Die Zentralisierung unserer Kommunikation

Ich besitze unter anderem E-Mail-Adressen bei Web.de und bei meinem Internet-Provider und habe zudem noch einen eigenen Mail-Server laufen. Sicherlich geht es vielen von euch ähnlich. Laut Wikipedia wird E-Mail “ – noch vor dem Word Wide Web – als wichtigster und meistgenutzter Dienst des Internets angesehen“. E-Mail hat eine großartige Eigenschaft: Es ist egal bei welchem Anbieter ich bin und es ist auch egal welchen Anbieter der Empfänger meiner Mail nutzt. Egal ob großer Internet-Provider oder eigener Server: eine Kommunikation über E-Mail kann unabhängig davon stattfinden.

Welch eine Sensation, wird der ein oder andere sicher nun mit ironischem Unterton bemerken, während ich die scheinbar selbstverständlichen Vorzüge eines der ältesten Dienste des Internets anpreise.

Ich wünschte die Vorzüge währen so selbstverständlich, wie sie uns auf den ersten Blick erscheinen.

Während ich diese Zeilen schreibe, blinkt mein Instant-Messenger auf. Ein Freund von mir hat mich kontaktiert. Ich nutze Pidgin, da dieser Client mehrere IM-Dienste unter einem Dach vereint. Ich kann damit sowohl ICQ, MSN, Yahoo, Jabber und einiges mehr nutzen. Als die ersten sogenannten Multi-Protokoll-Clients auf den Markt kamen, wurde dies als Sensation gefeiert: „Wow, endlich kann ich mit allen meinen Freunden chatten, egal bei welchem Anbieter sie sind!“. An dieser Stelle wäre eine ironische Anmerkung dann tatsächlich angebracht, denn eine Sensation ist das nicht. Bestenfalls ein verkrüppelter Workarround für den Protokollsalat beim Instant-Messaging. Denn einen Account bei jedem einzelnen Anbieter benötige ich dazu weiterhin, eine Kommunikation zwischen meinem ICQ-Account und dem Yahoo-Account eines Bekannten bleibt weiterhin unmöglich.

Ich habe das Glück, das viele meiner Bekannten sehr netzaffin sind und Jabber nutzen. Auch der besagte Freund kontaktiert mich per Jabber. Seine Jabber-ID ist beim CCC gehostet, ich nutze meine Web.de-Adresse als Jabber-ID (Ja das geht!). Bei Jabber ist es wie bei E-Mail völlig egal, welchen Anbieter ich nutze, oder ob ich einen eigenen Jabber-Server betreibe. Ich kann mit allen anderen Jabber-Nutzern kommunizieren.

Trotzdem hat sich Jabber noch nicht durchgesetzt. Was bei E-Mail niemand akzeptieren würde, ist beim Instant-Messaging gang und gäbe. Man stelle sich vor, ich könnte mit meiner Web.de E-Mail-Addresse nur Web.de-Nutzer erreichen! Bei ICQ und Co. ist genau das traurige Realtiät!

„Aber wer nutzt denn schon ICQ?“, höre ich meine netzaffinen Bekannten geringschätzig schwadronieren. Dabei sind sie (und ich) anderswo keinen deut besser. Ich sage nur Facebook und Twitter.

Soziale Netzwerke sind zu Kommunikationszentralen geworden. Viele Jugendliche nutzen nicht einmal mehr E-Mail, sondern schicken sich nur noch Nachrichten über Facebook und Co. Selbst einige meiner Bekannten schicken mir eher eine Direktnachricht auf Twitter, als eine Mail zu schreiben. Wo das Problem ist? Das Problem liegt in der Zentralisierung. Genauer: Das Problem ist, das wir mehr und mehr bereit sind, unsere Kommunikation über zentrale Dienste abzuwickeln. Wir machen unsere Kommunikation somit abhängig von einzelnen, zentralen Anbietern. Dies bringt weitere Probleme und Gefahren mit sich, die tiefer gehen, als dass ich mit ICQ keinen MSN-Nutzer erreichen kann. Ich möchte, dass wir uns dieser Probleme bewusst werden und nach Lösungen suchen.

Mir ist klar, dass das Problembewusstsein bei vielen bereits vorhanden ist und auch schon an Lösungen gearbeitet wird. So gibt es mit status.net z.B. bereits eine Plattform für dezentrale Micro-Blogging-Dienste und mit Diaspora ist eine dezentrale Social-Networking-Plattform in Arbeit. Mir fehlt jedoch eine breite und grundsätzliche öffentliche Außeinandersetzung mit dem Thema. Während Überwachung und Zensur immer wieder auf der netzpolitischen Tagesordnung stehen, scheint mir das damit eng verbundene Thema (De)-Zentralisierung noch etwas vernachlässigt. Überwachung und Zensur wird aber durch zentrale Systeme erst möglich, oder zumindest extrem vereinfacht. Im Umkehrschluss: Die Dezentralisierung unserer Kommunikation hilft bei der Bekämpfung von Überwachung und Zensur.

In einem folgenden Blogpost werde ich näher auf die grundsätzlichen Probleme und Gefahren zentraler Dienste eingehen und mich anschließend den Vorzügen dezentraler Strukturen und dem Weg dorthin widmen.

Was ist legitim im Cyberkrieg?

Derzeit laufen dDoS-Attacken unter anderem gegen http://mastercard.com und http://visa.com. Beide Websites sind dadurch im Moment nicht mehr erreichbar. Zu den Angriffen bekennt sich die „Operation Payback“, welche damit die Sperrung von Wikileaks vergelten möchte.

Im Netz fallen mir erste Diskussionen darüber auf,  ob diese Angriffe legitim sind. Ich halte diese Frage für sehr wichtig. Darüber hinaus müssen wir uns aber auch folgende Fragen stellen:

Das sind nur vier weitere wichtige Fragen, die mir spontan einfallen. Es gibt sicher noch einiges mehr zu klären, beim Thema „Was ist legitim im Cyberkrieg?“. Und ich denke wir müssen diese Fragen ganzheitlich behandeln und nicht voneinander abgetrennt.

Update: Ich sammle hier mal ein paar Meinungen. Wer noch was hat / findet, darf gerne in den Kommentaren darauf hinweisen:

TERROR TERROR TERROR!!!!111einself

Ja, es ist endlich wieder soweit, die Terrorgefahr ist allgegenwärtig. Mich als Pirat im Wahlkampf muss es ironischerweise schon fast freuen, dass diese Keule wieder ausgepackt wird. „Ganz konkret“ sei die Terrorgefahr in Deutschland, meint Innenminister Thomas de Maizière, schließlich gebe es „Hinweise eines ausländischen Partners“. Wenn die Gefahr so konrekt ist, wie de Maizières Andeutungen, muss man ja wahrlich Angst bekommen. Aber Nein! „Grund zur Sorge“ gebe es gewiss, „aber keinen Grund zu Hysterie“.

Kein Wunder, schließlich haben die Regierung und ihre „ausländischen Partner“ alles im Griff! Mit Aufklärungsdrohnen kann man ein Auge auf Terroristen und andere Gefährder werfen. Und damit sie nicht mehr miteinander kommunizieren können, bekommen sie einfach Handy- und Computerverbot! Das FBI kümmert sich unterdessen um die Überwachung des Internets und ist dazu bereits mit einigen großen Unternehmen im Gespräch. Praktischerweise will Facebook demnächst unsere komplette Konversationshistorie speichern, was die Sache sehr leicht machen dürfte.

Ja, der Staatsterror nimmt tatsächlich zu.

RDF – Die Sprache des Web of Data

Nach unserem kurzen Ausflug ins Web of Data, wollen wir nun die Sprache näher betrachten, die diese Daten beschreibt. Was HTML im „normalen“ Web ist, ist hier RDF. RDF beschreibt Ressourcen und steht deshalb – oh Wunder – für Resource Description Framework.

Wir erinnern uns: Im Datenweb gibt es nicht nur Dokumente, sondern alle möglichen Dinge über die wir Daten hinterlegen können, z.B. Städte, Personen, Medikamente, Bücher, Ereignisse, … Diese Dinge nennt man im Datenweb Ressourcen. Die Grammatik von RDF ist einfach: Eine Ressource beschreibt man in der Form Subjekt – Prädikat – Objekt. Dieses Dreigespann heißt RDF-Tripel. Subjekt ist die Ressource, die beschrieben wird, Prädikat ist die Aussage die wir über diese Ressource treffen und Objekt ist der Wert oder Gegenstand dieser Aussage.

Wir können zum Beispiel sagen „Angelo Veltens interessiert sich für Linked Data“ Ich bin in diesem Fall das Subjekt, also die Ressource die wir beschreiben, „interessiert sich“ ist Prädikat und „Linked Data“ das Objekt. Soweit ist es erstmal ein gewöhnlicher deutscher Satz. In RDF-XML sieht der gleiche Sachverhalt folgendermaßen aus:

<rdf:RDF
  xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
  xmlns:foaf="http://xmlns.com/foaf/0.1/">

  <foaf:Person rdf:about="http://data.kontroversen.de/foaf.rdf#me">
    <foaf:interest rdf:resource="http://dbpedia.org/resource/Linked_Data"/>
  </foaf:Person>
</rdf:RDF>

http://data.kontroversen.de/foaf.rdf#me ist die URI die mich identifiziert und das Subjekt dieser Aussage. Durch die Verwendung des Tags <foaf:Person> wird zusätzlich noch ausgedrückt, dass die beschriebene Ressource vom Typ foaf:Person ist. Das Tag <foaf:interest> ist ein Prädikat, welches Interesse an einem Themengebiet formal beschreibt. Das Attribut rdf:resource verweist auf das Objekt dieser Aussage. Ich habe hier einen Link in die Dbpedia genutzt um das Themengebiet Linked Data zu identifizieren.

Achtung: RDF ist nicht das selbe wie RDF-XML! XML ist lediglich eine Darstellungsform von RDF. Andere Darstellungsformen sind Notation 3 (N3) oder ein RDF-Graph. In Notation 3 sieht unser Beispiel folgendermaßen aus:

@prefix foaf: <http://xmlns.com/foaf/0.1/>
<http://data.kontroversen.de/foaf.rdf#me>
  foaf:interest
    <http://dbpedia.org/resource/Linked_Data>.

Und hier als RDF-Graph:

simple_rdf_graph

Die eigentliche Herausforderung beim Beschreiben von Ressourcen mittels RDF liegt nicht in der Grammatik, die wie ihr seht wirklich mehr als einfach ist, sondern bei der Wahl und ggf. Neudefinition von Vokabularen, auch Ontologien genannt. Auf einige dieser Ontologien, z.B. das in diesem Beispiel verwendeten FOAF, werde ich in kommenden Artikeln näher eingehen. Zur Definition von Ontologien haben sich zwei Sprachen etabliert: Die Web Ontology Language (kurz OWL) und RDF-Schema. Auch der Eigendefinition von Vokabularen werde ich noch einen Beitrag widmen. Allerdings sollte man damit sehr sparsam umgehen und nach Möglichkeit eine bestehende Ontologie wiederverwerten oder bei Bedarf ergänzen, damit wir ihm Datenweb nicht enden wie beim Turmbau zu Babel und niemand mehr den anderen versteht.

Weiterführende Links:

Alles bekommt eine URI

Im vorherigen Beitrag habe ich einen kurzen Vorgeschmack auf das Thema Linked Data gegeben. Doch was genau hat es damit auf sich? Wie sieht ein „Web of Data“ aus? Lässt es sich mit den heutigen Techniken überhaupt realisieren, oder müssen wir das Internet neu erfinden? Die gute Nachricht lautet: Nein müssen wir nicht. Linked Data beruht im wesentlichen auf 4 einfachen Grundprinzipien, die Tim Berners-Lee 2006 in „Linked Data: Design Issues“ beschrieben hat:

  1. Use URIs as names for things
  2. Use HTTP URIs so that people can look up those names.
  3. When someone looks up a URI, provide useful information, using the standards (RDF, SPARQL)
  4. Include links to other URIs. so that they can discover more things.

Die erste Regel fordert, dass wir alles mögliche über URIs identifizieren können. Es geht nicht mehr nur um Dokumente, wie im WWW. Wir wollen Daten bereitstellen, über Personen, Orte, Gegenstände, Organisationen, Pflanzen, Tiere, Gebäude… Daten über alles Mögliche. All diese Dinge bekommen eine URI.

Weiterhin fordert Regel 2, dass als Protokoll HTTP genutzt wird. Das stellt sicher, dass die URI über das Domain Name System auflösbar ist. Das ist keinesfalls selbstverständlich, es gibt nämlich zahlreiche weitere Typen von URIs, zum Beispiel sind auch tel:+1-816-555-1212 und mailto:John.Doe@example.com gültige URIs. Es gibt sogar URIs für ISBN. Jetzt könnte man auf die Idee kommen, dass doch letztere eine wunderbare Möglichkeit wären um Bücher im „Web of Data“ eindeutig zu identifizieren. Nur dummerweise haben solche URIs die Eigenschaft, dass sie eben nicht auflösbar sind, das heißt ich kann damit nichts im Web abrufen.

Genau das erfordert aber die dritte Regel. Hinter unserer URI müssen sich nützliche, standardisierte Informationen verbergen. Zum Beispiel könnte ein Webserver unter dieser URI ein XML-Dokument ausliefern, welches RDF-Daten enthält. RDF ist ein Standard zur Beschreibung von Informationen, sodass diese leicht automatisiert verarbeitet und ausgewertet werden können. Ich werde auf RDF noch genauer in einem späteren Artikel eingehen.

Die vierte und letzte Regel verknüpft unsere Daten miteinander: Die Informationen die wir ausliefern stehen nicht für sich alleine, sondern enthalten selbst wieder URIs und verweisen so auf weiterführende Informationen. Man stelle sich zum Beispiel vor, dass unter einer URI Daten über ein Buch abrufbar sind. Wir erhalten dann zum Beispiel die Information, wieviele Seiten das Buch hat und wann es erschienen ist. Aber anstatt nur den Namen des Autors, enthalten die Daten eine URI, die den Autor selbst identifiziert! Wenn wir diesem Link dann folgen, erhalten wir Informationen über den Autor, zum Beispiel sein Geburtsjahr und Links zu weiteren Büchern die er veröffentlicht hat. Diesen Links können wir wiederum folgen und so das „Web of Data“ erkunden.

Das wars! Vier einfache Grundprinzipien, so einfach wie genial! Praktische Beispiele und nähere Details wie man selbst Linked Data im Web veröffentlichen kann folgen demnächst.

Irrtum der Woche: Zypries ist Internetpolitikerin des Jahres

Ich halte mich kurz diese Woche, viel gibts dazu auch nicht zu sagen. Ich musste nur mal laut lachen, als ich das gelesen hab:

Bundesjustizministerin Brigitte Zypries wurde gestern auf der Gala des eco Verbands der deutschen Internetwirtschaft e.V. in Köln mit dem Sonderpreis der deutschen Internetwirtschaft ausgezeichnet. […] Mit dem Sonderpreis der Deutschen Internetwirtschaft werden Persönlichkeiten ausgezeichnet, die sich um das In­ternet verdient gemacht haben.

Zur Erinnerung: Zypries ist die, die nicht mal weiß was ein Browser ist und trotzdem über netzpolitische Themen entscheidet. Dabei raus kommt dann sowas wie die Vorratsdatenspeicherung, verschärftes Urheberrecht und jetzt ganz neu die Zensurinfrastruktur fürs Internet. Also wenn dann ist sie Internetausdruckerin, aber ganz bestimmt nicht „Internetpolitikerin“ des Jahres…

Wie viel Freiheit verträgt das Internet?

Die Deutsche Welle hat mittlerweile einen kurzen Beitrag über Internetzensur online gestellt, in dem auch Ausschnitte von der Mainzer Demo zu sehen sind. Alvar Freude, der auf der Demo „Über den falschen Weg im Kampf gegen Kinderpornographie“ gesprochen hatte, wurde vor Ort von der Deutschen Welle interviewt. Hier ist der komplette Beitrag: (Mein Demo-Bericht kommt noch, versprochen 🙂 )

Kandidatenwatch: Filtersysteme, Anonymisierungsdienste und politische Einflussnahme

Zu meiner Antwort zum Thema Inhaltsfilterung gab es Rückfragen:

Meine Frage:
Ihr Parteiprogramm, Inhaltsfilterung:
„Initiativen âEUR“ politischer wie technischer Natur âEUR“ zur Untergrabung
von Filtersystemen sind im Rahmen außenpolitischer Möglichkeiten zu
unterstützen.“

Wie gedenken Sie voannte Initiativen zu unterstützen, respektive
zuerst einmal zu initiieren? Wo liegt Ihre Akzeptanzschwelle zu
„Initiativen âEUR“ politischer wie technischer Natur“?

Ihre Anwort, Auszüge:

Als technische Initiative kann ich mir beispielsweise die Einrichtung > Proxy-Servern
alternativen DNS-Servern
Wer finanziert diese und übt die Kontrolle aus?

Meine Annahme lautet, dass es eine Initiative zur Untergrabung von Filtersystemen gibt, zum Beispiel in Form eines DNS-Servers. Die Kosten sind grundsätzlich von der Initiative zu tragen. Unser Parteiprogramm fordert nun aber genau eine Unterstützung solcher Initiativen, was für mich – neben der besagten ideellen Unterstützung – auch eine finanzielle Unterstützung bedeutet.

Die Kontrolle muss von der Öffentlichkeit ausgehen, d.h. weder die Initiative noch der Staat dürfen die Oberhand über die Funktionsweise der technischen Maßnahme erhalten. Am Beispiel DNS-Server hieße das, dass die korrekte Namensauflösung öffentlich nachprüfbar sein muss, bei Anonymisierungssoftware zum Beispiel, dass der Quellcode offen liegt.

Das Wissen um die Möglichkeit der Eintragung eines alternativen
DNS-Servers qualifiziert mittlerweise ja schon 20% der Internetnutzer in
Deutschland zu „schwer Pädokriminellen“.

Zumindest wenn es nach einer gewissen Ministerin geht, ja. Ich kann nur hoffen das solche Politiker zukünftig keine Stimmen mehr bekommen 😉

Entwicklung von Anonymisierungsdiensten
Brauchen wir diese nur im Rahmen von „außenpolitischen Möglichkeiten“?

Nein definitiv nicht. Ich habe mich in meiner Antwort lediglich auf die Außenpolitik bezogen da sich darauf die von Ihnen zitierte Stelle des Parteiprogramms richtet. Es ist für Demokratie und Meinungsfreiheit unerlässlich, dass man sich auch im Internet frei und unbeobachtet bewegen und äußern kann. Dazu zählt die Möglichkeit der Verschlüsselung und auch der Anonymisierung. Wobei die Anonymisierung in erster Linie durch Datensparsamkeit erreicht werden sollte. Anonymisierungdienste sehe ich dahingehend nur als Ergänzung um die Anonymität zu gewährleisten.

Wer finanziert diese und übt die Kontrolle aus?

Die Entwicklung neuer Anonymisierungsverfahren und darauf aufbauender Dienste kann und soll finanziell durch den Staat unterstützt werden. Durch den dezentralen Aufbau von Anonymisierungsnetzwerken gibt es keine zentrale Kontrollinstanz. Die Kosten sind für die einzelnen Betreiber gering, dennoch kann man auch hier über staatliche Förderung nachdenken.

Wie wollen Sie diese vor den Begehrlichkeiten von Behörden aller Art
schützen, (Tor)?

Begehrlichkeiten entstehen überall dort wo Daten anfallen. Gesetze wie die Vorratsdatenspeicherung die große Datenhalden bilden müssen weg, Daten dürfen nur dort gesammelt werden, wo es unbedingt erforderlich ist. Ein Anonymisierungsserver der keine Rückschlüsse auf Personendaten zulässt, weckt auch keine Begehrlichkeiten. Außer natürlich nach Gesetzen, diese Daten dann doch zu speichern. Da liegt es aber am Wähler, die richtigen Politiker zu wählen, die diesen Unsinn nicht mitmachen. Um vorzubeugen halte ich es aber auch für sinnvoll, das Recht auf Anonymität im Internet und ein allgemeines Kommunikationsgeheimnis gesetzlich festzuschreiben.

Ich hoffe ich konnte Ihre Frage damit zu Ihrer Zufriedenheit
beantworten..

Nein. Nicht wirklich.

Dann hoffentlich jetzt 🙂 Ansonsten wie gesagt, einfach Rückfragen stellen.

Nach meiner persönlichen Wahrnehmung bedarf es für eine Änderung von
politischen und sozialen Gegebenheiten mehr, als eine breite Zustimmung
bestimmter wohlgesonnener Bevölkerungsgruppen, wie z.B. die
Filesharer-Gemeinde, welche ja nicht unbedingt von altruistischen Motiven
geleitet wird (ich rede an dieser Stelle nicht den „Rechteinhabern“ das
Wort).

Wie gedenken Sie eine politische Teilhabe (Einflussnahme) zu erreichen,
jenseits von bits und bytes.

Ich bitte Sie um eine realistische Antwort.

Die Unterstützung für die Piratenpartei beschränkt sich nicht auf Filesharer. Es gibt auch genauso wenig eine „Filesharer-Gemeinde“ wie es
eine Gemeinde der Autofahrer oder der Vegetarier gibt. Die Unterstützung für die Piratenpartei (genauer: für unsere Ziele, denn darum geht es!) erstreckt sich über mehrere Bevölkerungsgruppen. Die größte Zustimmung finden wir natürlich bei jungen Menschen, die im Umgang mit Technik und insbesondere dem Internet vertraut sind sowie bei Informatikern und anderen technikaffinen Berufsgruppen. Jedoch merke ich selbst, als jemand der regelmäßig an Infoständen teilnimmt und so mit den unterschiedlichsten Leuten auf der Straße in Kontakt kommt, dass auch andere Menschen aufgeschlossen gegenüber unseren Zielen sind, wenn man es ruhig und sachlich erklärt. Größtes Problem ist es derzeit diese Leute großflächig zu erreichen, dazu fehlt es unserer jungen Partei noch an Zeit, Geld und „Personal“. Ich bin jedoch in Anbetracht unseres stetigen Wachstums optimistisch, dass sich dies weiter verbessern wird.

Es ist utopisch innerhalb kurzer Zeit eine politische Veränderung herbeizuführen. Mit jeder einzelnen Stimme für die Piratenpartei, erhöht sich aber der Druck auf die etablierten Parteien sich mit unseren Zielen zu befassen. Derzeit sieht es sogar danach aus, dass die Piratenpartei Schweden einen Sitz im Europaparlament erringt (5,1% laut einer aktuellen Umfrage). Das ist wenig um politisch Einfluss zu nehmen, ermöglicht uns aber immerhin Themen auf die politische Tagesordnung zu bringen die ansonsten wenig Beachtung finden. Es ist ein Anfang.

Im übrigen war ich von Ihrer Antwort zu meiner 1. Frage angenehm
überrascht, hatte mehr mit leeren Worthülsen gerechnet.

Die Worthülsen waren leider ausverkauft, die anderen Parteien haben sich die alle schon unter den Nagel gerissen 😉

Es geht um die Zukunft des Internets!

Hilf mit, Netzdiskriminierung und Internetsperren zu stoppen: Kontaktiere unsere EU-Abgeordneten!

Die Lobbyisten haben wieder zugeschlagen – abermals geht es um das „Telekom-Paket“, das eigentlich den Verbraucherschutz im Telekommunikationsbereich stärken soll: Schon letztes Jahr haben Lobbyisten der Musikindustrie versucht durch die Hintertür Internetsperren einzuschleusen (Stichwort „Three-Strikes-Out“).

In dem Verwirrspiel aus hunderten, sich gegenseitig referenzierenden Änderungsanträgen, haben selbst engagierte EU-Abgeordnete nicht mehr richtig durchgeblickt. Dank der Bürgerrechtsorganisation „La Quadrature du Net“ und dem Engagement zahlreicher Bürger, die dem Aufruf von netzpolitik.org folgten, sind die Probleme bei den Abgeordneten angekommen. Viele skandalöse Anträge wären sonst womöglich einfach abgenickt worden.

Jetzt kommt das Telekom-Paket in die zweite Lesung – und abermals gibt es massive Probleme: Die Telefongesellschaften versuchen die Netzneutralität aufzuweichen, um die Übertragung der Inhalte zu kontrollieren. Die Anbieter wollen filtern, steuern, regeln: Welche Anwendungen und Dienste sind wie schnell, wann, wo und für wen erreichbar? Das Internet würde sich zurückentwickeln zu einem zentralisierten Netzwerk, das von einigen Wenigen kontrolliert und gesteuert wird. Auch Internetsperren stehen dank der Hartnäckigkeit der Musikindustrie wieder auf der Agenda.

Wir brauchen erneut ein bürgerliches Gegengewicht gegen die Industrielobby! Netzpolitik.org stellt fest:

Da die meisten Abgeordneten von dem Thema wenig Ahnung haben, verlässt man sich bei den Empfehlungen auf die Experten aus den richtigen Ausschüssen. Hier müssen wir handeln und der Industrie-Lobby unsere gemeinsame Macht der Bürger entgegen setzen.

Es ist Zeit zu handeln: Kontaktiere die Abgeordneten und weise Sie auf die Probleme hin! Bei netzpolitik.org gibt es ein Musteranschreiben und eine Liste der Abgeordneten, die dringend kontaktiert werden müssen. Erst wenn deren Postfach überquillt, werden sie uns wahrnehmen. Dass es funktioniert, hat sich letztes Jahr gezeigt. Mache Druck auf die Abgeordneten! Die Wahlen stehen kurz bevor und es ist einfacher denn je, sich Gehör zu verschaffen.

Irrtümer der Woche

Ungeachtet dessen, dass ich jetzt mehr als eine Woche außer Gefecht war, wird im Netz natürlich fleißig weiter geirrt. Ich versuche mir gerade einen Überblick über die gröbsten Spinnereien zu verschaffen.

Die Bahn glaubte doch tatsächlich sie könne Dokumente mit Gewalt wieder aus dem Netz rausprügeln. Sie wurde letzte Woche eines besseren belehrt, als Markus Beckedahl nicht einfach klein bei gab und hohe Wellen in der Blogosphäre schlug. Ein Musterbeispiel für den Streisand-Effekt – hat mich sehr gefreut 🙂 Schade, dass ich nicht selbst dazu beitragen konnte.

Weniger lernwillig ist da Frau von der Leyen, die immer noch an Internetfiltern festhält. Dass auf mich keiner hört weiß ich ja, aber mittlerweile gibt es mehrere Gutachten die den Unsinn der geplanten Maßnahmen bescheinigen. Da sollte man doch mal hellhörig werden?!

Aber nein, nichtsdestotrotz wurde derweil ein Mustervertrag zwischen dem BKA und den Internet Service Providern ausgearbeitet (PDF), „um den Zugang zu kinderpornografischen Inhalten im Internet zu erschweren.“ Immerhin hat man erkannt, dass es hier bestenfalls ums Erschweren geht, aber niemals um eine Blockade. Besonders makaberes Detail: Man ist sich auch bewusst, dass Unbeteiligte beeinträchtigt werden können und nimmt dies in Kauf:

Dabei stellt der ISP sicher, dass eine mögliche Beeinträchtigung der Rechte unbeteiligter Dritter auf das nach dem jeweiligen Stand der Technik unvermeidbare Minimum begrenzt wird.