Schweitzer Fachinformationen
Wenn es um professionelles Wissen geht, ist Schweitzer Fachinformationen wegweisend. Kunden aus Recht und Beratung sowie Unternehmen, öffentliche Verwaltungen und Bibliotheken erhalten komplette Lösungen zum Beschaffen, Verwalten und Nutzen von digitalen und gedruckten Medien.
Tipp vom Profi: Beginne im Leben und bei der Software stets bei den FAQs. Du vermeidest damit, später wie ein Idiot dazustehen.
Dies sind die wichtigsten drei Fragen, um Azi Bello näher kennenzulernen: Wer zum Teufel ist er? Was ist ein Darknet? Was läuft in der modernen Welt falsch?
Wir beantworten sie in umgekehrter Reihenfolge.
Auf diesem unseren Planeten läuft im Jahr des Herrn zweitausendundvierzehn an sich nur wenig falsch, würde ein Bauer des Mittelalters feststellen, dem Hungersnöte, Vergewaltigungen und Plünderungen nur allzu vertraut wären. Dank weniger Jahrhunderte beispiellosen menschlichen Erfindergeistes kann heute jeder seine Zeit mit dem verbringen, was früher nur wenigen vorbehalten war: lesen, schreiben, Handel treiben, über Promis lästern. Das wirklich Neue beruht jedoch auf der Tatsache, dass bei Bedarf auf alles - von Kinderpornographie und Drogen bis zu tödlichen Waffen und noch tödlicheren Ideologien - von Milliarden von Schreibtischen oder Jackentaschen aus zugegriffen werden kann.
Um nichts anderes geht es in den Darknets. Sie sind die Marktplätze, die man aufsucht, um all das zu bekommen, was die Gesellschaft uns verwehren möchte. Sie sind die nachtaktiven Zonen des Internets, dem Blick des Unkundigen entzogen, zugänglich durch Tools, die, wenn man sie richtig handhabt, unsere Identitäten und Aufenthaltsorte genauso verbergen wie jene der Personen, mit denen man Alt-Right-Hardcore-Nazi-Islamisten-Desinformations-Pornos teilt. Gute Zeiten für schlechte Menschen.
Natürlich wurde die populärste Software für all das von der US Navy entwickelt. Wie man in Hackerkreisen gerne munkelt, gibt es nichts, was die US-Regierung lieber tut, als die globalen Konkurrenten ihres militärisch-industriellen Überwachungskomplexes zum Narren zu halten. Was haben chinesische Dissidenten, freiheitsliebende Iraner und neuseeländische Freaks, die weiche Drogen übers Meer verschicken, sowie die mit unbeschränkten Mitteln ausgestattete Beschaffungsbehörde der nordkoreanischen Regierung gemeinsam? Sie alle benutzen The Onion Router, auch unter dem Namen Tor bekannt: ein problemlos herunterzuladendes Programm, das jeden einzelnen Klick unter Dutzenden von digitalen Zwischenstationen aus anonymen Servern begräbt. Tor ist wie eine Zwiebel, wenn man sich Zwiebeln als weltumspannende Netzwerke vorstellt: Schicht um Schicht komprimierte Verschleierung. Tor soll so manchem auch Tränen in die Augen treiben.
Anonymität ist die Theorie. In der Praxis könnten unbedarfte User genauso gut eine Website mit Klarnamen, Adresse und einer blinkenden GIF-Datei mit der Aufforderung ins Netz stellen: Bitte, NSA, nehmt mich ins Visier! Anonymität bedeutet nicht Sicherheit. Zwar weiß im Internet keiner, dass ich ein Hund bin; doch die Spur von knochenförmigen Hundekeksen, die zu meiner Haustür führt, erlaubt fundierte Vermutungen.
Fragen wir einfach Azi. Obwohl Mitglied der Hackerbruderschaft (sehr wenige Damen; üppiges und widerliches geschlechtsspezifisches Trollen; die Klobrille immer oben), präsentiert er sich unter einer Variante seines eigenen Namens. AZ. Die Leute halten es für ein Pseudonym, weil ein sicherheitsbewusster Spezialist, der noch ganz bei Trost ist, niemals, niemals online irgendetwas verwenden würde, das mit irgendeinem Aspekt seiner tatsächlichen Identität in Verbindung gebracht werden könnte. Doch bei Azi sind das eben zwei Drittel des Namens, den man ihm vor vierunddreißig Jahren im Süden von Südlondon gegeben hat, in jenem architektonischen Äquivalent eines Arschlochs namens East Croydon.
Je nach Stimmung, in der man Azi/AZ antrifft, stellt ein Username, der so dicht am echten Namen ist, entweder einen Doppelbluff von einzigartiger Gerissenheit, einen mit Stolz getragenen Orden, ein Symptom für Dummheit oder eine Mischung aus allen dreien dar. Azi charakterisiert sich üblicherweise selbst als einen hochfunktionalen Chaoten, als einen Mann genialer Ideen, aber nur begrenzt alltagstauglich.
Heute ist ein guter Tag, denn Azi sitzt an seinem Tisch und isst das Beste aus der Fastfood-Küche: ein halbes Hähnchen mit Pommes, welches in einer so scharfen Chilisoße schwimmt, dass Azis Gesichtsnerven taub werden. Dazu trinkt er kalten Kaffee und tut so, als wäre er ein Neonazi.
Er chattet gerade in einer geschlossenen Gruppe und präsentiert sich als neuer, doch beachtlich aktiver Unterstützer einer weltweiten politischen Bewegung namens Defiance. Widerstand. Trotz. Die Gruppe tritt für den Schutz abendländischer Lebensart vor der zunehmenden Islamisierung ein, während ihre Anhänger zuweilen Menschen mit nichtweißer Ideologie verprügeln und für gesellschaftliche Missstände die «multinationale Verschwörung verfolgter Minderheiten» verantwortlich machen.
Köder für Defiance-Mitglieder auszulegen, ist ein Nebenprojekt, an dem Azi schon seit geraumer Zeit arbeitet. Würde man ihn entsprechend bedrängen, würde er es als eine Obsession beschreiben, aber weil ihn niemand bedrängt, gibt er es als Hobby aus. Nazis stellen für ihn generell gut gekleidete Hiobsbotschaften dar. Smarte Neonazis mit auf Wählerstimmen zielenden strategischen Ambitionen und einer charismatischen deutschen Galionsfigur, die liebevoll Tommi genannt wird, sind für ihn eine besonders unangenehme Spezies.
Eine politische Figur, deren Name sogar von ihren Feinden in der kumpelhaften Koseform benutzt wird, verdient es nach Azis Einschätzung, gefürchtet zu werden, und dieser Deutsche ist schlimmer als jeder Brite im teuren Zwirn. Es gibt die realistische Chance, dass Tommi in der nächsten deutschen Regierung eine führende Rolle spielen könnte. Es sei denn natürlich, irgendein Whistleblower würde in den kommenden zwei Monaten detaillierte und unerhört kompromittierende Informationen über den Betreffenden verbreiten. Was das für einen Skandal gäbe!
Wie Azi sofort eingestehen würde, hat seine Operationsbasis nicht die geringste Ähnlichkeit mit der typischen Klause eines misanthropischen Superhirns. Von außen gleicht sie einer normalen Gartenhütte. Von innen sieht sie wie eine vollgestopfte Bruchbude aus, in die jemand vor langer Zeit einen übergroßen IKEA-Tisch und zwei Klappstühle gequetscht hat, dazu ein Haufen Secondhand-Computer-Equipment, und genau das hat Azi getan. Ein verstecktes Lautsprecherpaar spuckt Van Halen aus. Ausgeweidete Laptops, PCs und externe Festplatten liegen inmitten von Kabelgirlanden um drei große Bildschirme herum. Das einzige Zugeständnis an Komfort ist Kaffee. Aus einem Hario V60 Dripper auf einem winzigen Ecktischchen tropft gerade Union's Revelation Blend. Das Kaffeearoma durchdringt den Raum und ist Azis Gegengift zu dem Mief aus Staub und Ozon der ununterbrochen laufenden Hardware.
Azi selbst gefällt sich in einem übergroßen Hoodie, kombiniert mit Sneakers und Jeans, deren Used-Look eher ihrem Alter als einem modischen Konzept geschuldet ist, und einem ungepflegten Dreitagebart. Man könnte ihn für zehn Jahre jünger und beinahe attraktiv halten, wenn er sich rasieren und sein Haar kunstvoller verstrubbeln würde. Dergleichen wird jedoch in absehbarer Zeit nicht geschehen. Was ihn anbelangt, so handelt es sich bei der materiellen Welt um eine großenteils bedauerliche Abfolge von Zufällen. Was für ihn zählt, ist das, was auf dem Bildschirm ist.
Ein Paradebeispiel für diese Lifestylephilosophie ist die Stehlampe, die Azi seit fünfzehn Jahren souverän ignoriert und deren zerlumpter Chintzschirm sich ermattet über seine Kaffeeanrichte senkt. Ein anderes ist die Tatsache, dass zwei der Personen, denen er sich am engsten verbunden fühlt - Hackerfreunde mit den Pseudonymen Milhon und Sigma -, sowohl männlich als auch weiblich sein können, zynische Teenager oder gelangweilte Generation-Xer, die irgendwo auf dem Globus sitzen, wo die englische Sprache und das Internet einander gefunden haben. Er hat einen Verdacht, dass beide weiblich sind, und zusätzlich den Verdacht, dass Sigma ein Faible für den rätselhaften AZ hat, doch ist er schlau genug, um zu wissen, dass dies eher eine Menge über ihn selbst, aber nur wenig über die Realität aussagt.
Insgesamt ist sein Leben gut, auch wenn sein eigentlicher Job als Penetrationstester immer weiter zugunsten des Köderns von Neonazis in den Hintergrund gerückt ist. Dreitausend ungelesene E-Mails lauern in Azis professionellem ProtonMail-Posteingang, und zwischen diesen wartet eine ungeduldige Anzahl von Betreffzeilen seines wichtigsten Auftraggebers. Azi hat begonnen, sie mit abstraktem Interesse zur Kenntnis zu nehmen, als wären sie ein Naturphänomen, dessen Wachstum zu stören unverzeihlich wäre.
Da wir das Jahr 2014 schreiben und Fanatiker jeglicher Couleur das Internet schon seit jenen Zeiten nutzen, als es noch keine Webbrowser gab, ist es ausgesprochen schwierig, Mitglieder von Gruppen wie Defiance zu dem Eingeständnis zu bringen, dass sie mit Dunkelhäutigen und - ja, warum auch nicht - Juden am liebsten kurzen Prozess machen und sie in ihre Heimatländer zurückführen würden und dass jeder, der ihnen darin nicht zustimmt, genauso entbehrlich ist. Stattdessen verbringen sie die meiste Zeit damit, sich gegenseitig zu ermahnen, den Anschein vernünftigen Argumentierens zu wahren, und lautstark öffentlich Klage darüber zu führen, dass die abgehobenen Eliten die berechtigten wirtschaftlichen Ängste anständiger Normalbürger nicht zur Kenntnis nähmen. Gewaltanwendung sei jedoch zu vermeiden, heißt es gleichzeitig, es sei denn, man...
Dateiformat: ePUBKopierschutz: Adobe-DRM (Digital Rights Management)
Systemvoraussetzungen:
Das Dateiformat ePUB ist sehr gut für Romane und Sachbücher geeignet – also für „fließenden” Text ohne komplexes Layout. Bei E-Readern oder Smartphones passt sich der Zeilen- und Seitenumbruch automatisch den kleinen Displays an. Mit Adobe-DRM wird hier ein „harter” Kopierschutz verwendet. Wenn die notwendigen Voraussetzungen nicht vorliegen, können Sie das E-Book leider nicht öffnen. Daher müssen Sie bereits vor dem Download Ihre Lese-Hardware vorbereiten.Bitte beachten Sie: Wir empfehlen Ihnen unbedingt nach Installation der Lese-Software diese mit Ihrer persönlichen Adobe-ID zu autorisieren!
Weitere Informationen finden Sie in unserer E-Book Hilfe.