Politisches in Patenten

DE102016105648A1 probt politische Parodie in Patentschriften. Wo der Leser eine rein technische Beschreibung erwartet, sind politische Botschaften versteckt.

(Hier wurde dieser Text bereits 2016 in englischer Sprache veröffentlicht.)

Figure 7a: über den Drohnen-Terror, 7b: Tribut an Kafka, 7c: Tribut an Bill Clinton, 7d: über den Vietnamkrieg.

Figur 7a: über den Drohnen-Terror

Dieses Patchwork ähnelt einer Orwellschen Dystopie. Hauptdarsteller in der Rolle einer Drohne: Osprey (=Fischadler), abgezeichnet von einer Skulptur des schottischen Künstlers David Annand.

osprey

„Figur 7a veranschaulicht Nachteile einer ungeschützten Kommunikation. Der Bürger 710 eines rohstoffreichen Landes telefoniert mit einem Mobiltelefon, erkennbar am Headset 9. Über ihm kreist ein Überwachungsapparat 720, das zum Abwurf eines Waffensystems 730 bereit ist. Dieser Überwachungsapparat ortet das Mobiltelefon des Bürger 710, das unverschlüsselt arbeitet, und fängt Gesprächsinhalte auf. Der Überwachungsapparat leitet die Gesprächsinhalte an einen Sachbearbeiter 740 weiter. Der Sachbearbeiter 740 vertritt die Interessen eines anderen, industrialisierten Landes. Der Sachbearbeiter 740 entscheidet an Hand von Gesprächsinhalten und einer Todesliste 66, und weiterer schriftlich festgehaltener Prämissen 67, ob der Bürger 710 a priori die Interessen des industrialisierten Landes gefährdet, ob die Gesprächsinhalte dauerhaft gespeichert werden sollen, und ob das Waffensystem 730 benutzt werden soll, um den Bürger 710 zu ermorden.

Für den Bürger 710 stellt sich die Wahrnehmung des Grundrechts auf freie Meinungsäusserung als potentiell lebensgefährlich heraus, sofern er hierfür sein Mobiltelefon benutzt. Für ihn ergibt sich die sehr unbefriedigende Situation, dass er nicht einschätzen kann, ob sein Name auf der Todesliste 66 verzeichnet ist. Die Wege, auf so eine Todesliste zu geraten, mögen ja vielfältig sein. So mag ein Autor der Todesliste 66 gefallen an der Ehefrau Bathseba des Bürger 710 gefunden haben, und deshalb aus rein persönlichem Interesse den Bürger 710 auf diese Todesliste gesetzt haben. Auch kann der Bürger 710 die Prämissen 67 nicht abschätzen. Wenn die Politik der Regierung des industrialisierten Landes gerade darauf abzielt, eine Demokratie in dem rohstoffreichen Land durch eine Diktatur zu ersetzen, dann mag es gefährlich sein, sich als Anhänger der Demokratie zu offenbaren. Wenn die Regierung des industrialisierten Landes jedoch die Demokratie in dem rohstoffreichen Land gerade für schützenswert hält, dann mag es gefährlich sein, sich nicht als Anhänger der Demokratie zu offenbaren. Auf diese Weise schüchtern die Überwachungsapparate 720 und Waffensysteme 730 die Bevölkerung des rohstoffreichen Landes ein und rufen einen Zustand des Schreckens hervor.“

Figur 7b: Tribut an Kafka

besteht aus einem einzigen Konditionalsatz, der inspiriert ist von Kafkas Auf der Galerie:

„Wenn Alice (A) ein asymmetrisches Schlüsselpaar erzeugt, und den Public Key über einen ungeschützten Kanal an Bob (B) schickt, so dass Eve (E) mithören kann, und wenn Marvin (M) darauf verzichtet, den ungeschützt übertragenen Public Key zu verfälschen, und wenn Bob unter den gleichen Bedingungen seinen Public Key an Alice übertragen kann, und wenn Alice und Bob danach die Public Keys des jeweils anderen verwenden, um die eigenen Nachrichten zu verschlüsseln und zu signieren, und wenn sie wenigstens einmal miteinander telefonieren, und sich durch ihre Stimmen und an Hand von geteilten Geheimnissen identifizieren, und sich rückversichern, dass sie tatsächlich jeweils die verschlüsselten Nachrichten des jeweils anderen erhalten haben, und wenn Alice und Bob ausschließen können, dass Marvin über die Fähigkeit verfügt, einen Public Key derart zu manipulieren, dass sowohl Marvins Private Key, als auch der ursprüngliche Private Key zur Entschlüsselung von mit dem manipulierten Public Key verschlüsselten Nachrichten taugen, und wenn Alice und Bob ausschließen können, dass Eve über eine Hardware verfügt, auf der der Shor-Algorithmus lauffähig ist, und wenn Alice und Bob ausschließen können, dass Eve über einen anderen Algorithmus zur Berechnung von Private Keys aus Public-Keys verfügt, der auf Eves Hardware läuft, dann sind Alice und Bob sicher, dass Ihr Austausch vertraulich ist, ohne Zertifizierungsstellen wie DigiNotar, oder dem Konzept von Hierarchischen Public-Key Infrastrukturen an sich vertrauen zu müssen.“

Figur 7c: Tribut an Bill Clinton

„Figur 7c beschreibt ein Ausfallszenario für eine Zertifizierungsstelle nach dem Stand der Technik. Diese Zertifizierungsstelle (Certificate Authority, CA) 7410 für eine Public Key Infrastruktur ist in einem Gebäudekomplex 7400 untergebracht. Weiterhin ist ein Staatsoberhaupt 7460 gezeigt, das in einem Besprechungszimmer 7450 untergebracht ist. Das Besprechungszimmer 7450 ist durch einen Ozean 7430 von dem Gebäudekomplex 7400 getrennt. In dem Gebäudekomplex 7400 ist zudem eine pharmazeutische Fabrik 7420 untergebracht. In dem Besprechungszimmer 7450 ist zudem eine Mitarbeiterin 7480 untergebracht, die mit dem Geschlechtsteil 7470 des Staatsoberhauptes 7460 interagiert. Einige Jahre später entwickelt das durch das Staatsoberhaupt 7460 repräsentierte Staatsvolk ein obsessives Interesse für diese Interaktion. Dann schickt das Staatsoberhaupt 7460 einige mit Sprengkörpern versehene Raketen zum Gebäudekomplex 7400 und zerstört dadurch sowohl die Zertifizierungsstelle 7410 für eine Public Key Infrastruktur, als auch die pharmazeutische Fabrik 7420. Sodann verliert das genannte Staatsvolk das Interesse an der Interaktion der Mitarbeiterin 7480 mit dem Geschlechtsteil 7470 des Staatsoberhauptes 7460. Die pharmazeutische Fabrik 7420 wird dauerhaft zerstört, ein Teil der auf ihre Produkte angewiesenen Menschen sterben. Die Zertifizierungsstelle 7410 für eine Public Key Infrastruktur wird dauerhaft zerstört. Ihre Kunden erleiden lediglich materiellen Schaden durch Serviceausfall und den Aufwand für die Einrichtung von Ersatzzertifikaten. Aus diesem rein fiktiven Beispiel ergibt sich, dass eine Zertifizierungsstelle nicht in üblichen Zielgebieten eines Staatsoberhauptes 7460 angesiedelt werden sollte, und dass Menschen, die in üblichen Zielgebieten eines Staatsoberhauptes 7460 leben, Public Key Infrastrukturen kein Vertrauen schenken sollten.“

Resümee

Diese Polemik kritisiert eine Plutokratie, die ihren Präsidenten Bill Clinton wegen dessen Sexleben verfolgte (das jeder vernünftige Mensch als Privatangelegenheit betrachten würde, solange es um einvernehmlichen Sex unter Erwachsenen geht.) Es geht um die von Bill Clinton veranlasste Bombardierung einer pharmazeutischen Fabrik im Sudan. Diese Bombardierung beendete Menschenleben und das Amtsenthebungsverfahren gegen Bill Clinton. Clinton konnte seine Präsidentschaft fortsetzen. Die Operation Infinite Reach zahlte sich aus. Wer kümmert sich schon um den durch die Zerstörung der Pharmafabrik und den Produktionsausfall bewirkten Kollaterarschaden? (Werner Daum schätzt die Gesamtzahl der Todesopfer auf mehrere Zehntausend Tote)

Figure 7d über den Vietnamkrieg

Figur 7d stellt Kommunikationsprobleme dar, für die keine technischen Lösungsmöglichkeiten existieren. Figur 7d zeigt einen Soldaten 700 in einer Gefechtspause. Er fühlt sich zerrissen von den sechs Dingen die er innerhalb eines Tages zu tun hat, und die hier als Denkblasen 701, 702, 703, 704, 705, 706 dargestellt sind. Die Denkblase 703 steht für „ein elfjähriges Vietnamkind von einem Baum herunterschießen“.

Ohne die Gedankenwelt des Soldaten 700 komplett offen legen zu wollen sei hier lediglich zusammengefasst: er war gezwungen, Dinge zu tun, die er nicht tun wollte. Er hat das Bedürfnis, diese Eindrücke schriftlich zu verarbeiten, und den Wunsch, sie in einem großen Roman zu verewigen. Welche Möglichkeiten stellte ihm das Jahr 1968 hierfür zur Verfügung, und welche Möglichkeiten böte ihm das Jahr 2015? Exakt die gleichen. Denn zwar könnte er im Jahr 2015 ein Kommunikationsgerät benutzen, um seine Eindrücke niederzuschreiben, während ein Teil seiner Kameraden in dem Tempel 770 damit beschäftig ist, ein einheimisches Mädchen zu vergewaltigen. Aber dies wäre nicht klug. Schließlich tolerieren seine Kameraden nur gerade eben, dass er sich an der Vergewaltigung nicht beteiligt. Soldat 700 verzichtet darauf, seine Eindrücke niederzuschreiben, und versucht die Pause zu nutzen, um sich zu erholen, während er zusieht, wie ein Dorf um ihn herum niederbrennt. Wie es auch ein anderer Teil seiner Kameraden tut. Dann hört Soldat 700 aus der Hütte 770 zwei Schüsse.

Ein Kamerad kommt aus dem Tempel 770, und führt Soldat 700 hinein. Der findet im Tempel die Leiche des Vergewaltigungsopfers, und die Leiche von dessen Vater vor. Ein weiterer Soldat zwingt den Soldat 700 mit vorgehaltener Waffe dazu, auch die Mutter zu erschießen. Wie kann sich Soldat 700 verweigern? Wie könnte er seine Eindrücke mit in seine Heimat Pennsylvania mitnehmen, wenn er sich in dieser Hütte erschießen ließe? Wo würden diese Erinnerung, in einem fiktiven Kommunikationsgerät gespeichert, enden als in einer Pfütze? Irgendwo auf einem Drecksberg, aus dem keine noch so kluge Lektorin sie herausfischen könnte. Und wenn seine Kameraden schon nicht dulden können, dass Soldat 700 kein Kriegsverbrechen begeht, wie sollten sie dann dulden, dass er über die ihren schriebe?

Quellen

Print Friendly, PDF & Email
,