Computermissbrauch: Der verdrahtete Läufer

Der Schreiber hat diese Woche beim Waldlauf viel darüber nachgedacht, ob man nicht den Straftatbestand des Computermissbrauchs einführen sollte. Paragraph 1 könnte lauten: “Rechner sind prächtige Geräte. Sie dienen dazu, dem Menschen das Wissen der Welt zu erschließen, es abzuspeichern und stets zugänglich zu halten.

Paragraph 2: “Wer Rechner dazu zweckentfremdet, seine Mitmenschen zu überwachen und zu kontrollieren, wird mit lebenslänglich bestraft. I.e.: lebenslänglich ohne Computer. Das eingezogene Corpus Delicti wird einer bestimmungsgemäßen Verwendung in Schulen oder Kinderzimmern zugeführt.”

Paragraph 3: “Wer Rechner dazu zweckentfremdet, sich selbst zu überwachen und zu kontrollieren, der ist gestraft genug.” Paragraph 4: “Um einen besonders schweren Fall von Computermissbrauch im Sinne des Paragraphen 3 handelt es sich stets dann, wenn dazu ein Laufcomputer eingesetzt wird.” Paragraph 5: “Missbrauch unter Zuhilfenahme von Laufcomputern wird zusätzlich mit Häme, nicht unter ätzend, ersatzweise Mitleid, nicht unter groß, bestraft.”

Es ist erschütternd, wie manche Leute es schaffen, Lauflust in Laufleistung zu verbiegen. Letztere, so steht in der Zeitung, kann mit Hilfe eines Laufcomputers “in Balkendiagrammen” dargestellt “und die Strecke auf Google Earth nachgezeichnet” werden. Erstere lässt sich nicht in Balkendiagrammen darstellen, weil sie unbeschreiblich ist.

Der verdrahtete Läufer hingegen verkommt zur Datenquelle: “Nach der anschließenden Übertragung all dieser Werte auf den Computer werden die Trainingseinheiten zu persönlichen Laufdossiers zusammengestellt – und wer diese Daten dann noch ins Internet überträgt, findet sogar Anschluss an Leistungsgleichgesinnte.” Was wohl schlimmer ist, ein Beamtenanwärter mit Akte beim Verfassungsschutz zu sein oder ein Läufer mit Dossier im Web?

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Kritische Infrastruktur: BSI-Zahlen zur Robustheit

Reichen die Sicherheitsvorkehrungen der KRITIS-Betreiber bereits aus? Das BSI liefert dazu Kennzahlen auf einer neuen…

1 Woche ago

Automotive: Phishing-Angriffe auf jedes zweite Unternehmen

Laut Kaspersky ist Schadsoftware die zweithäufigste Bedrohung. Angriffe auf vernetzte Fahrzeuge folgen erst mit Abstand.

1 Woche ago

Chinesischer Großauftrag für Infineon

Der deutsche Chipproduzent beliefert Xiaomi mit Siliziumkarbid-Leistungsmodulen (SiC), Mikrocontrollern und Gate-Treibern.

1 Woche ago

Neue E-Health-Lösung für Parkinson-Patienten

Fraunhofer-Forschende arbeiten an einer Webplattform, die die Lebensqualität von Menschen mit Parkinson verbessern soll.

1 Woche ago

Axel Springer und Microsoft vertiefen Partnerschaft

Mit gemeinsamen Angeboten in den Bereichen Vermarktung, KI, Content und Cloud will man "unabhängigen Journalismus…

1 Woche ago

Keine Angst vor Phishing

Bereits seit einigen Jahren führt die RGF Staffing Germany Schulungen durch, um die eigenen Mitarbeiter…

1 Woche ago