Dezentralisierung als Gegenmaßnahme

In „Die Probleme der Zentralisierung“ habe ich geschildert, welche Probleme ich in zentralisierten Infrastrukturen sehe. Ich möchte im Folgenden zeigen, wie Dezentralisierung diesen Problemen entgegenwirkt.

Noch einmal zur Klarstellung: Natürlich ist es wichtig, dass Zensur und Massenüberwachung gesetzlich verboten sind, aber das allein reicht nicht aus. Überwachung und Zensur müssen bereits durch das Wesen der Infrastruktur so stark wie möglich erschwert werden. Die gesetzlichen Rahmenbedingungen können sich ändern und in den letzten Jahren geht die Tendenz ganz klar in Richtung mehr Überwachung und Einschränkung von Informationen und Kommunikation. Besonders dann, wenn die politischen Garantien wegfallen, braucht eine Demokratie freie Kommunikation um zu überleben (oder ggf. neu aufzukeimen).

Wir brauchen dezentrale Systeme auf allen Ebenen – vom physikalischen Netzwerk bis hin zu Diensten im Web – um die im letzten Artikel beschriebenen Probleme zu vermeiden, oder zumindest abzumildern.

Schauen wir uns die Probleme noch einmal im Einzelnen an, und betrachten, wie dezentrale Systeme diesen entgegenwirken können:

1) Die Kommunikationsvorgänge sind abhängig von der Infrastruktur des Anbieters

Dezentrale Systeme besitzen keinen „Single point of failure“, dessen Ausfall das Gesamtsystem lahmlegen würde. Es gibt keine zentralen Abhängigkeiten. Ein Ausfall von Teilen des Systems kann das Gesamtsystem zwar ggf. beeinträchtigen, jedoch nicht zum Erliegen bringen, da die verbleibende Infrastruktur den Ausfall kompensieren kann. Eine Abschaltung durch Dritte, zum Beispiel den Staat, ist ebenfalls nicht möglich, sofern die Verteilung breit genug ist.

Beispiel aus der Praxis: Bei Peer-to-peer-Netzwerken gibt es keinen zentralen Anbieter, sondern alle Teilnehmer sind zugleich Konsumenten und Anbieter. Fällt ein Teilnehmer aus, verringert das ggf. den Datendurchsatz, aber beeinträchtigt das System ansonsten nicht.

2) Der Anbieter hat Einsicht in alle Kommunikationsvorgänge

Bei dezentralen Systemen gibt es keinen zentralen Anbieter mehr, der Einsicht in alle Kommunikationsvorgänge hätte. Grundsätzlich bleibt jedoch die Gefahr bestehen, dass die an der Herstellung der Kommunikationsverbindung und Übertragung der Daten beteiligten Teile der Infrastruktur (bzw. deren Besitzer) Daten abgreifen. Der Kommunikationsinhalt kann jedoch durch Verschlüsselung geschützt werden. Die Verbindungsdaten können ggf. verschleiert werden.

Beispiel aus der Praxis: Bei IRC gibt es keinen zentralen Anbieter, der alle Kommunikation einsehen könnte, jedoch kann jeder Server-Betreiber die Kommunikation auf seinem Server überwachen. Verschlüsselung ist möglich.

3) Der Anbieter bestimmt die Regeln der Kommunikation

In zentralen Systemen regelt der Anbieter das Zustandekommen der Kommunikation. Einerseits bietet dies das beschriebene Missbrauchspotential, andererseits ermöglicht der Anbieter durch seine Vermittlung aber auch die Kommunikation. Dezentrale Systeme entreißen dem Anbieter zwar die Macht, stellen die Teilnehmer aber gleichzeitig vor das Problem, die Kommunikation selbst aufbauen zu müssen. Eine Kommunikation über dezentrale Systeme ist daher nur möglich, wenn gemeinsame Konventionen und Standards eingehalten werden. Verschiedene dezentrale Systeme mit unterschiedlichen Standards, müssen Schnittstellen schaffen um ihre Teilnehmer miteinander zu verbinden.

Beispiel aus der Praxis: Bei Jabber gibt es keinen zentralen Anbieter, der Inhalte filtern oder Kommunikationsverbindungen zwischen einzelnen Teilnehmern unterbinden könnte. Damit die Teilnehmer kommunizieren können, müssen sich jedoch alle an das XMPP-Protokoll halten.

4) Der Anbieter kontrolliert die Kommunikation

Während ein zentraler Anbieter die Möglichkeit hat, Inhalte, Identitäten und ganze Kommunikationsvorgänge nach Belieben zu fälschen, gibt es in dezentralen Systemen niemanden mit solcher Macht. In dezentralen Systemen steigen dafür die Missbrauchsmöglichkeiten jedes einzelnen, da es z.B. keine zentrale Instanz gibt, die Identitäten verifiziert. Abhilfe kann hier jedoch Verschlüsselung und Signierung der Kommunikation auf Basis eines Web-of-Trust schaffen.

Beispiel aus der Praxis: Verschlüsselung und Signierung mit PGP

Fazit

Dezentrale Systeme sind ein wirksames Mittel gegen Überwachung und Zensur. Die Nachteile zentraler Systeme treten nicht auf, oder werden abgemildert. Gleichzeitig stellt uns die Unabhängigkeit von zentralen Anbietern vor neue Herausforderungen. Wie die Beispiele aus er Praxis zeigen, gibt es aber bereits Lösungen. Wir müssen nur noch gewillt sein, diese zu nutzen und weiterzuentwicklen.

Die Probleme der Zentralisierung

Welche Probleme und Gefahren bringt die Zentralisierung von Kommunikationsdiensten mit sich, die ich im letzten Blogartikel beanstandet habe? Ich erhebe mit der folgenden Aufstellung keinen Anspruch auf Vollständigkeit. Im Gegenteil freue ich mich über Ergänzungen in den Kommentaren. Ich möchte hier möglichst alle potentiellen Gefahren aufführen, unabhängig davon, wie realistisch sie uns derzeit aus politischer Sicht erscheinen mögen. Ich möchte eine Kommunikationsinfrastruktur, die ihrem Wesen nach bereits zensur- und überwachungsresistent ist. Denn gerade in Fällen, in denen der Rechtsstaat mir dies nicht mehr garantiert, bin ich auf eine funktionierende Kommunikationsinfrastruktur angewiesen. Wir müssen die Gefahren von zentralen Diensten also unabhängig von rechtsstaatlichen Garantien beleuchten.

1) Die Kommunikationsvorgänge sind abhängig von der Infrastruktur des Anbieters

Zentrale Dienste funktionieren nur, wenn der Anbieter des Dienstes Infrastruktur für diese bereitstellt. Die Kommunikationsvorgänge sind somit abhängig von der Infrastruktur dieses Anbieters. Die Infrastruktur kann gestört werden, oder ganz ausfallen. Ein Anbieter könnte auch insgesamt aufhören zu exisitieren oder sich entscheiden seinen Dienst einzustellen. Dann ist keine Kommunikation zwischen den Nutzern des Dienstes mehr möglich.

Beispiel aus der Praxis: Wenn twitter.com ausfällt, ist die Nutzung von Twitter nicht mehr möglich.

2) Der Anbieter hat Einsicht in alle Kommunikationsvorgänge

Ein zentraler Anbieter kann sowohl die Umstände der Kommunikation als auch deren Inhalt einsehen, speichern und auswerten. Da der Anbieter die Kommunikationsverbindung herstellt, weiß er mindestens, wer, wann mit wem in Kontakt steht. Die Einsicht in die Inhalte könnte man theoretisch durch Verschlüsselung unterbinden. Da der Anbieter jedoch auch die Regeln der Kommunikation bestimmt (siehe Punkt 3), ist es von dessen Willkür abhängig, ob Verschlüsselung möglich ist oder nicht. In der Praxis hat ein zentraler Anbieter daher auch immer Einsicht in die Kommunikationsinhalte, wenn er dies wünscht.

Beispiel aus der Praxis: Facebook-Nachrichten landen unverschlüsselt auf deren Servern und können prinzipiell mitgelesen werden (Wird vielleicht sogar gemacht, um passende Werbung einzublenden, weiß ich aber nicht sicher). Ver- und Entschlüsselung müsste außerhalb von Facebook vorgenommen werden, was natürlich kein Mensch macht.

3) Der Anbieter bestimmt die Regeln der Kommunikation

Bei zentralen Diensten bestimmt der Anbieter die Regeln, unter denen eine Kommunikationsverbindung zustanden kommen kann. Er legt fest, wer mit wem, wann und von wo in Verbindung treten kann. Er bestimmt auch, welche Kommunikationsmittel (Software, Geräte, …) dazu verwendet werden können. Darüber hinaus bestimmt er auch die Inhalte der Kommunikation. So könnten zum Beispiel Nachrichten die bestimmte Begriffe enthalten blockiert, und Verschlüsselung unterbunden werden.

Beispiel aus der Praxis: Die Nutzung von Voice-over-IP wird häufig von Mobilfunkanbietern unterbunden.

4) Der Anbieter kontrolliert die Kommunikation

Der Anbieter bestimmt jedoch nicht nur die Regeln der Kommunikation, sondern kontrolliert letztendlich den kompletten Kommunikationsvorgang. Er hat die Möglichkeit, Kommunikationsinhalte zu manipulieren, er kann Identitäten und sogar komplette Kommunikationsvorgänge fälschen.

Beispiel aus der Praxis: Das mittlerweile 10 Jahre alte, aber top-aktuelle Experiment „insert_coin“ von Alvar Freude und Dragan Espenschied, bei dem sie über einen zentralen Proxyserver Webseiteninhalte und E-Mail-Kommunikation manipulieren.

Zusammenfassung

Nachteile und Gefahren zentraler Kommunikationsdienste:

  1. Die Kommunikationsvorgänge sind abhängig von der Infrastruktur des Anbieters
    1. Technische Abhängigkeit von fremder Infrastruktur (kann ausfallen)
    2. Abschalten der Infrastruktur durch den Staat
    3. Der Anbieter kann insgesamt aufhören zu existieren
  2. Der Anbieter hat Einsicht in alle Kommunikationsvorgänge
    1. Den Inhalt der Kommunikation
    2. Die Umstände der Kommunikation
  3. Der Anbieter bestimmt die Regeln der Kommunikation
    1. Der Anbieter regelt das Zustandekommen der Kommunikation
      1. Wer mit wem
      2. Wann
      3. Wo
      4. Welches Kommunikationsmittel (z.B. Ausschluss fremder Clients, VoIP über Mobilfunk)
    2. Der Anbieter regelt den Inhalt der Kommunikation
      1. Filterung
      2. Verbot von Verschlüsselung
  4. Der Anbieter kontrolliert die gesamte Kommunikation
    1. Manipulation des Inhalts
    2. Fälschen von Identitäten
    3. Fälschen von Kommunikationsvorgängen

Fazit

Habe ich noch etwas übersehen? Ich freue mich über Feedback und Ergänzungen in den Kommentaren. Ich denke aber es sind jetzt schon mehr als genug Gründe, warum zentrale Dienste abzulehnen sind und über kurz oder lang dezentralisiert werden müssen. Auch wenn Anbieter heute vorgeben „nicht böse zu sein“, kann sich dies jederzeit ändern. Große Macht bring große Verantwortung heißt es – aber große Macht verleitet auch dazu, sie zu missbrauchen. Ich jedenfalls möchte nicht darauf vertrauen, dass zentrale Anbieter verantwortungsvoll mit ihrer Macht umgehen. Dafür gibt es schon jetzt zu viele Gegenbeispiele.

Die Zentralisierung unserer Kommunikation

Ich besitze unter anderem E-Mail-Adressen bei Web.de und bei meinem Internet-Provider und habe zudem noch einen eigenen Mail-Server laufen. Sicherlich geht es vielen von euch ähnlich. Laut Wikipedia wird E-Mail “ – noch vor dem Word Wide Web – als wichtigster und meistgenutzter Dienst des Internets angesehen“. E-Mail hat eine großartige Eigenschaft: Es ist egal bei welchem Anbieter ich bin und es ist auch egal welchen Anbieter der Empfänger meiner Mail nutzt. Egal ob großer Internet-Provider oder eigener Server: eine Kommunikation über E-Mail kann unabhängig davon stattfinden.

Welch eine Sensation, wird der ein oder andere sicher nun mit ironischem Unterton bemerken, während ich die scheinbar selbstverständlichen Vorzüge eines der ältesten Dienste des Internets anpreise.

Ich wünschte die Vorzüge währen so selbstverständlich, wie sie uns auf den ersten Blick erscheinen.

Während ich diese Zeilen schreibe, blinkt mein Instant-Messenger auf. Ein Freund von mir hat mich kontaktiert. Ich nutze Pidgin, da dieser Client mehrere IM-Dienste unter einem Dach vereint. Ich kann damit sowohl ICQ, MSN, Yahoo, Jabber und einiges mehr nutzen. Als die ersten sogenannten Multi-Protokoll-Clients auf den Markt kamen, wurde dies als Sensation gefeiert: „Wow, endlich kann ich mit allen meinen Freunden chatten, egal bei welchem Anbieter sie sind!“. An dieser Stelle wäre eine ironische Anmerkung dann tatsächlich angebracht, denn eine Sensation ist das nicht. Bestenfalls ein verkrüppelter Workarround für den Protokollsalat beim Instant-Messaging. Denn einen Account bei jedem einzelnen Anbieter benötige ich dazu weiterhin, eine Kommunikation zwischen meinem ICQ-Account und dem Yahoo-Account eines Bekannten bleibt weiterhin unmöglich.

Ich habe das Glück, das viele meiner Bekannten sehr netzaffin sind und Jabber nutzen. Auch der besagte Freund kontaktiert mich per Jabber. Seine Jabber-ID ist beim CCC gehostet, ich nutze meine Web.de-Adresse als Jabber-ID (Ja das geht!). Bei Jabber ist es wie bei E-Mail völlig egal, welchen Anbieter ich nutze, oder ob ich einen eigenen Jabber-Server betreibe. Ich kann mit allen anderen Jabber-Nutzern kommunizieren.

Trotzdem hat sich Jabber noch nicht durchgesetzt. Was bei E-Mail niemand akzeptieren würde, ist beim Instant-Messaging gang und gäbe. Man stelle sich vor, ich könnte mit meiner Web.de E-Mail-Addresse nur Web.de-Nutzer erreichen! Bei ICQ und Co. ist genau das traurige Realtiät!

„Aber wer nutzt denn schon ICQ?“, höre ich meine netzaffinen Bekannten geringschätzig schwadronieren. Dabei sind sie (und ich) anderswo keinen deut besser. Ich sage nur Facebook und Twitter.

Soziale Netzwerke sind zu Kommunikationszentralen geworden. Viele Jugendliche nutzen nicht einmal mehr E-Mail, sondern schicken sich nur noch Nachrichten über Facebook und Co. Selbst einige meiner Bekannten schicken mir eher eine Direktnachricht auf Twitter, als eine Mail zu schreiben. Wo das Problem ist? Das Problem liegt in der Zentralisierung. Genauer: Das Problem ist, das wir mehr und mehr bereit sind, unsere Kommunikation über zentrale Dienste abzuwickeln. Wir machen unsere Kommunikation somit abhängig von einzelnen, zentralen Anbietern. Dies bringt weitere Probleme und Gefahren mit sich, die tiefer gehen, als dass ich mit ICQ keinen MSN-Nutzer erreichen kann. Ich möchte, dass wir uns dieser Probleme bewusst werden und nach Lösungen suchen.

Mir ist klar, dass das Problembewusstsein bei vielen bereits vorhanden ist und auch schon an Lösungen gearbeitet wird. So gibt es mit status.net z.B. bereits eine Plattform für dezentrale Micro-Blogging-Dienste und mit Diaspora ist eine dezentrale Social-Networking-Plattform in Arbeit. Mir fehlt jedoch eine breite und grundsätzliche öffentliche Außeinandersetzung mit dem Thema. Während Überwachung und Zensur immer wieder auf der netzpolitischen Tagesordnung stehen, scheint mir das damit eng verbundene Thema (De)-Zentralisierung noch etwas vernachlässigt. Überwachung und Zensur wird aber durch zentrale Systeme erst möglich, oder zumindest extrem vereinfacht. Im Umkehrschluss: Die Dezentralisierung unserer Kommunikation hilft bei der Bekämpfung von Überwachung und Zensur.

In einem folgenden Blogpost werde ich näher auf die grundsätzlichen Probleme und Gefahren zentraler Dienste eingehen und mich anschließend den Vorzügen dezentraler Strukturen und dem Weg dorthin widmen.

Zensursula und die Terrorbefugnisse

Oje, es geht wieder heiß her in Sachen Überwachung und (Anti-)Terrorbefugnissen. Das Netzsperrengesetz aka „Zensursula“ soll nun gekippt werden. Quasi als „Dank“ dafür will die CDU/CSU aber unbedingt die Vorratsdatenspeicherung (VDS) vorantreiben und die Terrorgesetze verlängern.

Kleiner Rückblick: Als schwarz-gelb an die Regierung kam wurde über einen verfassungsrechtlich höchst fragwürdigen „Nichtanwendungserlass“ das Sperrgesetz für ein Jahr ausgesetzt. Die Frist ist nun abgelaufen und das Gesetz würde somit in Kraft treten. Nach dem 11. September 2001 hat die damalige rot-grüne Regierung zahlreiche sogenannte „Anti-Terror-Befugnisse“ verabschiedet, wie Fluggastdaten- und Kontenabfrage, Mobilfunkortung und weitere Befugnisse für BKA und Geheimdienste (Mit ein Grund, warum die Grünen für mich unwählbar sind). Diese Grundrechtseinschränkungen wurden 2007 bereits einmal für fünf Jahre verlängert. 2012 würde nun auch diese Frist ablaufen und die Union schreit abermals nach einer Verlängerung.

Die Vorratsdatenspeicherung wurde letztes Jahr vom Bundesverfassungsgericht gekippt. Schmerzlich für die CDU, die nicht Müde wird die „dringende Notwendigkeit“ einer Neuauflage zu betonen, ohne je einen Nachweis zu erbringen. Ich werde derweil nicht Müde zu betonen, dass für jegliche Grundrechtseingriffe der Nachweis der Verhältnismäßigkeit, Erforderlichkeit und Geeignetheit erbracht werden muss.

Trotzdem pokert die Union jetzt: „Wenn wir schon das Sperrgesetz kippen, dann wollen wir wenigstens bei der Vorratsdatenspeicherung und den Anti-Terror-Gesetzen unsere Position durchsetzen“, heißt es sinngemäß. Das Grundgesetz darf jedoch keine Verhandlungsmasse sein! Keine faulen Kompromisse zu Lasten der Grundrechte! Der Fall des Sperrgesetzes ist ohnehin kein Verlust für die Union, die schließlich schon damals zugab, dass es ihr um Stimmungsmache im Wahlkampf ging. Mit der vermeintlichen Opferung des Sperrgesetzes versucht die Union nun echte Beute zu machen: VDS und Geheimdienstbefugnisse! Die Sperren gibts ggf. über den Umweg EU sogar noch oben drauf – hat ja bei der VDS damals auch funktioniert.

Dass die VDS nicht einmal bei der Aufklärung von Straftaten hilft, hat derweil selbst der wissenschaftliche Dienst des Bundestags erkannt. Auch die von Innenminister Friedrich gewünschte Umbenennung in Mindestspeicherfrist (Neusprech lässt grüßen!) wird daran nichts ändern.

Von Seite der EU-Kommission wird derweil erfreulicher Druck auf Deutschland ausgeübt: Die Datenschutzbeauftragten müssten endlich vollständig unabhängig werden, wie es das Urteil des Europäischen Gerichtshofs (EuGH) vorsieht. Die Datenschutzbeauftragten stehen hier meist unter staatlicher Kontrolle, sind z.B. dem Innenministerium untergeordnet. Allein Schleswig-Holstein geht mit den unabhängigen Landeszentrum für Datenschutz den richtigen Weg.

Netzsperren, Vorratsdatenspeicherung, Überwachungsbefugnisse, Datenschutz – Die nächsten Wochen und Monate werden wieder sehr spannend, um es positiv auszudrücken.

Der JMStV wurde gekippt! Nun droht der JMStV!

Ja gibt es denn noch Zeichen und Wunder? Wie gestern angekündigt wurde der neue JMStV heute im nordrhein-westfälischen Landtag tatsächlich gekippt! Späte Einsicht bei den etablierten Parteien? Wohl kaum. Vielmehr billiges politisches Geschacher.

Ich weiß nicht was die CDU da geritten hat, jedenfalls kündigten die schon vorgestern an, den JMStV abzulehnen. Dabei wurde er doch noch unter Rüttgers mit ausgearbeitet. Jedenfalls ist es der CDU damit gelungen, die SPD und die Grünen tierisch dumm dastehen zu lassen. Deren Minderheitsregierung reicht nämlich nicht aus, um den JMStV positiv abzustimmen.

Nun wäre es natürlich äußerst blamabel, wäre der JMStV entgegen der Für-Stimmen von SPD (selbsternannte Netzpartei) und Grünen (sind eigentlich gegen den JMStV) abgelehnt worden. Es wundert mich daher nicht, dass nun auch diese Parteien eingeknickt sind und der JMStV heute fraktionsübergreifend abgelehnt wurde.

Doch der Spaß geht jetzt erst richtig los: Der JMStV ist ja keine neue Erfindung – den gibt es bereits! Wir haben davon bisher lediglich kaum etwas mitbekommen, weil ein erhebliches Vollzugsdefizit zu verzeichnen ist. Die Regelungen des aktuellen JMStV sind so dermaßen weltfremd, dass bisher niemand ernsthaft auf die Idee kam, deren Umsetzung großflächig einzufordern. Lediglich in den Mediatheken von ARD und ZDF stößt man hin und wieder auf die lächerliche Sendezeitenregelung.

Ja, die gibt es bereits derzeit im JMStV und das wurde ja auch immer wieder als Argument der Befürworter eingebracht: „Sendezeiten gibts doch schon, warum beschwert ihr euch?“ Weil Sendezeiten Unfug sind – nach wie vor! Man hätte die Novellierung des JMStV z.B. nutzen können um diese Regelung raus zu werfen. Aber nein: es wurde weiterer Unfug hinzugefügt.

Unterdessen tobt es in der rheinland-pfälzischen Staatskanzlei: Kurt Beck ist außer sich und droht nun mit staatlicher Regulierung von oben. Er will offenbar die bisherigen Regelungen des JMStV mit aller Gewalt durchsetzen. Dazu zählen auch Sperrverfügungen! Sperrverfügungen? Ja, Sperrverfügungen! Die KJM kann nach § 20 Abs. 4 JMStV in Verbindung mit § 59 Abs. 2 bis 4 des Rundfunkstaatsvertrags gegenüber Inhalts- und Diensteanbietern „Angebote untersagen und deren Sperrung anordnen“.

Bisher wurde meines Wissens noch kein Gebrauch von dieser Regelung gemacht, um Webseiten zu sperren, prinzipiell ist es jedoch möglich. Und da König Kurt nun offen damit droht, sollten wir ihm diese Waffe schnellstens aus der Hand nehmen.

Was ist legitim im Cyberkrieg?

Derzeit laufen dDoS-Attacken unter anderem gegen http://mastercard.com und http://visa.com. Beide Websites sind dadurch im Moment nicht mehr erreichbar. Zu den Angriffen bekennt sich die „Operation Payback“, welche damit die Sperrung von Wikileaks vergelten möchte.

Im Netz fallen mir erste Diskussionen darüber auf,  ob diese Angriffe legitim sind. Ich halte diese Frage für sehr wichtig. Darüber hinaus müssen wir uns aber auch folgende Fragen stellen:

Das sind nur vier weitere wichtige Fragen, die mir spontan einfallen. Es gibt sicher noch einiges mehr zu klären, beim Thema „Was ist legitim im Cyberkrieg?“. Und ich denke wir müssen diese Fragen ganzheitlich behandeln und nicht voneinander abgetrennt.

Update: Ich sammle hier mal ein paar Meinungen. Wer noch was hat / findet, darf gerne in den Kommentaren darauf hinweisen:

Aktuelle Fassung des JMStV verfügbar

Die Staatskanzlei Mainz zeigt sich zwar aktuell sehr gesprächsbereit, weigert sich aber dennoch den aktuellen Entwurf des Jugendmedienschutzstaatsvertrages (JMStV) herauszugeben. Das sei erst Ende nächster Woche möglich.

Nichtsdestotrotz ist die Piratenpartei an den Entwurf vom 18. Februar gelangt und hat diesen veröffentlicht. Auch Carta bietet die ihnen vorliegende Fassung seit heute zum Download an. (Die Dateien sind unterschiedlich formatiert, es sollte sich jedoch inhaltlich um das gleiche Dokument handeln. Ich kam bisher noch nicht dazu das im Detail zu prüfen.)

Weiterhin hat der CCC Mainz nun die Komplettfassung des JMStV inklusive der geplanten Änderungen veröffentlicht, sowie PDF-Dokumente die mit farblicher Hervorhebung die Änderungen des alten und des jetzt vorliegenden Vertragsentwurfs verdeutlichen. Diese Arbeit hat sich freundlicherweise Patrick Georgi gemacht. Vielen Dank dafür, das erleichtert die Analyse der Änderungen ungemein!

Bei der heutigen Mahnwache auf dem Gutenbergplatz in Mainz war übrigens ordentlich was los. Die Piratenpartei Rheinland-Pfalz und Hessen, die Jungen Piraten sowie die Grüne Jugend waren vertreten. Zahlreiche Passanten zeigten sich interessiert und das Wetter war gut 🙂

Entwarnung in Sachen JMStV?

Zunächst titelte es Golem, gestern auch Heise: Der Jugendmedienschutz-Staatsvertrag (JMStV) sei entschärft, umstrittene Punkte wie Netzsperren und Zwangskennzeichnung von Inhalten werden angeblich nicht enthalten sein. Zu meiner Schande habe ich über den JMStV bisher noch gar nicht gebloggt. Der AK Zensur hat aber die Kritik an dem Vertragsentwurf in einer Stellungnahme sehr gut auf den Punkt gebracht.

Und nun ist wieder alles vom Tisch? Alles halb so wild? Doch nur ein großes Missverständnis? Nein, von Entwarnung kann keine Rede sein. Anzeichen dafür, dass die von Bürgerrechtlern geforderten Nachbesserungen tatsächlich in den Vertragsentwurf eingeflossen sind gibt es keine. Es handelt sich meiner Meinung nach um typische Beschwichtigungsversuche der verantwortlichen Politiker um den öffentlichen Druck zu senken. Der aktuelle Vertragsentwurf wird derzeit noch von der Staatskanzlei unter Verschluss gehalten! Welchen Glauben soll man unter diesen Umständen bitte den Beschwichtigungsversuchen schenken? Wer es ernst meint, legt die Fakten auf den Tisch!

[Update: Von Entwarnung kann definitiv keine Rede sein: Carta liegt offenbar ein Vertragsentwurf vom 12. Februar vor. Die Provider werden wohl tatsächlich aus der Pflicht genommen, aber es gebe weiterhin unzählige kritische Punkte. Carta will laut eigenen Angaben den Entwurf „so schnell wie möglich“ veröffentlichen. Woran es dabei noch klemmt, weiß ich leider nicht.]

Am Mittwoch, 24.02.2010, wird sich die Rundfunkkommission der Länder erneut zur Beratung über den Vertragsentwurf hinter verschlossenen Türen treffen. Es ist wichtig, deutlich zu machen, dass wir dieses Vorgehen nicht dulden und die irrsinnigen Netzregulierungen ablehnen. Die Piratenpartei organisiert deshalb am 23. und 24. Februar Mahnwachen in mehreren Städten. In Hessen wird am Dienstag, 23.02 von 14-19 Uhr vor der Staatskanzlei in Wiesbaden demonstriert (Georg-August-Zinn Straße 1). In Mainz findet die Mahnwache am Mittwoch, 24.02 um die gleiche Uhrzeit auf dem Gutenbergplatz statt (Die Staatskanzlei befindet sich leider in der Bannmeile). [Update: Mittlerweile wurde der offizielle Aufruf der Piratenpartei Rheinland-Pfalz veröffentlicht. Kommt vorbei und demonstriert mit uns!]

Es ist wichtig vor den Verhandlungen noch einmal öffentlich Druck zu machen und auch die Medien auf die Problematik aufmerksam zu machen. Selbst wenn der JMStV tatsächlich entschärft wird, ist das Problem damit noch nicht vom Tisch. Denn die Zensur- und Filterbestrebungen sind Teil der aktuellen politischen Denkrichtung. Was mit Zensursula begann nimmt nun im JMStV seinen Fortgang und wird damit noch nicht abgeschlossen sein. Der Kontroll- und Regulierungswahn sitzt fest im Denkschema etablierter Politiker und einflussreicher Lobbyisten. Die kritischen Forderungen im JMStV sind nur ein Symptom, die tatsächlichen Probleme sind viel tiefer in der aktuellen Politik verankert. Darauf müssen wir aufmerksam machen – immer und immer wieder.

Reblog this post [with Zemanta]

Wie viel Freiheit verträgt das Internet?

Die Deutsche Welle hat mittlerweile einen kurzen Beitrag über Internetzensur online gestellt, in dem auch Ausschnitte von der Mainzer Demo zu sehen sind. Alvar Freude, der auf der Demo „Über den falschen Weg im Kampf gegen Kinderpornographie“ gesprochen hatte, wurde vor Ort von der Deutschen Welle interviewt. Hier ist der komplette Beitrag: (Mein Demo-Bericht kommt noch, versprochen 🙂 )

Jetzt unterzeichnen! Countdown gegen Netzzensur

Die Petition gegen Internetzensur hat fast 100.000 Mitzeichner! Am Mittwoch wird das Thema im Bundestag behandelt. Wenn wir die magische 100.000er-Marke bis dahin knacken verschafft uns das einen Bonus mediale Aufmerksamkeit. Deshalb ganz wichtig: Werbe mindestens einen weiterern Mitzeichner, bzw. unterzeichne selbst, wenn du das noch nicht getan hast. Einfach auf das Bild klicken:

Zensur ist keine Lösung