Kinderpornos unterjubeln? (update)

Ich traue denen das nicht nur ohne weiteres zu (wer Angriffskriege mit Hilfe von Kriegslügen legitimiert, der wird natürlich auch so etwas tun, wenn es ihm dient). Ich kenne zumindest einen Fall (und trommel seit Jahren, diesen Fall zur Kenntnis zu nehmen; Details hier), bei dem das schlicht so war. Wir reden hier übrigens nicht über pille palle. Wir reden hier über sozialen Mord.

PS: Sehe gerade, dass R@iner den Fall im Kommentarteil bei burks bereits verlinkt hat. Doppelt hält besser.

update: ich bin Laie. Was hießt hier „bloß zu Demonstrationszwecken“? Was wird denn da wem demonstriert? „Zu Demonstrationszwecken“ finde ich schon entlarvend genug. Soll ich mir jetzt Arsen und eine Knarre besorgen – „zu Demonstrationszwecken“? Und überhaupt: Habe ich Rechner X unter Kontrolle, kann ich dem doch sowieso aufspielen, was ich will? Fachleutz an die Front…

Post a comment or leave a trackback: Trackback URL.

Kommentare

  • summacumlaudeblog  On Juli 9, 2015 at 08:16

    Da das Festplattenzuschmutzen offenkundig so einfach ist, muß die Beweislast umgekehrt werden. Denn aktuell ist man ja für den Zustand seiner eigenen Festplatte voll verantwortlich und steht beim Auffinden verbotener Dateien in der Beweislast. Dieses Denken ist aber von hanebüchener, digitaler Naivität.

    Das Phänomen an sich ist übrigens nicht neu, sondern schon in der Bibel dokumentiert: Das Unterjubeln final denunzierender „Beweise“ als angeblicher Sexualstraftäter. So wurde Joseph, nachdem er sich den Annäherungsversuchen der Frau des Pharaos widersetzte, von dieser als Vergewaltiger beschuldigt und landete bekanntlich im Gefängnis. Woselbst seine Traumdeutungen dann… aber das ist eine andere Geschichte.

    Jedenfalls kann die einzige Konsequenz nur Umkehr der Beweislast bedeuten. Nicht: Der Zustand meiner Festplatte beweist meine Absicht, sondern: Man muß mir die Absicht beweisen!

  • wolfdieter  On Juli 9, 2015 at 11:48

    Ich sag mal, wie das Codefragment für mich ¨riecht¨:

    Die SW erwartet auf dem infizierten Wirtsrechner eine Datenstruktur, die auf dem Entwicklungsrechner nicht vorliegt, da Bestandteil des ¨Ernstfalls¨. Also wird bei Nicht-Existenz dieser Datenstruktur eine ¨Spielfall¨-Datenstruktur erstellt (dazu dient der Operator ||), so dass der Trojaner trotzdem zeigt, was er kann.

    Ein Kommentator bei Burks meint, fefe hätte mal wieder einen Leser-Kompetenz-Testfall produziert.

    Ich mag fefe. Aber ihm glauben? Erst nach Durchsicht der Quellen!

    • wolfdieter  On Juli 9, 2015 at 14:43

      Nachtrag, was der Trojaner mit der Struktur später anstellt, geht aus dem Codefragment nicht hervor. Die Aussage Hochladen ist nicht wahr oder falsch, sondern denkbar. Insofern hat Fefe eine Möglichkeit wahrheitsgemäß aufgezeigt.

      Der Nutzwert dieser Veröffentlichung besteht in der Klarheit und Deutlichkeit: unser Staat gibt unsere Steuergelder für unsere Beschnüffelung aus.

  • Wolfgang  On Juli 9, 2015 at 11:52

    Alles bekannt, lange: „Haltet den Dieb! So einfach.

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

%d Bloggern gefällt das: