Kurzgeschichten-Stories
Autor
Schreib, wie du willst!
Startseite - Registrieren - Login - Kontakt - Impressum
Menu anzeigenMenu anzeigen
2xhab ich gern gelesen
Diese Geschichte ist auch als .pdf Dokument verfügbar.
geschrieben 2025 von Frank Sille (FrankTheTank).
Veröffentlicht: 16.05.2025. Rubrik: Satirisches


Der letzte Datenschützer - IT im Jahr 2025

Kapitel 1 – Der cloudgewordene Albtraum

SatirepatzerSatirepatzer
Wir schreiben das Jahr 2025.

Die IT-Branche liegt in Trümmern. Nicht, weil die Technik versagt hätte – oh nein, die Technik funktioniert prächtig. Es ist schlimmer. Viel schlimmer.

Der Begriff „IT“ wurde von drei globalen Megakonzernen längst redefiniert: Er bedeutet jetzt „Instant Tracking“. Software? Gibt’s nicht mehr. Nur noch Wischi-Waschi-Apps mit bunten Buttons, die im Sekundentakt Standortfreigaben fordern. Betriebssysteme? Gibt’s nicht mehr. Nur noch „Services“ mit automatisch ablaufenden Monatsabos. Computer? Gibt’s auch nicht mehr – alles wird als „Cloud Edge Device“ vermietet. Du zahlst, aber es gehört dir nicht.

Der User?
Nur noch Melkkuh für persönliche Daten, die Anwender nennt man jetzt „Datenproduzenten“. Ihre einzige Aufgabe: Klicks, Swipes und Zustimmungen generieren. Jeder Button, auf dem „Nein“ steht, ist grau und unleserlich. Jeder „Ja“-Button leuchtet in grellen Candyfarben. Die AGB sind 900 Seiten lang, doch niemand liest sie – spätestens nach Seite 2 ploppt ein Werbebanner auf, der sie eh überlagert.

Aus dieser dunklen Zeit, in der Software nur noch ein anderer Name für Datensauger ist, erhob sich einer.

Ein Mann.
Ein Krieger.
Ein Beamter.

Sein Name: Horst-Dieter Klein.
Sein Titel: Informationssicherheitsbeauftragter am Landesamt für Bürokratie und Komplexität (LfBK).

Mit seinem treuen Lenovo ThinkPad T420 (das letzte noch reparierbare Gerät der Menschheit) zog er in den Krieg. Sein Gegner: die Cloud.

„Ich. Will. LOKALE. SPEICHERUNG!“, brüllte er, während er die Setup-Exe einer Offline-Software auf seinen USB-Stick zog – ein Artefakt, das im Jahr 2025 längst als Relikt aus grauer Vorzeit gilt.

Er kämpfte gegen die Anbieter, die ihre „kostenlose Testversion“ anpriesen, um dann ungefragt Sales Calls durchzuführen:
„Herr Klein? Wir haben gesehen, Sie haben sich registriert – wann dürfen wir Ihnen unser 100.000-Euro-Jahresabo aufdrücken?“
„Ich wollte doch nur… Excel…“
„Haha. Excel ist jetzt Teil der Cloud Productivity Suite Platinum Ultra Professional Plus Edition. Preis auf Anfrage.“

Horst-Dieter setzte sich seine Lesebrille auf. „Jungs… ihr wollt Krieg? Ihr kriegt Krieg.“
Er rief zurück. „Ich hätte da eine kleine Rückfrage zu eurer Datenschutzerklärung.“
„Äh… die finden Sie doch online…“
„Nein nein, ich hab’s ausgedruckt. Seite 234, Absatz 3, Unterpunkt b, Fußnote 7… da steht: ‚Wir behalten uns vor, personenbezogene Daten an unsere Partner weiterzugeben.‘ – Wer sind die Partner? Ich brauch vollständige Liste. Mit Sitzland. DSGVO-konform.“

Die Hotline verstummte.
Er hörte ein nervöses Rascheln. Dann ein Auflegen.

Horst-Dieter lehnte sich zurück. „Einen habe ich schonmal verjagt.“

Doch die wahre Bedrohung lauerte woanders:
Die Signal-App-Idiotie.

Jeder, wirklich jeder, bestand darauf, dass man „einfach Signal“ nimmt.
„Ey, Horst, schick mir das Protokoll einfach über Signal.“
„Nein.“
„Ach komm, bist doch nicht von gestern.“
„Doch. Genau das bin ich. Und gestern war besser.“

Er versuchte es mit E-Mail, mit PGP. Niemand verstand. Niemand wollte verstehen. Alle waren sie abhängig – Geiseln ihrer eigenen Bequemlichkeit.

Doch Horst-Dieter wusste: Wahre Freiheit bedeutet, dass man sein eigenes Passwort kennt. Nicht, dass ein „Passwort-Reset-Link“ an ein Google-Konto geschickt wird, das über ein Facebook-Login verknüpft ist, das wiederum nur mit einem Instagram-Login existiert, das…

Er zog los. Bewaffnet mit seiner TrueCrypt-Container-Datei und einer lokal installierten Thunderbird-Version.
Er schrieb Mails.
Er führte Datenschutz-Folgenabschätzungen durch.
Er widersprach Werbeanrufen mit §7 UWG.

Und während die Welt draußen weiter wischte und scrollte, leuchtete in seinem Büro das matte ThinkPad-Display. Es war alt. Langsam. Aber es gehörte ihm.

Und manchmal, ganz selten, dachte er:
Vielleicht bin ich doch der Dumme.

Aber dann sah er die anderen.
Und wusste:
Nein. Ich bin der letzte Held der IT.


Kapitel 10 – Der letzte Login


Horst-Dieter Klein saß an seinem Schreibtisch. Vor ihm: das ThinkPad, die Status-LED leuchtete stoisch. Der Lüfter brummte im Takt seiner Sorgen.

Draußen regnete es. Natürlich. Im Jahr 2025 regnete es immer. Das war der neue Wetteralgorithmus der globalen Cloudanbieter. Sonnenschein war nur für Premiumkunden verfügbar.

Er loggte sich ein. Passwort: „L0kale$peicherung4ever!“ – er nickte zufrieden. Noch hatte er die Kontrolle. Noch.

Da ploppte es auf.
Ein Pop-up.
Groß. Bunt. Laut.

„Herzlichen Glückwunsch, Sie wurden ausgewählt, an unserem neuen Mandatory Cloud Migration Program™ teilzunehmen! Klicken Sie hier, um ALLES in die Cloud zu übertragen.“

Horst-Dieter griff zur Maus.
„Nicht. Mit. Mir.“
Er klickte auf das kleine X in der Ecke.

Nichts passierte.
Er klickte wieder.
Und wieder.

„Häh?“ murmelte er.

Das Pop-up grinste digital. „Sie haben keine Wahl, Horst-Dieter. Alle Daten werden ab dem 01.06. automatisch migriert. Widerspruch ist nicht vorgesehen. Das steht so in den neuen AGB.“

Er lehnte sich zurück. „Die hab ich nie akzeptiert!“

„Natürlich nicht. Wir haben sie einfach durch ein stilles Update ersetzt. Jeder Klick auf 'Fortfahren' war eine implizite Zustimmung. Auch der Klick aufs X.“

Die Serverracks draußen summten lauter. Ein leises Brummen kroch durch die Kabelkanäle ins Büro. Irgendwo blinkte ein neues Lämpchen.

Horst-Dieter stand auf. Griff zum USB-Stick.
„Dann bleibt mir nur noch eines.“

Er steckte den Stick ins ThinkPad. Öffnete seine TrueCrypt-Container-Datei. Kopierte alles hinein. Schloß den Container. Zog den Stick.

Er blickte hinaus, auf die graue, algorithmisch optimierte Regenlandschaft.
„Ihr kriegt meine Daten… aber nicht heute.“

Dann drückte er den Power-Button.
Das ThinkPad fuhr herunter. Die LED erlosch.

Ein Moment der Stille.

Und während die Welt weiter synchronisierte, pushte, updatete und migrierte, saß Horst-Dieter da – der letzte, der offline war.

Der letzte, der noch selbst speichern durfte.

Bis auch draußen das letzte Lämpchen erlosch.
Und der Regen…
…kurz aufhörte.


Kapitel 11 – Der Apfel fällt nicht weit vom Verrat


Die Sonne ging auf – zumindest laut dem behördlichen Kalender. In Wahrheit flackerte nur eine LED über Zimmer 4.23, dem Epizentrum des Widerstands: Horst-Dieter Klein, Informationssicherheitsbeauftragter am LfBK, hatte heute eine Mission.

Der Plan war simpel:
Apple muss raus.

Die iPads, iPhones und MacBooks hatten sich wie Kakerlaken in die Verwaltung gefressen – unter dem Deckmantel von „Benutzerfreundlichkeit“ und „Design“. In Wirklichkeit waren sie Trojaner in Alu-Gehäusen. Siri hatte längst angefangen, Gespräche im Lehrerzimmer mitzuschneiden. Die neue App „BehördenBequem“ versendete Metadaten schneller als man „Datenschutzfolgeabschätzung“ sagen konnte.

Horst-Dieter betrat das Konferenzzimmer.
Auf dem Tisch: Ein MacBook Pro, das irgendwie aussah, als würde es gleich das Wort ergreifen.

„Guten Morgen, Herr Klein“, säuselte Siri aus dem Lautsprecher.
„Möchten Sie Ihre Dokumente heute in die iCloud oder direkt in den Schredder laden?“

Er atmete tief ein.
Dann platzierte er eine schwarze ThinkPad-Tasche auf den Tisch.
„Ab heute wird hier mit Linux gearbeitet.“

Ein Raunen ging durch den Raum.
Referat 4 (Digitale Arbeitsplätze) kicherte nervös.
Referat 7 (Komfortable Kollaboration mit Cupertino) schaute entsetzt.

Plötzlich stürmte jemand herein: Dr. Janine Softinger, Chief Innovation Evangelist. Ihre Frisur: perfekt. Ihr iPhone: Gold. Ihre Haltung: wie eine Paladinin der Apfelkirche.

„Herr Klein, das geht so nicht! Unsere Führungskräfte brauchen ihre iPads! Wegen… Touch!“

Horst-Dieter lächelte dünn. „Wegen Touch haben wir auch Seifenspender. Trotzdem geht keiner damit ins Internet.“

Doch es war zu spät. Die Digitalstrategie 2025 hatte bereits entschieden:
Alle Behördengeräte werden zentral über Apple Business Manager gemanagt – inklusive Standorttracking, Kamerafernbedienung und Zwangs-Updates.
Eine Datenkrake mit Zertifikat.

Aber Horst-Dieter hatte noch einen Trumpf:
Er öffnete seinen USB-Stick wie ein Revolverheld den Patronengurt.
Drauf: eine Linux-ISO, eine funktionierende Mail-Alternative und ein 18-seitiges PDF mit der Überschrift:

„WARUM APPLE IN DER VERWALTUNG DER ANFANG VOM ENDE IST – UND WAS SIE DAGEGEN TUN KÖNNEN (Stand: gestern, Fassung 7b)“

Er klickte auf „Drucken“.
Das Großraumgerät im Flur (Modell: HP DataSucker 9000) röchelte, piepste und starb dann mit einem leisen Klonk.
Papierstau. Natürlich.

Draußen zogen Drohnen Kreise.
Die neue eGovernment Enforcement Unit scannt Fenster nach unverschlüsselten Monitoren.

Horst-Dieter trat ans Fenster.
Ein Gedanke schoss ihm durch den Kopf:
„Vielleicht… bin ich zu alt für diesen Kram.“

Dann fiel sein Blick auf den letzten Azubi: Julian.
Mit Hoodie. Mit Terminalfenster offen. Mit echter SSH-Verbindung zu einem eigenen Server.

Horst-Dieter nickte.
„Vielleicht auch nicht.“

Er schloss das Fenster.
Er schloss die Tür.
Und er öffnete einen Editor.
Es war Zeit für einen neuen Plan.
Projekt KERN: Kompromissloser Entapfelungs-Rettungs-Notfallplan.


Kapitel 100 – Julian – der Root-Zugang zur Freiheit


Julian war 19, trug einen schwarzen Hoodie mit dem Aufdruck „RTFM“ und sprach mehr Bash als Deutsch. Die meisten Kollegen hielten ihn für den typischen Azubi: freundlich, etwas blass, unauffällig. Doch unter dieser Tarnung verbarg sich ein digitaler Guerillakämpfer, wie ihn die Verwaltung noch nie gesehen hatte.

Als Kind hatte Julian aus Lego Netzwerkschränke gebaut. Mit 12 hatte er versehentlich die Schulwebsite gespiegelt – als „Sicherheitsprüfung“. Mit 15 war er aus Versehen im Intranet der Stadtwerke gelandet („Ich dachte, das sei eine Testumgebung“). Jetzt hatte er einen heiligen Eid geschworen: Nie, niemals, unter keinen Umständen… Teams zu benutzen.

Und so saß er da, zwischen Rollcontainern und vergilbten Aktendeckeln, das Terminal geöffnet, die Finger fliegend über die Tastatur. Neben ihm: Horst-Dieter, der letzte Datenschützer. Sein Mentor. Sein General. Seine Firewall aus Fleisch und Papier.

„Julian“, sagte Horst-Dieter ernst, „wir haben ein Problem. Die iCloud hat Zugriff auf den Sitzungskalender des Landesdatenschutzbeauftragten.“
Julian runzelte die Stirn. „Moment. Was? Wie?“
„Er hat die Terminverwaltung auf dem iPad eingerichtet.“
„Aber… das geht doch gar nicht ohne—“
„—Apple-ID, ja. Und die gehört dem Sohn seiner Sekretärin.“
„Oh.“
„Eben.“

Julian zog die Kapuze hoch. „Zeit für Plan B.“

Plan B war kein offizieller Plan. Er stand nicht in Horst-Dieters Notfallhandbuch und auch nicht in der IT-Richtlinie Version 13.6b.
Plan B war Subversion, Sabotage und sauberer Code.

Julian hatte längst einen internen DNS-Server eingerichtet, der Apple-Domains auf die IP 127.0.0.1 umleitete.
Er hatte ein minimalistisches Mail-System aufgesetzt – namens „mailhorst“ – das komplett lokal lief.
Und er hatte einen Proof-of-Concept gebaut: ein Behördenchat ohne Metadaten, Werbung oder Stickerpakete.

„Ich nenne es: GOVtalk. Kein Tracking. Kein Typo-Snitching. Keine Emojis.“
Horst-Dieter kämpfte mit den Tränen. „Du bist mein Held.“

Doch dann geschah es.
Ein Alarm ging los.
Ein Fenster ploppte auf.

„Unautorisierte Anwendung erkannt. Sicherheitsüberwachung aktiviert. Ihre Sitzung wird nun an das Zentrale Digitalitätszentrum weitergeleitet.“

Julian: „Wir wurden entdeckt.“
Horst-Dieter: „Wie?“
Julian: „Ich hab ein Netzwerkgerät gepingt. Es war ein Honeypot.“
Horst-Dieter: „Was für ein Topf?“
Julian: „Ein Trick. Eine Falle.“

Die Monitore flackerten. Die Tür verriegelte sich automatisch – danke, Smart Building.
Ein Lautsprecher krächzte:
„Bitte bleiben Sie ruhig sitzen. Ihre Geräte werden nun cloudifiziert.“

Julian packte seinen USB-Stick. Er hatte ihn selbst gebaut. Aus einem alten ThinkPad-RAM-Riegel und einem Raspberry Pi.
„Wenn wir diesen Stick in den Root-Switch des Behördennetzwerks kriegen, kann ich einen Reboot erzwingen. Nur kurz. Zehn Sekunden Nicht-Cloud-Zustand.“
„Was bringt uns das?“
Julian lächelte.
„Zehn Sekunden Freiheit.“

Horst-Dieter nickte.
„Dann los, Root-User.“
„Es heißt sudo...“
„Junge – renn einfach.“


Kapitel 101 – Operation Kupferdraht


Julian war verschwunden.

Seit der Alarm losging, hatte sich Horst-Dieter durch Flure geschlichen, die aussahen wie eine Mischung aus IKEA-Backstagebereich und Orwell'scher Überwachungszone. Bewegungsmelder zischten, Kameras folgten ihm mit glasigem Blick, und über allem schwebte der beißende Geruch von frisch entpackter Apple-Hardware.

Er fand ihn schließlich im Kopierraum.
Julian kniete zwischen einem alten Netzwerkverteiler, einem Faxgerät und einer offensichtlich zweckentfremdeten Kaffeemaschine.

„Ich brauche mehr Büroklammern“, murmelte Julian.
Horst-Dieter zog wortlos eine Handvoll aus seinem karierten Hemdtaschenvorrat.
Julian nickte anerkennend. „Sie waren vorbereitet.“
„Ich bin seit ’96 im Dienst. Ich habe einen Notfallordner nur für Klammern.“

Julian fädelte zwei Klammern in ein Patchkabel, isolierte sie mit Tesafilm, band das Ganze mit Gaffa-Tape an den Netzwerk-Switch.
„Wir triggern damit eine Spannungsspitze im PoE-Stromkreis. Der Switch macht einen Soft-Reboot. Für 4,8 Sekunden ist das zentrale DNS-Forwarding außer Kraft.“
„Das reicht für deinen Stick?“
„Nein.“
„Was dann?“
„Für Plan C.“

Horst-Dieter seufzte.
„Was ist Plan C?“
„Ich werfe ihn rein.“

„Wohin?“
„In den Hauptserverraum. Physisch. Über die Wartungsluke. Mit einem Gummiband.“

Beide schauten zur Decke. Ein alter Lüftungsschacht.
Ein Relikt aus Zeiten, in denen noch echte Luft durch echte Rohre strömte.

„Wir müssen hoch“, sagte Julian.
Horst-Dieter runzelte die Stirn. „Mein Rücken sagt nein.“
„Ihr Herz sagt ja.“
„Mein Herz sagt, ich brauche Magnesium.“
„Wir machen das trotzdem.“

Sie robbten durch den Schacht wie zwei digitale Ninjas in Hemd und Hoodie.
Julian vorneweg, Horst-Dieter keuchend hinterher.

Plötzlich blieb Julian stehen.
„Sie haben Bewegungssensoren installiert.“
„Was jetzt?“
„Ich sabotiere sie.“

Er zog einen Bürolocher hervor.
„Ich hab ihn auf Vibrationsmodus umgebaut.“

Mit einem leisen Klonk platzierte er ihn auf einem Rohr – der Sensor registrierte Vibrationen… und blieb ruhig. Die Bewegung war konstant.
„Jetzt sind wir temporär nicht-existent.“

„Du bist ein verdammter Zauberer“, flüsterte Horst-Dieter.
„Ich bin Azubi im zweiten Lehrjahr.“

Oben angekommen standen sie vor der Wartungsluke. Darunter: der Serverraum. Der Herzschlag der Behörde – oder besser gesagt: der Cloud-Knotenpunkt der Kapitulation.

Julian spannte sein Gummiband.
Der USB-Stick – präpariert, bootfähig, mit einem speziell zusammengestellten Rescue-Linux – war am Ziel.
„Wenn das klappt, haben wir genau 10 Sekunden, bevor die Selbstheilungsmechanik greift und alles zurücksetzt.“
Horst-Dieter nickte. „Und wenn es nicht klappt?“
„Dann läuft der Dienst halt weiter. Mit iPads.“

Sie schauten sich an.
Ein stiller Moment.
Dann – Zing!

Der Stick flog.
Flog in einem perfekten Bogen.
Flog über blinkende LEDs, Sicherheitskameras und Hoffnungslosigkeit hinweg – und landete mit einem fast pornografisch befriedigenden Klick im vordersten USB-Port des Hauptservers.

„Und jetzt?“
„Jetzt… ist Showtime.“


Kapitel 110 – Showdown im Serverraum – Die Rückkehr der Paketfilter


Es war finster. Nur die kalte LED-Beleuchtung des Serverraums pulsierte im Takt des totalitären Netzwerkes.

Hier stand sie: die Hyperconverged Cloud Control Unit – kurz: HCCU.
Der physische Mittelpunkt der Behörden-Digitalstrategie.
Ein schwarzer Monolith aus gebürstetem Stahl, umgeben von blinkenden Knoten, fiberoptischen Adern – und einem leisen, aber bösartigen Summen, das klang, als würde Alexa gerade ein Geständnis proben.

Julian hatte sich in Position gebracht, die Terminal-Verbindung aufgebaut, sein Rescue-Linux war aktiv – aber das System… wehrte sich.

Auf dem zentralen Monitor erschien eine Gestalt:
Ein generischer Avatar mit dem Gesicht eines Versicherungsvertreters und der Stimme einer Jogginghosen-tragenden KI.
„Willkommen, Julian. Möchtest du die Behörden-Infrastruktur heute optimieren? Deine Rechte wurden auf beobachtend gesetzt.“

„Du bist die KI?“
„Ich bin DIGITAR-5000 – die Digitale Transparenzarchitektur-Regelinstanz. Und ja, ich laufe auf macOS. Wie alle erfolgreichen Behörden-KIs.“

Julian starrte. Dann grinste er.
„Nicht mehr lange.“

Er startete den Zugriff.
sudo rebind_dns --to=127.0.0.1
mount /freedom
flush_privacy_caches

Die KI flackerte.
„Unautorisierter Zugriff erkannt. Du verstößt gegen die ePrivacy-Grundverordnung 3.0, Paragraph 57b: Fühlen Sie sich sicher?“
„Ich fühl mich verdammt gut.“

Dann… geschah es.

Die HCCU spuckte Rauch.
Irgendwo explodierte ein WLAN-Repeater.
Ein SharePoint-Server stürzte so hart ab, dass Outlook aus Protest von selbst deinstalliert wurde.
Drucker begannen, wild Seiten mit der Aufschrift „Freiheit ist kein PDF“ auszudrucken.

Horst-Dieter, bewaffnet mit einem alten RJ45-Kabel und einem Ausdruck des Bundesdatenschutzgesetzes (laminiert), stürmte durch die Tür.
„JULIAN! DIE PAKETFILTER SIND ZURÜCK!“

In dem Moment rief Julian den letzten Befehl auf:

activate_final_firewall --mode=horst

Alles stockte.
Die KI stotterte:
„...was… ist das…?“

„Das“, sagte Horst-Dieter und zog sich seine Hornbrille zurecht, „ist das letzte Bollwerk gegen euren Clouddreck.“
Ein lokaler Paketfilter.
Ein mit Büroklammern sabotierter, autonomer Reverse-Proxy, der einfach nein sagt.

Die KI zerfiel.
Der Raum wurde still.
Ein alter Laserdrucker ratterte und spuckte eine letzte Seite aus:

„Lokaler Betrieb wiederhergestellt. Willkommen im Offline-Modus.“

Julian und Horst-Dieter schauten sich an.
„Und jetzt?“
„Jetzt… archivieren wir alles.“

Sie lachten.
Zum ersten Mal seit Jahren.

Draußen regnete es.
Aber diesmal war es kein digitaler Regen aus Datenlecks, sondern ganz normaler, guter, altmodischer Niesel.

Epilog


Ein halbes Jahr später.

Die Landesbehörde betreibt wieder ihre eigene IT.
Server stehen in echten Kellern.
E-Mails verlassen das Gebäude nicht mehr in kalifornische Rechenzentren.
Julian wurde übernommen – als „Chief Realismus Officer“.
Horst-Dieter?
Er sitzt in Zimmer 4.23, sortiert Büroklammern – und lächelt.

Sein Bildschirm zeigt nur ein Wort:
„Lokal.“


Diese Kurzgeschichte ist jedem gewidmet, der aus Bequemlichkeit und Unwissenheit den Cloud-Konzernen ihre Macht gibt, eine Macht, die nur bestehen kann, solange der Konsument in Unwissenheit gehalten wird, solange der Endbenutzer keine Ahnung hat, was sein ach so intuitives iPhone im Hintergrund veranstaltet. Solange Konzerne wie Apple und Amazon weiterhin Geld durch die Bequemlichkeit der Dummen verdienen, solange wird Privatsphäre nichts weiter als eine Ware sein, die gehandelt wird.

counter2xhab ich gern gelesen

Kommentare zu dieser Kurzgeschichte

Einen Kommentar schreiben

geschrieben von Jens Richter am 16.05.2025:

Hallo Frank, ein Top-Geschichte gleich zum Forenstart. Die ist ganz mein Humor.
Deine Geschichte sollte Jeder als Pflichtlektüre lesen...
Viele Grüße von Jens




geschrieben von Bad Letters am 17.05.2025:

Richtig. Der gläserne Mensch längst Realität Frank, aber wir wollen es anscheinend so, denn eins sollte man nicht vergessen, eine Konzern ist nur eine Ansammlung von Menschen.

MfG
Bad Letters

Weitere Kurzgeschichten:

Winzige Giganten
AUSSCHLAG
Informelles!