, Begeisterungslust), wird krank – sein klarer Blick wird grau eingefärbt und ein Schleier legt sich über ihn.

Die Pflicht der Anderen ist es, diese Menschen in ihre Schranken zu verweisen und gegebenenfalls ihnen ihre Macht zu entziehen. Dieser Schritt wird meistens aber erst als zweiter Schritt angesehen. Der eigentliche zweite Schritt – die aufmerksame Anteilnahme und Rücksicht – wird aus der falschen Annahme heraus vorgezogen, der trübe Blick könnte auf diese Weise aufgeheitert werden und so zu einer Einsicht über den falschen Weg führen. Doch leider bewirken aufmerksame Anteilnahme und Rücksicht das Gegenteil: der Betrübte sieht sich bestätigt und ermuntert in seinem falschen Tun.

Es sollte aus Weisheit niemand glauben wollen, dass ein terroristischer Anschlag verhindert werden könnte, wenn eine Gruppe von Menschen in die Lage versetzt wird, Computer auszuspionieren. Wer einen klaren Blick für psychologische Instrumente hat, wird nicht nur sehen, dass das friedliche Volk nicht nur alleiniges Opfer eines Spionagepro-
gramms wird, sondern bereits von Anfang im Visier der Spione stand – DER FREIE GEDANKE DER KRITIK SOLL IM KEIM ERSTICKT WERDEN, BEVOR ER ÜBERHAUPT IN UMLAUF GEBRACHT WERDEN KANN.

Wer »Jurassic Park« gesehen hat, weiß: Die Natur findet einen Weg.

Festplatten zu durchsuchen ist unmöglich, wenn der Computer offline ist. Wenn also auf einer externen Festplatte terroristisch gearbeitet wird und diese Festplatte vor der Interneteinwahl abgeschaltet und vom Computer abgezogen wird, ist ein Online-Spionageprogramm zwecklos. Das weiß jeder Terrorist, der mit Computern umgehen kann (und alle gefährlichen sind darin geschult). — Es gibt so viele Speichermedien für terroristische Daten. Und die meisten dieser Speichermedien können auf den üblichen Transportwegen in der notwendigen Geschwindigkeit verschickt werden (Post, Bahn, Auto, Foto(-CD!-)entwicklung, Schiff, Flugzeug). Welcher hochspezialisierte Terrorist, der logistisch ausgeklügelt in einer Gruppe arbeitet, wird sich von seinen Taten abhalten lassen, nur weil sein harmloser Computer, neben dem die gefährliche externe Festplatte friedlich ausgeschaltet steht, ausspioniert werden kann, wenn er online ist??? Bescheuert …

Aber wenn ich das sogar weiß, dann wissen das doch auch die Experten, die den alten Mann beraten. Und dann weiß es der alte Mann auch. — Warum dann also den Bundestrojaner … ?

Zum Anfang | Kapitelübersicht

Sinngabe.de © Daniel Torrado Hermo 2005–2017

Alle Texte können in Auszügen nach dem Zitatrecht verwendet werden.
Bitte als Quellenangabe die entsprechende Adresszeile im Browser verwenden.