<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<?xml-stylesheet href="http://commonnonsense.twoday.net/rss2html.xsl" type="text/xsl"?>
<rdf:RDF 
  xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" 
  xmlns:dc="http://purl.org/dc/elements/1.1/"
  xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
  xmlns:cc="http://web.resource.org/cc/"
  xmlns="http://purl.org/rss/1.0/"
> 

  <channel rdf:about="http://commonnonsense.twoday.net/">
    <title>Common Nonsense</title>
    <link>http://commonnonsense.twoday.net/</link>
    <description></description>
    <dc:publisher>MartinF</dc:publisher>
    <dc:creator>MartinF</dc:creator>
    <dc:date>2012-01-30T19:37:23Z</dc:date>
    <dc:language>en</dc:language>
    <sy:updatePeriod>hourly</sy:updatePeriod>
    <sy:updateFrequency>1</sy:updateFrequency>
    <sy:updateBase>2000-01-01T00:00:00Z</sy:updateBase>
    
    <image rdf:resource="http://static.twoday.net/icon.gif" />
    <items>
      <rdf:Seq>
            <rdf:li rdf:resource="http://commonnonsense.twoday.net/stories/wacht-am-rhein-neu-vertextet-fuer-ansgar-heveling/" />
            <rdf:li rdf:resource="http://commonnonsense.twoday.net/stories/der-sinistre-adligenverein/" />
            <rdf:li rdf:resource="http://commonnonsense.twoday.net/stories/6358045/" />
            <rdf:li rdf:resource="http://commonnonsense.twoday.net/stories/das-kabinett-des-dr-caligari/" />
            <rdf:li rdf:resource="http://commonnonsense.twoday.net/stories/jmstv-oder-wie-ich-lernte-die-bombe-zu-lieben/" />
            <rdf:li rdf:resource="http://commonnonsense.twoday.net/stories/zwangsrekrutierte-hilfssheriffs/" />
            <rdf:li rdf:resource="http://commonnonsense.twoday.net/stories/erstarrte-demokratie/" />
            <rdf:li rdf:resource="http://commonnonsense.twoday.net/stories/das-glaubwuerdigkeitsdefizit-der-spd/" />
            <rdf:li rdf:resource="http://commonnonsense.twoday.net/stories/agenda-2010-fuer-digitale-buergerrechte/" />
            <rdf:li rdf:resource="http://commonnonsense.twoday.net/stories/illusion-des-wandels/" />
            <rdf:li rdf:resource="http://commonnonsense.twoday.net/stories/neues-aus-dem-deutschen-intranet/" />
            <rdf:li rdf:resource="http://commonnonsense.twoday.net/stories/mythen-des-politischen-alltags/" />

      </rdf:Seq>
    </items>
  </channel>

  <image rdf:about="http://static.twoday.net/icon.gif">
    <title>Common Nonsense</title>
    <url>http://static.twoday.net/icon.gif</url>
    <link>http://commonnonsense.twoday.net/</link>
  </image>

  <item rdf:about="http://commonnonsense.twoday.net/stories/wacht-am-rhein-neu-vertextet-fuer-ansgar-heveling/">
    <title>Wacht am Rhein - neu vertextet für Ansgar Heveling</title>
    <link>http://commonnonsense.twoday.net/stories/wacht-am-rhein-neu-vertextet-fuer-ansgar-heveling/</link>
    <description>Anlässlich der &lt;a href=&quot;http://www.handelsblatt.com/meinung/gastbeitraege/gastkommentar-netzgemeinde-ihr-werdet-den-kampf-verlieren/6127434.html&quot;&gt;Aufforderung von Ansgar Heveling&lt;/a&gt; (&quot;Also, Bürger, auf zur Wacht! Es lohnt sich, unsere bürgerliche Gesellschaft auch im Netz zu verteidigen!&quot;) habe ich die &quot;Wacht am Rhein&quot; mal neu vertextet - auch wenn ich bezweifele, dass ich Hevelings Intentionen getroffen habe. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;TABLE WIDTH=&quot;100%&quot; BORDER=&quot;1&quot;  CELLPADDING=&quot;4&quot; CELLSPACING=&quot;0&quot; RULES=&quot;COLS&quot; STYLE=&quot;page-break-before: always&quot;&gt;	
&lt;COL /&gt;	&lt;br /&gt;
&lt;COL /&gt;	&lt;TR VALIGN=&quot;TOP&quot;&gt;		&lt;TD WIDTH=&quot;50%&quot;&gt;			
&lt;DL&gt;				
&lt;DD&gt;Adaption&lt;/DD&gt;&lt;/DL&gt;		
&lt;/TD&gt;		
&lt;TD WIDTH=&quot;50%&quot;&gt;			
&lt;DL&gt;				
&lt;DD&gt;Originaler Liedtext&lt;/DD&gt;&lt;/DL&gt;		
&lt;/TD&gt;	&lt;/TR&gt;	&lt;TR VALIGN=&quot;TOP&quot;&gt;		&lt;TD WIDTH=&quot;50%&quot;&gt;			
&lt;DL&gt;				
&lt;DD&gt;Es braust ein Ruf wie Donnerhall, 				
&lt;/DD&gt;&lt;DD&gt;				
des dumpfen Hirnes Redeschwall:&lt;/DD&gt;&lt;DD&gt;				
&bdquo;Das Netz, das Netz, das deutsche Netz! 				
&lt;/DD&gt;&lt;DD STYLE=&quot;margin-bottom: 0.5cm&quot;&gt;				
Wo der, der gibt ein strikt&apos; Gesetz?&ldquo;&lt;/DD&gt;&lt;DD&gt;				
Durch Hunderttausend zuckt es schnell: 				
&lt;/DD&gt;&lt;DD&gt;				
auch Scheiße manchmal leuchtet grell;&lt;/DD&gt;&lt;DD&gt;				
der Deutsche, vormals fromm und &apos;stark&apos;,&lt;/DD&gt;&lt;DD STYLE=&quot;margin-bottom: 0.5cm&quot;&gt;				
Erkennt getretenen Wörterquark.&lt;/DD&gt;&lt;DD&gt;				
Er blickt hinauf in Himmelsau&apos;n: 				
&lt;/DD&gt;&lt;DD&gt;				
Schmeiß Hirn vom Himmel für all die Pfau&apos;n.&lt;/DD&gt;&lt;DD&gt;				
Denn wo auch bleibt die spitze Brust -&lt;/DD&gt;&lt;DD STYLE=&quot;margin-bottom: 0.5cm&quot;&gt;				
das Netz besteht aus Text, Film, Lust!&lt;/DD&gt;&lt;DD&gt;				
Solang ein Tropfen Blut noch glüht, 				
&lt;/DD&gt;&lt;DD&gt;				
der Mensch sich strebend stets bemüht,&lt;/DD&gt;&lt;DD&gt;				
solang mag irr&apos;n der Feder Hand.&lt;/DD&gt;&lt;DD STYLE=&quot;margin-bottom: 0.5cm&quot;&gt;				
Jedoch so außer Rand und Band?&lt;/DD&gt;&lt;DD&gt;				
Der Schwur erschallt, die Woge rinnt 				
&lt;/DD&gt;&lt;DD&gt;				
hinweg nun mit dem alten Grind:&lt;/DD&gt;&lt;DD&gt;				
Im Netz, im Netz, nicht nur im Netz&lt;/DD&gt;&lt;DD&gt;				
wir alle sind nun das Gesetz.&lt;/DD&gt;&lt;/DL&gt;		
&lt;/TD&gt;		
&lt;TD WIDTH=&quot;50%&quot;&gt;			
&lt;DL&gt;				
&lt;DD&gt;Es braust ein Ruf wie Donnerhall, 				
&lt;/DD&gt;&lt;DD&gt;				
wie Schwertgeklirr und Wogenprall:&lt;/DD&gt;&lt;DD&gt;				
Zum Rhein, zum Rhein, zum deutschen Rhein!&lt;/DD&gt;&lt;DD STYLE=&quot;margin-bottom: 0.5cm&quot;&gt;				
Wer will des Stromes Hüter sein?&lt;/DD&gt;&lt;DD&gt;				
Durch Hunderttausend zuckt es schnell, 				
&lt;/DD&gt;&lt;DD&gt;				
und aller Augen blitzen hell; 				
&lt;/DD&gt;&lt;DD&gt;				
der Deutsche, bieder, fromm und stark, 				
&lt;/DD&gt;&lt;DD STYLE=&quot;margin-bottom: 0.5cm&quot;&gt;				
beschützt die heil&apos;ge Landesmark. 				
&lt;/DD&gt;&lt;DD&gt;				
Er blickt hinauf in Himmelsau&apos;n, 				
&lt;/DD&gt;&lt;DD&gt;				
da Heldenväter niederschau&apos;n, 				
&lt;/DD&gt;&lt;DD&gt;				
und schwört mit stolzer Kampfeslust: 				
&lt;/DD&gt;&lt;DD STYLE=&quot;margin-bottom: 0.5cm&quot;&gt;				
Du Rhein bleibst deutsch wie meine Brust!&lt;/DD&gt;&lt;DD&gt;				
Solang ein Tropfen Blut noch glüht, 				
&lt;/DD&gt;&lt;DD&gt;				
noch eine Faust den Degen zieht, 				
&lt;/DD&gt;&lt;DD&gt;				
und noch ein Arm die Büchse spannt,&lt;/DD&gt;&lt;DD STYLE=&quot;margin-bottom: 0.5cm&quot;&gt;				
betritt kein Feind hier deinen Strand! 				
&lt;/DD&gt;&lt;DD&gt;				
Der Schwur erschallt, die Woge rinnt 				
&lt;/DD&gt;&lt;DD&gt;				
die Fahnen flattern hoch im Wind:&lt;/DD&gt;&lt;DD&gt;				
Am Rhein, am Rhein, am deutschen Rhein&lt;/DD&gt;&lt;DD&gt;				
wir alle wollen Hüter sein. 				
&lt;/DD&gt;&lt;/DL&gt;		
&lt;/TD&gt;	&lt;/TR&gt;&lt;/TABLE&gt;</description>
    <dc:creator>MartinF</dc:creator>
    
    <dc:rights>Copyright &#169; 2012 MartinF</dc:rights>
    <dc:date>2012-01-30T18:47:00Z</dc:date>
  </item>
  <item rdf:about="http://commonnonsense.twoday.net/stories/der-sinistre-adligenverein/">
    <title>Der sinistre Adligenverein</title>
    <link>http://commonnonsense.twoday.net/stories/der-sinistre-adligenverein/</link>
    <description>Gestern berichtete die Berliner Zeitung über den notorischen &lt;a href=&quot;http://www.stefan-niggemeier.de/blog/phoenix-und-die-kinderporno-expertin/&quot;&gt;Adligenverein&lt;/a&gt; &quot;Innocence in Danger&quot; unter der Überschrift &quot;&lt;a href=&quot;http://www.berlinonline.de/berliner-zeitung/archiv/.bin/dump.fcgi/2010/1127/tagesthema/0014/index.html&quot;&gt;Undurchsichtige Finanzen, dubiose Methoden&lt;/a&gt;&quot;. &lt;br /&gt;
&lt;br /&gt;
Die dort geäußerte Kritik des DZI und ihres Geschäftsführers Burkhard Wilke ist mit Vorsicht zu betrachten. Denn natürlich kann eine gemeinnützige Organisation seriös mit Spendengeldern umgehen, auch wenn sie nicht das Spendensiegel des DZI hat. Das DZI ist ja kein obligatorischer staatlicher Spenden-TÜV. Verräterisch ist allerdings die &lt;a href=&quot;http://www.focus.de/panorama/welt/innocence-in-danger-kritik-an-guttenbergs-kinderschutz-organisation_aid_576340.html&quot;&gt;Entschuldigung der Geschäftsführerin von &quot;Innocence in Danger&quot; Julia von Weiler&lt;/a&gt;: &quot;Jeder kann auf unserer Homepage unseren aktuellen Jahresbericht lesen, in dem wir genaue Auskunft darüber geben, welche Projekte Innocence in Danger durchführt&quot;. Das stimmt - aber &lt;a href=&quot;http://www.innocenceindanger.de/fileadmin/user_upload/Downloads/Jahresberichte/Jahresbericht_2009.pdf&quot;&gt;dort steht eben gerade nichts und zwar gar nichts (!)&lt;/a&gt; über die Verwendung von Spenden und die Verwendung der Finanzmittel. &lt;br /&gt;
&lt;br /&gt;
Neben diesen Ungereimtheiten bezüglich der finanziellen Situation des Vereins und der zweckentsprechenden Verwendung von Spendenmitteln wiegt die fachliche Kritik seriöser Kinderschutzorganisationen mindestens genauso schwer. &quot;Dieser Verein lenkt von den wichtigen Problemen ab&quot;, &lt;a href=&quot;http://www.berlinonline.de/berliner-zeitung/archiv/.bin/dump.fcgi/2010/1127/tagesthema/0014/index.html&quot;&gt;zitiert u.a. die BZ Heinz Hilgers&lt;/a&gt;, den Präsidenten des Deutschen Kinderschutzbunds. &quot;Ich wüsste nicht, dass die eine einzige Beratungsstelle oder ein Kinderhaus hätten.&quot; &lt;br /&gt;
&lt;br /&gt;
Was bleibt ist der Eindruck eines dunklen Adligenvereins, der keine Rechenschaft über die Verwendung von Spendengeldern ablegen will; stattdessen frönt dieser Adligenverein (zu Lasten seriösen Kinderschutzes) seinen fast schon pathologisch zu nennenden Obsessionen hinsichtlich der Bekämpfung von Kinderpornographie im Internet.</description>
    <dc:creator>MartinF</dc:creator>
    
    <dc:rights>Copyright &#169; 2010 MartinF</dc:rights>
    <dc:date>2010-11-28T20:11:00Z</dc:date>
  </item>
  <item rdf:about="http://commonnonsense.twoday.net/stories/6358045/">
    <title>Der Fall Tauss und der Fall Ruhrbarone</title>
    <link>http://commonnonsense.twoday.net/stories/6358045/</link>
    <description>Zum Fall Tauss hatte ich mich jeden Kommentars enthalten wollen, schlicht deshalb, weil die Beurteilung des Falles meiner Meinung nach den Gerichten vorbehalten sein sollte. Jedenfalls würde ich mir nicht zutrauen ein eigenes, fundiertes Urteil fällen zu können. &lt;br /&gt;
&lt;br /&gt;
Jetzt blogge ich aber doch etwas und der Grund ist: der Fall Ruhrbarone. &lt;a href=&quot;http://www.ruhrbarone.de/tauss-der-kinderschandergucker-der-piraten-ist-verurteilt-zu-recht/&quot;&gt;Stefan Schroeder hat in einem Beitrag bei den Ruhrbaronen&lt;/a&gt; unter anderem geschrieben: &lt;br /&gt;
&lt;br /&gt;
&lt;cite&gt;Dem sich an Kinderschändungen ergötzenden Piratenpolitiker ist nun gerichtsfest nachgewiesen, dass er sich Bilder von Kindervergewaltigungen besorgt hat, um sich daran aufzugeilen. (Der Beitrag wurde offensichtlich in der Zwischenzeit mehrfach überarbeitet).&lt;br /&gt;
&lt;/cite&gt;&lt;br /&gt;
Zu dem durchaus reißerisch geschriebenen Beitrag gibt es unter anderem eine &lt;a href=&quot;http://www.zweipunktnull.org/blog/2010/05/29/von-vermeintlichen-kinderschaendern-und-ruhrgebiets-aristokraten/&quot;&gt;ausgewogene Stellungnahme bei Zweipunktnull&lt;/a&gt;.  &lt;br /&gt;
&lt;br /&gt;
Ich lasse mal dahinstehen, ob und in welcher Fassung der Blogbeitrag der Ruhrbarone strafrechtlich relevant war. Und ich möchte auch keine Antwort auf die Frage haben, ob es sich die &quot;Ruhrbarone&quot; leisten können einen Autoren in ihren Reihen zu behalten, der - um es im Stil des Blogbeitrages der Ruhrbarone zu formulieren - &quot;die Freiheit im Netz (...) missbraucht hat für ein ekeliges Verbrechen&quot;. &lt;br /&gt;
&lt;br /&gt;
Versuchen wir den Fall Tauss und den Fall Ruhrbarone mal objektiv zu betrachten. 

&lt;ul&gt;  
&lt;li&gt;Tauss könnte aus beruflicher Motivation heraus gehandelt haben - in der Annahme, sein Tun sei durch § 184b Absatz 5 StGB gedeckt. &lt;/li&gt;

&lt;li&gt;Er könnte aus schlichter Neugier gehandelt haben, wobei er gehofft haben würde, im Falle des Falles sich auf § 184b Absatz 5 StGB berufen zu können.&lt;/li&gt;

&lt;li&gt;Und letzlich könnte Jörg Tauss auch aus sexuellem Interesse gehandelt haben, wobei er sich dann bewusst gewesen sein dürfte, dass er sich eben nicht auf § 184b Absatz 5 StGB berufen kann.&lt;/li&gt;
&lt;/ul&gt;

In allen 3 Fällen hätte Tauss, was ohnehin nicht strittig war, kinderpornographisches Material besessen, allerdings aus einer jeweils ganz anderen Motivation. Und mithin dürfte auch wohl die Schuldfrage anders zu gewichten sein.&lt;br /&gt;
&lt;br /&gt;
Das ist nicht so kompliziert, wie es den Ruhrbaronen erscheinen mag. Um es am Fall eines Blogbeitrages durch zu exerzieren:

&lt;ul&gt;  
&lt;li&gt;Der Autor dachte, sein Blogbeitrag bewege sich in den Grenzen wahrheitsgemäßer und erlaubter Berichterstattung.&lt;/li&gt;   

&lt;li&gt;Dem Autoren war es egal, ob er sich in den Grenzen erlaubter Berichterstattung bewegt oder&lt;/li&gt;  

&lt;li&gt;der Autor wollte unabhängig von einer wahrheitsgemäßen Berichterstattung  den Gegenstand seiner Berichterstattung mal richtig in den Schmutz ziehen und verleumden. &lt;/li&gt;
&lt;/ul&gt;

Um noch kurz beim Fall Ruhrbarone zu bleiben: Die &lt;a href=&quot;http://www.ruhrbarone.de/tauss-und-die-reaktionen/&quot;&gt;Erwiderung auf die Kritik&lt;/a&gt; fällt derart verstockt aus und die Betonung des Autors, dass er &quot;Tauss kein Wort glaube&quot; fällt so überdeutlich aus, dass mir klar scheint: Der Autor bei den Ruhrbaronen hat nicht über ein Urteil gegen Tauss berichtet, sondern sein ganz eigenes Urteil in der Sache und über die Person Tauss gefällt.&lt;br /&gt;
&lt;br /&gt;
Zurück zum Fall Tauss. Das Gericht hat Tauss nicht geglaubt, dass er aus dienstlichem Interesse gehandelt habe. Und es folgert dies aus den Umständen des Falles. Zu diesen &quot;Umständen&quot; habe ich nichts zu bemerken - sie sind mir schlicht nicht ausreichend bekannt. Andererseits stellt das Gericht eben gerade nicht fest, Tauss habe sich das kinderpornographische Material aus &quot;sexuellem Interesse&quot; besorgt. Es bleibt dann für mich eine offene Frage, ob bei der Strafe das Gericht dem Antrag der Staatsanwaltschaft folgen darf, obwohl diese von einer ganz anderen Motivation ausgegangen ist. &lt;br /&gt;
&lt;br /&gt;
Und Ende.</description>
    <dc:creator>MartinF</dc:creator>
    
    <dc:rights>Copyright &#169; 2010 MartinF</dc:rights>
    <dc:date>2010-05-29T22:01:00Z</dc:date>
  </item>
  <item rdf:about="http://commonnonsense.twoday.net/stories/das-kabinett-des-dr-caligari/">
    <title>Das Kabinett des Dr. Caligari</title>
    <link>http://commonnonsense.twoday.net/stories/das-kabinett-des-dr-caligari/</link>
    <description>&lt;div align=&quot;center&quot;&gt;&lt;b&gt;Die Sachverständigen der CDU/CSU für die Internet-Enquete&lt;/b&gt;&lt;/div&gt; &lt;br /&gt;

Zwischenzeitlich hat die CDU/CSU Fraktion im Deutschen Bundestag die von ihr als &quot;Sachverständige&quot; benannten &lt;a href=&quot;http://www.finanznachrichten.de/nachrichten-2010-04/16537288-kretschmer-koeppen-sachverstaendige-fuer-enquete-kommission-internet-und-digitale-gesellschaft-benannt-007.htm&quot;&gt;Mitglieder der Internet-Enquete bekannt gegeben&lt;/a&gt;. &lt;br /&gt;
&lt;br /&gt;
Im Vorfeld hatte es nicht immer wohlwollende Vermutungen darüber gegeben, welchen Zweck die Internet-Enquete eigentlich haben könne: Im schlechtesten Falle doch zumindest &lt;a href=&quot;http://www.internet-law.de/2010/03/bundestag-setzt-enquete-kommission-internet-und-digitale-gesellschaft-ein.html&quot;&gt;Weiterbildung der Bundestagsabgeordneten&lt;/a&gt;? Dass die CDU/CSU-Fraktion es schwer haben würde, jemanden zu finden, der netzpolitisch bewandert und gleichzeitig CDU-nah ist, war auch zu erwarten. &lt;br /&gt;
&lt;br /&gt;
Die Liste der benannten Sachverständigen bringt insoweit Klärung. Die Abgeordneten der Unionsfraktion wollen sich nicht einmal informieren. Sie wollen schlicht ihr Weltbild retten, dass das Böse der Welt im Internet geboren wird: 

&lt;ul&gt;  
&lt;li&gt;Dieter Gorny ist bekanntlich Chef-Lobbyist der Musikindustrie und verteidigt als solcher die Interessen der &lt;a href=&quot;http://www.stefan-niggemeier.de/blog/understanding-dieter/&quot;&gt;Verwertungsindustrie mit ihrem herkömmlichen Geschäftsmodell&lt;/a&gt;.&lt;/li&gt;  
&lt;li&gt;Wolf-Dieter Ring ist ein bekannter &lt;a href=&quot;http://blog.odem.org/2010/02/kjm-will-access-blocking.html&quot;&gt;&lt;/a&gt;&lt;a href=&quot;http://www.handelsblatt.com/unternehmen/koepfe/medienwaechter-unter-beobachtung;2392749&quot;&gt;Medien-Amigo&lt;/a&gt; und einer der &lt;a href=&quot;http://blog.odem.org/2010/02/kjm-will-access-blocking.html&quot;&gt;heimlichen Paten des aktuellen JMStV&lt;/a&gt;. &lt;/li&gt;  
&lt;li&gt;Bernhard Rohledder ist Hauptgeschäftsführer des BITKOM e.V, eines Lobbyverbandes, in dem vor allem internationale Großkonzerne (z.B. Microsoft) tonangebend sind. Der BITKOM ist unter anderem durch seine &lt;a href=&quot;http://www.malte-spitz.de/blog/3210041.html&quot;&gt;ambivalente Haltung zu Netzsperren&lt;/a&gt; aufgefallen.&lt;/li&gt;  
&lt;li&gt;Harald Lemke war &lt;a href=&quot;http://de.wikipedia.org/wiki/Harald_Lemke&quot;&gt;IT-Direktor beim BKA und zuletzt &quot;IT-Staatssekretär&quot; in Hessen&lt;/a&gt;.&lt;/li&gt;
&lt;/ul&gt;

Welcher Somnambulist sich diese Zusammensetzung der &quot;Sachverständigen&quot; der Union in welchem Hinterzimmer ausgedacht hat, ist unklar. Aber wollte man aus diesem Wahnsinn Methode machen, fehlte eigentlich nur noch Jörg Ziercke als Datenschutz- und Menschenrechtssachverständiger in der Enquete. Weitere Vorschläge in dieser Richtung können gerne in den Kommentaren untergebracht werden. &lt;br /&gt;
&lt;br /&gt;
Was als Aufbruch hätte beginnen können, endet bei der Union wieder mit der Autorität der Obrigkeit und alten Eliten, die sich gegen die als subversiv erachtete Wirklichkeit des Netzes zur Wehr setzen.</description>
    <dc:creator>MartinF</dc:creator>
    
    <dc:rights>Copyright &#169; 2010 MartinF</dc:rights>
    <dc:date>2010-04-02T16:49:00Z</dc:date>
  </item>
  <item rdf:about="http://commonnonsense.twoday.net/stories/jmstv-oder-wie-ich-lernte-die-bombe-zu-lieben/">
    <title>JMStV Oder: Wie ich lernte die Bombe zu lieben</title>
    <link>http://commonnonsense.twoday.net/stories/jmstv-oder-wie-ich-lernte-die-bombe-zu-lieben/</link>
    <description>Netzsperren sind nach dem aktuellen JMStV noch möglich und dies ist auch so beabsichtigt - &lt;a href=&quot;http://www.heise.de/newsticker/meldung/Laender-verteidigen-neue-Auflagen-zum-Jugendmedienschutz-959788.html&quot;&gt;sagt Martin Stadelmaier&lt;/a&gt;, Chef der Staatskanzlei Rheinland-Pfalz und federführend für den Jugendmedienschutzstaatsvertrag zuständig. Wie und in welcher Weise bereits jetzt die nach dem JMStV vorgesehenen Sperren eingesetzt werden, zeigt der &lt;a href=&quot;http://www.kjm-online.de/files/pdf1/Dritter_Bericht.pdf&quot;&gt;3. Bericht der KJM&lt;/a&gt; (&lt;i&gt;Ziff. 10 &quot;Sperrungsverfügungen gegen Access-Provider »Access-Blocking«, S. 41&lt;/i&gt;). Die KJM nutzt Netzsperren als Drohkulisse, um die Access-Provider zu Zugeständnissen zu zwingen. Aber in der Logik einer Drohung und ganz wie mit Atombomben im Kalten Krieg: Wer so droht, muss auch gewillt sein, das Waffenarsenal voll auszuschöpfen. Darauf wird zurückzukommen sein. &lt;br /&gt;
&lt;br /&gt;
Alvar Freude vom AK Zensur hat in einem Gastbeitrag im &lt;a href=&quot;http://blogs.sueddeutsche.de/schaltzentrale/2010/03/26/alvar-freude-warum-kurt-beck-falsch-liegt/&quot;&gt;Blog der Süddeutschen Zeitung&lt;/a&gt; seine grundsätzliche Kritik noch einmal formuliert. Das faktische Zwangslabeling im JMStV in Verbindung mit einem technokratischen Filteransatz kann gar keinen besseren Jugendschutz bewirken:

&lt;ul&gt;  
&lt;li&gt;Inhalteanbieter in Deutschland werden im Zweifel aus Gründen reiner Vorsicht Ihre Seiten als &quot;Ü18&quot; labeln. Und im Ausland wird natürlich niemand sich an den deutschen Jugendschutz halten.&lt;/li&gt;  
&lt;li&gt;Konsequenz: Wenn der technische Filter diese Seiten natürlich blockiert, werden Kinder und Jugendliche im Zweifel ihre bessere technische Kompetenz nutzen, die Filter zu unterwandern oder ganz abzuschalten.&lt;/li&gt;  
&lt;li&gt;Ggf. wird darauf ein Rüstungswettlauf folgen, der - schon jetzt absehbar - viel Schaden verursacht und nichts bewirken wird. &lt;/li&gt;
&lt;/ul&gt;

Der ganze Ansatz von Labeling in Kombination mit Filtern, ist also verkehrt. Oder wie Freude schreibt: &lt;cite&gt;&lt;br /&gt;
Wer Verantwortung &quot;an Technik deligieren will, der handelt unverantwortlich.&quot;&lt;/cite&gt;  &lt;br /&gt;
In dem satirischen Film &quot;&lt;a href=&quot;http://de.wikipedia.org/wiki/Dr._Seltsam#Handlung&quot;&gt;Dr. Seltsam Oder: Wie ich lernte die Bombe zu lieben&lt;/a&gt;&quot; wird durch eine einzelne Atombombe eine Weltvernichtungsmaschine in Gang gesetzt - wodurch für die auserkorene Schar derjenigen, die sich in Bergwerken in Sicherheit bringen dürfen, durchaus angenehme Effekte produziert werden. Nun, wie wäre es denn, wenn die KJM tatsächlich gezwungen wäre, von ihrem Waffenarsenal Gebrauch zu machen? Womöglich flächendeckend bei allen ausländischen Seiten, die gegen den deutschen Jugendschutz verstoßen? Die KJM würde sicherlich in einer Klageflut ertrinken und es gäbe einen Volksaufstand im deutschen Internet. Angenehmer Nebeneffekt: wenn die KJM ihre Atombombe zündet, würde mit einem Schlage auch das missglückte und von Kontroll- und Allmachtsfantasien der Medienpolitiker durchsetzte Jugendschutzsystem in Deutschland hinweggefegt.</description>
    <dc:creator>MartinF</dc:creator>
    
    <dc:rights>Copyright &#169; 2010 MartinF</dc:rights>
    <dc:date>2010-03-26T17:01:00Z</dc:date>
  </item>
  <item rdf:about="http://commonnonsense.twoday.net/stories/zwangsrekrutierte-hilfssheriffs/">
    <title>Zwangsrekrutierte Hilfssheriffs</title>
    <link>http://commonnonsense.twoday.net/stories/zwangsrekrutierte-hilfssheriffs/</link>
    <description>&lt;div align=&quot;center&quot;&gt;&lt;b&gt;Provider bleiben auch nach dem Urteil des BVerfG verhaftet&lt;/b&gt;&lt;/div&gt;&lt;br /&gt;

Das Urteil des Bundesverfassungsgerichts in Sachen Vorratsdatenspeicherung erfreut heute so manchen. Zurecht dürfen sich Bürgerrechtler, die das Verfahren maßgeblich betrieben haben (&lt;a href=&quot;http://www.vorratsdatenspeicherung.de/static/portal_de.html&quot;&gt;AK Vorrat&lt;/a&gt;, &lt;a href=&quot;http://www.foebud.org/&quot;&gt;FoeBud&lt;/a&gt;, &lt;a href=&quot;http://www.ccc.de/&quot;&gt;CCC&lt;/a&gt;), über den Ausgang des Verfahrens freuen. Möglich aber, dass dies nur eine Schlacht war, der &apos;Krieg&apos; aber weiter geführt werden muss. Und hier gibt es eine bittere Pille zu schlucken. Denn das BVerfG hält die weitere &lt;a href=&quot;http://www.bundesverfassungsgericht.de/pressemitteilungen/bvg10-011.html&quot;&gt;Inanspruchnahme der Telekommunikationsunternehmen als Hilfssheriffs für Zwecke der staatlichen Sicherheit für gerechtfertigt&lt;/a&gt;:  &lt;br /&gt;
&lt;br /&gt;
&lt;cite&gt;&quot;Demgegenüber sind die angegriffenen Vorschriften hinsichtlich Art. 12 Abs. 1 GG, soweit in diesem Verfahren hierüber zu entscheiden ist, keinen verfassungsrechtlichen Bedenken ausgesetzt. Die Auferlegung der Speicherungspflicht wirkt gegenüber den betroffenen Diensteanbietern typischerweise nicht übermäßig belastend. (...) So wie die Telekommunikationsunternehmen die neuen Chancen der Telekommunikationstechnik zur Gewinnerzielung nutzen können, müssen sie auch die Kosten für die Einhegung der neuen Sicherheitsrisiken, die mit der Telekommunikation verbunden sind, übernehmen und in ihren Preisen verarbeiten.&quot; &lt;/cite&gt;&lt;br /&gt;
Diese Argumentation halte ich so für nicht richtig und bedenklich:

&lt;ul&gt;  
&lt;li&gt;Das Bundesverfassungsgericht hält die Vorratsdatenspeicherung auch gerade deshalb für grundsätzlich zulässig, weil die &lt;a href=&quot;http://www.bundesverfassungsgericht.de/entscheidungen/rs20100302_1bvr025608.html&quot;&gt;private Speicherung der Daten einen unmittelbaren Zugriff des Staates ausschließt&lt;/a&gt;:&lt;br /&gt;
&lt;br /&gt;
&lt;cite&gt;&quot;Trotz der außerordentlichen Streubreite und des mit ihr verbundenen Eingriffsgewichts ist dem Gesetzgeber die Einführung einer sechsmonatigen Speicherungspflicht (...) verfassungsrechtlich nicht schlechthin verboten. (...) Maßgeblich ist hierfür zunächst, dass die vorgesehene Speicherung der Telekommunikationsverkehrsdaten nicht direkt durch den Staat, sondern durch eine Verpflichtung der privaten Diensteanbieter verwirklicht wird. Die Daten werden damit bei der Speicherung selbst noch nicht zusammengeführt, sondern bleiben verteilt auf viele Einzelunternehmen und stehen dem Staat unmittelbar als Gesamtheit nicht zur Verfügung. Dieser hat insbesondere, was durch entsprechende Regelungen und technische Vorkehrungen sicherzustellen ist, keinen direkten Zugriff auf die Daten. Der Abruf der Daten seitens staatlicher Stellen erfolgt erst in einem zweiten Schritt und nunmehr anlassbezogen nach rechtlich näher festgelegten Kriterien. (...) Die Trennung von Speicherung und Abruf fördert strukturell zugleich die - durch gesetzliche Ausgestaltung näher zu gewährleistende - Transparenz und Kontrolle der Datenverwendung.&quot;&lt;/cite&gt;&lt;br /&gt;
&lt;br /&gt;
Die Indienstnahme der Telekommunikationsunternehmen erfolgt also nach dieser Argumentation auch und gerade deshalb, um einen zentralen Vorratsdatenpool beim Staat (Bundesverwaltungsamt?) zu vermeiden. Der Staat bedient sich privater Telkos zur dezentralen Speicherung von Vorratsdaten, weil ihm selbst nicht zu trauen ist. Und er vermeidet damit, dass die Speicherung insgesamt womöglich nicht verfassungsgemäß wäre. So werden ISP zu Hütern der Vorratsdaten und der Verfassung. &lt;p&gt; &lt;/p&gt;&lt;/li&gt;  
&lt;li&gt;Das Sicherheitsrisiko deretwegen die Vorratsdatenspeicherung eingeführt wurde, ergab sich aus der Verwendung ganz analoger Instrumente des brutalen Terrorismus: &lt;br /&gt;
&lt;br /&gt;
&lt;div align=&quot;center&quot;&gt;&lt;object width=&quot;340&quot; height=&quot;285&quot;&gt;&lt;param name=&quot;movie&quot; value=&quot;http://www.youtube-nocookie.com/v/xDh_pvv1tUM&amp;hl=de_DE&amp;fs=1&amp;border=1&quot;&gt;&lt;/param&gt;&lt;param name=&quot;allowFullScreen&quot; value=&quot;true&quot;&gt;&lt;/param&gt;&lt;param name=&quot;allowscriptaccess&quot; value=&quot;always&quot;&gt;&lt;/param&gt;&lt;embed src=&quot;http://www.youtube-nocookie.com/v/xDh_pvv1tUM&amp;hl=de_DE&amp;fs=1&amp;border=1&quot; type=&quot;application/x-shockwave-flash&quot; allowscriptaccess=&quot;always&quot; allowfullscreen=&quot;true&quot; width=&quot;340&quot; height=&quot;285&quot;&gt;&lt;/embed&gt;&lt;/object&gt;&lt;/div&gt;&lt;br /&gt;

Über den Urheber der Anschläge, Osama bin Laden, wird derzeit vermutet, dass er sich in den Bergen Waziristans an einem offenen Feuer und ein paar Ziegenfellen wärmt - aber: auf die Segnungen moderner Kommunikationsmittel weitgehend verzichtet, weil das Verfolgungsrisiko zu hoch wäre. &lt;br /&gt;
&lt;br /&gt;
Die Risiken des modernen Terrorismus sind nicht allein und wohl nicht einmal hauptsächlich den &quot;Sicherheitsrisiken, die mit der Telekommunikation verbunden sind,&quot; zu verdanken. Hier irrt das BVerfG schlicht.&lt;p&gt; &lt;/p&gt;&lt;/li&gt;  
&lt;li&gt;
Das BVerfG meint, die Telekommunikationsunternehmen sollten doch die Kosten der Vorratsdatenspeicherung &quot;in ihren Preisen verarbeiten&quot;. Was nichts anderes bedeutet, als: jeder Kunde zahlt seine eigene Überwachung/Vorratsdatenspeicherung selbst. Das ist faktisch richtig, kann aber nicht die Antwort des BVerfG sein. Denn man muss kein Handy oder einen Internet-Anschluss besitzen und nicht einmal Vielflieger sein, um potentiell Opfer eines Terroranschlages zu sein. Trotzdem wird die staatlich angeordnete Sicherheitsmaßnahme - hier: Vorratsdatenspeicherung - nur von einem Teil der Bevölkerung bezahlt. Das scheint mir eher fiskalischen Kalkulationen als sauberen Begründungen geschuldet. &lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt; &lt;/p&gt;
Das wesentliche Risiko ist doch: Wenn der Staat nicht bereit ist, die Kosten der für notwendig erachteten Maßnahmen selbst aus Steuermitteln zu bezahlen, wird er fleißig weiter die Provider und Telekommunikationsunternehmen als Hilfssheriff rekrutieren und für Zwecke der Politik verhaften.</description>
    <dc:creator>MartinF</dc:creator>
    
    <dc:rights>Copyright &#169; 2010 MartinF</dc:rights>
    <dc:date>2010-03-02T20:56:00Z</dc:date>
  </item>
  <item rdf:about="http://commonnonsense.twoday.net/stories/erstarrte-demokratie/">
    <title>Erstarrte Demokratie</title>
    <link>http://commonnonsense.twoday.net/stories/erstarrte-demokratie/</link>
    <description>&lt;div align=&quot;center&quot;&gt;&lt;b&gt;Zensursula im Petitionsausschuss&lt;/b&gt;&lt;/div&gt;&lt;br /&gt;

Am gestrigen Tage hat der Petitionsausschuss des Deutschen Bundestages sich mit der Petition gegen Internetsperren, also dem Zugangserschwerungsgesetz, &lt;a href=&quot;http://webtv.bundestag.de/iptv/player/macros/_v_f_514_de/bttv/od_player.html?singleton=true&amp;content=506559&quot;&gt;befasst&lt;/a&gt;. Und nein, Frau von der Leyen war natürlich nicht anwesend. Es ging ja nur um das von ihr propagierte &quot;Zensursula&quot;-Gesetz. &lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zu einigen &lt;a href=&quot;http://carta.info/23425/sternstunde-des-petitionsausschusses-zur-chance-auf-mehr-partizipation/&quot;&gt;wohlmeinenden Berichten&lt;/a&gt; (die natürlich aus anderen Blickwinkeln heraus geschrieben sind), war mir die Anhörung ein Graus. Und zwar einmal deshalb, weil sie noch einmal gezeigt hat, wie wenig &quot;Volksvertreter&quot; mit dem &quot;Volk&quot; anfangen können, wenn es denn mal vor ihnen steht. Vor allem aber deshalb, weil sich abzeichnet, dass es kaum einer Partei in der Anhörung um die Sache ging, sondern nur um parteipolitische Profilierung:

&lt;ul&gt;  
&lt;li&gt;Die GRÜNEN und die LINKE waren schon immer gegen das Zugangserschwerungsgesetz (sieht man von einer knapp &lt;a href=&quot;http://www.priska-hinz.de/cms/default/dok/290/290639.abstimmung_zum_gesetz_zur_bekaempfung_de.html&quot;&gt;30% Minderheit bei den GRÜNEN&lt;/a&gt; ab). Sie hatten also leichtes Spiel. Zudem haben beide Fraktionen ein eigenes Aufhebungsgesetz zum Zugangserschwerungsgesetz angekündigt. Soweit so gut. Aber nun ist natürlich jedem klar, dass auf Grund der Koalitionsdisziplin die FDP nicht einfach mit den GRÜNEN oder gar mit der LINKEN mitstimmen kann. Und ohne die SPD hätte man schon gar keine Mehrheit. Wo hat man sich um eine Mehrheit bemüht? Wo ist das werben um Zustimmung auch aus den Reihen anderer Fraktionen? Was aber sollte es bringen, wenn man aussichtlose Gesetzesvorschläge in den Bundestag einbringt, damit sie dort von der Mehrheit niedergestimmt werden? Na klar: politische Profilierung, aber um den Preis des Erfolges in der Sache.&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;/li&gt;    
&lt;li&gt;Die SPD macht, was sie schon immer am besten konnte. Sie agiert aus politischem Opportunismus heraus (einzelne &lt;a href=&quot;http://commonnonsense.twoday.net/stories/das-glaubwuerdigkeitsdefizit-der-spd/&quot;&gt;Überzeugungstäter&lt;/a&gt; mal unberücksichtigt gelassen). Vor der Bundestagswahl für das Zugangserschwerungsgesetz aus Angst vor der BILD. Jetzt, bei geändertem Meinungsbild in der Öffentlichkeit, natürlich dagegen. Einziges Problem: der Wandel der Überzeugung muss überzeugend zur Schau getragen werden. Ein bisschen &quot;war doch gut gemeint&quot; und &quot;jetzt haben wir ja verstanden&quot;. Soll mir im Ergebnis recht sein - zumal die SPD ja jetzt auch ein eigenes Aufhebungsgesetz angekündigt hat. Aber: Es bleibt auch hier die Frage, wie die SPD aus ihrer besonderen Verantwortung heraus, eine Mehrheit für ein Aufhebungsgesetz organisieren möchte?&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;/li&gt;  
&lt;li&gt;Die FDP war auch schon immer dagegen - damals natürlich noch in der Opposition. Jetzt ist man in der Regierungsverantwortung und sitzt auf den erhöhten Stühlen. Und natürlich muss man sich mit dem Koalitionspartner arrangieren. Man arrangiert sich also unter dem Label eines &quot;Löschungsgesetzes&quot;, bei dem sich niemand vorstellen kann, wozu es notwendig ist, und das schon jetzt die Frage aufwirft, wieviel Zugangserschwerungsgesetz die CDU dort unterbringen wird. Damit würde dann der ganze &quot;Erfolg&quot; der FDP zufallen.&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;/li&gt;  
&lt;li&gt;Und die CDU. Nun ja. In der CDU gibt es Allzuviele, die gerne für das Internet eine Sendezeitbeschränkung zwischen 0 und 24:00 Uhr einführen würden. Der traurige Rest der Belegschaft schwankt zwischen pragmatischer Vernunft (&quot;Welchen Wert hätte denn mal ganz unter uns und im Ernst das Zugangserschwerungsgesetz bei der Bekämpfung von Kinderpornographie.&quot;) und dem Versuch das Gesicht zu wahren bei einer desaströsen politischen Intitiative, die die Spitzenkraft der Union Ursula von der Leyen im Wahlkampf angezettelt hat. In einem aber bleibt sich die CDU treu: um die Sache geht es auch ihr nicht. Jetzt geht es nur noch darum, den Schaden zu minimieren. Und dafür behauptet man dann zum Beispiel einfach mal, dass Franziska Heine sich gegen &lt;a href=&quot;http://www.thomasfeist.de/index.php?option=com_content&amp;view=article&amp;id=91:beides-ist-wichtig-gewalt-gegen-kinder-bekaempfen-und-sorgen-der-netznutzer-ernst-nehmen&amp;catid=1:aktuelle-nachrichten&amp;Itemid=77&quot;&gt;Löschungen bei kinderpornographischen Inhalten ausgesprochen habe, weil ihr die &quot;Freizügigkeit der Netznutzer&quot;&lt;/a&gt; wichtiger sei. &lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;

Der Petitionsausschuss war ein Trauerspiel für die erstarrte Parteiendemokratie. Das Interesse an der Sache steht vollständig zurück hinter dem Interesse an der Profilierung der eigenen Partei. &lt;br /&gt;
&lt;br /&gt;
Meine Vermutung: wir bekommen ein obskures Löschungsgesetz, dass niemand braucht und keinem nützt. Die Petition wird für erledigt erklärt - denn dem Anliegen der Petition wurde ja während des Gesetzgebungsverfahrens hinreichend Rechnung getragen. Was es nicht geben wird: eine &quot;&lt;a href=&quot;http://ak-zensur.de/2010/02/interfraktionell.html&quot;&gt;überparteiliche Koalition der Vernunft&lt;/a&gt;&quot;!</description>
    <dc:creator>MartinF</dc:creator>
    
    <dc:rights>Copyright &#169; 2010 MartinF</dc:rights>
    <dc:date>2010-02-23T19:55:00Z</dc:date>
  </item>
  <item rdf:about="http://commonnonsense.twoday.net/stories/das-glaubwuerdigkeitsdefizit-der-spd/">
    <title>Das Glaubwürdigkeitsdefizit der SPD</title>
    <link>http://commonnonsense.twoday.net/stories/das-glaubwuerdigkeitsdefizit-der-spd/</link>
    <description>&lt;div align=&quot;center&quot;&gt;&lt;b&gt;...und ihr netzpolitisches Gesicht im Bundestag&lt;/b&gt;&lt;/div&gt; &lt;br /&gt;
&lt;br /&gt;

Die SPD will ja jetzt auch ihre &lt;a href=&quot;http://commonnonsense.twoday.net/stories/illusion-des-wandels/&quot;&gt;netzpolitische Kompetenz stärken&lt;/a&gt;. Soweit, so gut. Den Anfang möchte die SPD insbesondere da machen, wo sie im letzten Bundestag den größten Bock geschossen hat: bei Zensursula&apos;s Zugangserschwerungsgesetz. Pech nur, dass ausgerechnet der in der Bundestagsfraktion der SPD für Medienpolitik zuständige &lt;a href=&quot;http://www.martin-doermann.de/live/bundestag-berlin/funktionen-und-arbeitsschwerpunkte/&quot;&gt;Martin Dörmann&lt;/a&gt; hartnäckig die Zustimmung der SPD zum Zugangserschwerungsgesetz &lt;a href=&quot;http://blog.odem.org/2009/12/deutungshoheit-spd.html&quot;&gt;verteidigt&lt;/a&gt;.&lt;br /&gt;
&lt;br /&gt;
Während allerdings nach außen immer behauptet wurde, man habe das Gesetz quasi machen müssen, um die Sperrverträge mit einigen Providern rechtsstaatlich einzufangen, ergibt sich aus folgendem Interview ein anderer Sachverhalt:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div align=&quot;center&quot;&gt;&lt;object width=&quot;500&quot; height=&quot;315&quot;&gt;&lt;param name=&quot;movie&quot; value=&quot;http://www.youtube-nocookie.com/v/BmMfHpiX0Zo&amp;hl=de_DE&amp;fs=1&amp;rel=0&amp;border=1&quot;&gt;&lt;/param&gt;&lt;param name=&quot;allowFullScreen&quot; value=&quot;true&quot;&gt;&lt;/param&gt;&lt;param name=&quot;allowscriptaccess&quot; value=&quot;always&quot;&gt;&lt;/param&gt;&lt;embed src=&quot;http://www.youtube-nocookie.com/v/BmMfHpiX0Zo&amp;hl=de_DE&amp;fs=1&amp;rel=0&amp;border=1&quot; type=&quot;application/x-shockwave-flash&quot; allowscriptaccess=&quot;always&quot; allowfullscreen=&quot;true&quot; width=&quot;500&quot; height=&quot;315&quot;&gt;&lt;/embed&gt;&lt;/object&gt;&lt;/div&gt;&lt;br /&gt;
&lt;br /&gt;

Wie man den Äußerungen von Herrn Dörmann entnehmen kann, ist er hier klar vom Sinn und Zweck von Netzsperren (als einer unter mehreren Maßnahmen) überzeugt. Es ging ihm also nicht (nur) darum, die Sperrverträge, die angeblich nicht zu verhindern gewesen wären, durch ein Gesetz zu begrenzen. Nein, er war auch immer ein Überzeugungstäter in Sachen Zensursula. &lt;br /&gt;
&lt;br /&gt;
Auch wenn es mir fernliegt die Politik im Allgemeinen und die netzpolitische Inkompetenz der SPD im Besonderen zu personalisieren: Bei ihrer &lt;a href=&quot;http://www.spd-fraktion.de/cnt/rs/rs_dok/0,,50129,00.html&quot;&gt;Kehrtwende in Sachen Zensursula&lt;/a&gt; und bei dem Versuch in Sachen Netzpolitik Kompetenz zu gewinnen, wird die SPD im Bundestag ein personifiziertes Glaubwürdigkeitsdefizit haben.</description>
    <dc:creator>MartinF</dc:creator>
    
    <dc:rights>Copyright &#169; 2010 MartinF</dc:rights>
    <dc:date>2010-01-22T21:19:00Z</dc:date>
  </item>
  <item rdf:about="http://commonnonsense.twoday.net/stories/agenda-2010-fuer-digitale-buergerrechte/">
    <title>Agenda 2010 für digitale Bürgerrechte</title>
    <link>http://commonnonsense.twoday.net/stories/agenda-2010-fuer-digitale-buergerrechte/</link>
    <description>&lt;div align=&quot;center&quot;&gt;&lt;b&gt;Ausblick der Electronic Frontier Foundation&lt;/b&gt;&lt;/div&gt;&lt;br /&gt;

Durch einen &lt;a href=&quot;http://twitter.com/FranziskaHeine/status/7788862732&quot;&gt;Tweet&lt;/a&gt; von &lt;a href=&quot;http://twitter.com/franziskaheine&quot;&gt;Franziska Heine&lt;/a&gt; wurde ich auf den Jahresausblick der &lt;a href=&quot;http://www.eff.org/&quot;&gt;Electronic Frontier Foundation&lt;/a&gt; aufmerksam. Dieser &lt;a href=&quot;http://www.eff.org/deeplinks/2010/01/trends-2010&quot;&gt;Jahresausblick&lt;/a&gt; ist spannend und hochinteressant - auch für Deutschland und Europa. Da aber nicht jeder Lust hat, den Text auf Englisch zu lesen, habe ich ihn übersetzt:&lt;br /&gt;
&lt;br /&gt;
=========== &lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;1. Angriffe auf die Kryptographie: Neue Wege um Kommunikation abzufangen&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Im Jahr 2010 sollten eine Reihe von Problemen mit Kryptographie-Implementierungen ins Blickfeld geraten, die zeigen, dass auch verschlüsselte Kommunikation nicht so sicher ist, wie es die Nutzer erwarten. Zwei der wichtigsten Probleme, die wir erwarten, betreffen die Sicherheit von Handys und Web-Browsern.&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;http://en.wikipedia.org/wiki/GSM&quot;&gt;GSM&lt;/a&gt;, die Technologie, die der meisten Mobilfunk-Kommunikation weltweit zu Grunde liegt, nutzt eine &lt;a href=&quot;http://events.ccc.de/congress/2009/Fahrplan/events/3654.en.html&quot;&gt;äußerst mangelhafte Sicherheitstechnik&lt;/a&gt;. Im Jahr 2010 werden Geräte, die Telefongespräche abhören, billiger und billiger. Wir werden öffentliche Demonstrationen der Fähigkeit, die GSM-Verschlüsselung zu knacken und Mobilfunkgespräche abzufangen, sehen.  Wir hoffen, dass dies die Mobilfunk-Industrie dazu veranlassen wird, ihre veralteten Systeme durch moderne und leicht zu bedienende Kryptographie zu ersetzen.&lt;br /&gt;
&lt;br /&gt;
Auch &lt;a href=&quot;http://en.wikipedia.org/wiki/Transport_Layer_Security&quot;&gt;SSL&lt;/a&gt; (in der neueren Versionen TLS genannt), die grundlegenden Sicherheitstechnologie des World Wide Web, weist schwere Mängel auf. In 2009 wurden etliche starke Angriffe in der Praxis auf reale SSL-Implementierungen bekannt; weitere Probleme und Sicherheitsbedenken werden in 2010 auftreten. Die SSL-Sicherheit muss verbessert werden.&lt;br /&gt;
&lt;br /&gt;
Trotz der Mängel, in der Art wie SSL verwendet wird, ist es immer noch das beste verfügbare System für die Sicherheit im Web und deshalb sollte es auch in breiterem Umfang eingesetzt werden. Google gibt in dieser Woche ein sehr gutes Vorbild ab, indem für &lt;a href=&quot;http://www.eff.org/deeplinks/2010/01/gmail-takes-lead-email-security&quot;&gt;Google-Mail SSL als Standard&lt;/a&gt; verwendet wird - im Jahr 2010 werden wir hoffentlich sehen, dass andere Online-Dienstleister diesem Beispiel folgen.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;2. Bücher und Zeitungen: .txt ist das neu .mp3&lt;/b&gt; &lt;br /&gt;
&lt;br /&gt;
Seit dem Jahre 2000 hat die Musikindustrie in höchst spektakulärer Weise versucht (und dabei versagt), den Einfluss des Internet auf ihr Geschäftsmodell zu bekämpfen. Deren Versuch, durch Klagen, Ignorieren und Lobbying einen Ausweg aus ihrem Problem zu finden, hat die Uhren nicht zurückstellen können, dafür aber schweren Schaden für die &lt;a href=&quot;http://www.eff.org/wp/riaa-v-people-years-later&quot;&gt;Meinungsfreiheit&lt;/a&gt;, für Innovationen und bei den Schranken des Urheberrechts angerichtet. &lt;br /&gt;
&lt;br /&gt;
In diesen Tagen beklagen in ähnlicher Weise die Buch- und Zeitschriftenverleger die Auswirkungen des Internet auf ihr Geschäftsergebnis. Im Jahr 2009 änderte Rupert Murdoch den Tonfall der Debatte, als er diejenigen, die in legaler Weise Zeitungsinhalte &apos;nutzen&apos; &quot;&lt;a href=&quot;http://www.wired.com/threatlevel/2009/04/murdoch-says-go/&quot;&gt;Diebe&lt;/a&gt;&quot; nannte. Wir denken, im Jahre 2010 und darüber hinaus werden wir weitere Akteure aus den Printmedien sehen, die durch Lobbying für Änderungen des bisherigen Urheberrechts, durch Klagen vor Gericht oder durch anderweitigen Druck auf Intermediäre die legitimen Schranken des Urheberrechts aufbrechen wollen. &lt;br /&gt;
&lt;br /&gt;
Eine Reihe ähnlicher Schlachten wird sich um die Autonomie des Nutzers rund um E-Reader Produkte, wie den Kindle oder Google Book Search, abspielen, von denen viele die Regeln für die Eigentümerstellung an einem Buch und den Handel mit Nutzerdaten &lt;a href=&quot;http://www.eff.org/deeplinks/2010/01/updated-and-corrected-e-book-buyers-guide-privacy&quot;&gt;neu schreiben werden&lt;/a&gt;. &lt;br /&gt;
&lt;br /&gt;
Wird also im Jahr 2010 das gedruckte Wort intelligent in die digitale Zukunft eintreten oder wird das Buch weiter in der Verleugnungs- und Verhandlungsphase stecken bleiben, die bereits das verlorene Jahrzehnt der Musikindustrie beherrscht hat?&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;3. Globale Internet-Zensur: Die Schlacht um Legitimität &lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Einige Jahre lang haben die offensichtlichen Vorteile eines unzensierten Internets die Befürworter von Netzsperren in der Defensive gehalten. Aber neue Sperr-Initiativen in &lt;a href=&quot;http://nocleanfeed.com/&quot;&gt;Australien&lt;/a&gt; und &lt;a href=&quot;http://www.thelocal.de/politics/20091128-23585.html&quot;&gt;Europa&lt;/a&gt; zusammen mit einer wachsenden Rhetorik über den Schutz von Kindern, Cyber-Sicherheit und die Durchsetzung der Rechte zum Schutz des &apos;geistigen Eigentums&apos; zeigen an, dass die Sperrung von Webseiten nicht mehr nur eine Option für autoritäre Regime ist.&lt;br /&gt;
&lt;br /&gt;
Das soll nicht bedeuten, dass die Diktatoren nicht sehr genau auf die neuen Zensoren des Westens aufpassen werden. Wenn die demokratischen Regierungen im Jahre 2010 sich über die Internet-Politik im Iran und in China beschweren, sollten wir als Entgegnung erwarten:  &quot;&lt;a href=&quot;http://www.eff.org/deeplinks/2009/12/fighting-internet-censorship-australia&quot;&gt;Wir tun nur das, was alle Anderen auch machen&lt;/a&gt;&quot;. &lt;br /&gt;
&lt;br /&gt;
2010 wird &quot;&lt;a href=&quot;http://mitpress.mit.edu/catalog/item/default.asp?ttype=2&amp;tid=12187&quot;&gt;Zugang kontrolliert&lt;/a&gt;&quot;, ein neues Buch der &lt;a href=&quot;http://www.opennet.net/&quot;&gt;OpenNet Initiative&lt;/a&gt;, veröffentlicht, welches die Globalisierung der Zensur im Internet aufzeichnet; wir freuen uns darauf, aber sind besorgt darüber, wie sich Einschränkungen in verschiedenen Ländern wechselseitig verstärken. &lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;4. Hardware Hacking: Öffnung geschlossener Plattformen und Geräte &lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Eine zunehmend aktive Hobby-Community ist dabei herauszufinden, wie man eine Reihe von Geräten öffnet und brauchbarer macht. Sie lernen, wie man neue Software installiert oder Bauteile, Geräte und Dienste von Drittanbietern kompatibel macht mit proprietären High-Tech-Produkten wie Spielekonsolen, Druckern, tragbaren Audio-Playern, Home-Entertainment-Geräten, E-Books, Handys, Digitalkameras und sogar programmierbaren Taschenrechnern. Und, selbstverständlich, kämpft mit Restriktionen zweifach - auf Seiten des &lt;a href=&quot;http://www.righttorepair.org/&quot;&gt;Autos&lt;/a&gt;, wie des &lt;a href=&quot;http://www.eff.org/cases/chamberlain-group-inc-v-skylink-technologies-inc&quot;&gt;Garagentors&lt;/a&gt;. &lt;br /&gt;
&lt;br /&gt;
Des öfteren drohen empörte Hersteller diesen Tüftlern mit rechtlichen Problemen. Häufig sind diese Drohungen rechtlich unbegründet, aber das hält die Hersteller &lt;a href=&quot;http://www.eff.org/deeplinks/2009/10/texas-instruments-stop-digging-holes&quot;&gt;nicht davon ab&lt;/a&gt;, diese Bastler dazu zu drängen, über ihre Innovationen Stillschweigen zu bewahren. &lt;br /&gt;
&lt;br /&gt;
Das bestätigt die Vorhersage, die EFF Vorstandsmitglied Ed Felten im Jahr 2006 gemacht hat: Die Begründung für &quot;Digital Rights Management&quot; &lt;a href=&quot;http://www.freedom-to-tinker.com/blog/felten/drm-wars-property-rights-management&quot;&gt;hat sich verschoben&lt;/a&gt; weg von der schwer zu verteidigenden Behauptung, DRM könne Verstöße gegen das Urheberrecht stoppen, und hin zu der Verwendung von DRM-Kontrollen, um die Funktionalität von Objekten im Allgemeinen zu kontrollieren (häufig in einer Weise, die nur einen geringen Zusammenhang damit hat, etwas zu Kopieren).&lt;br /&gt;
&lt;br /&gt;
Im Jahr 2009 forderte der EFF das Copyright Office auf Bastler zu schützen, die ihr Smartphone &lt;a href=&quot;http://www.eff.org/cases/2009-dmca-rulemaking&quot;&gt;entsperrt und aus der Gefangenschaft befreit hatten&lt;/a&gt; und wir standen auf für Entwickler, die herausfanden, wie man neue Betriebssysteme auf programmierbare &lt;a href=&quot;http://www.eff.org/press/archives/2009/10/13&quot;&gt;Taschenrechner von Texas Instruments&lt;/a&gt; lädt. Die EFF Jury wählte auch Limor Fried von &lt;a href=&quot;http://www.adafruit.com/&quot;&gt;Adafruit Industries&lt;/a&gt; aus, mit dem &lt;a href=&quot;http://www.eff.org/awards/pioneer&quot;&gt;Pioneer Award&lt;/a&gt; geehrt zu werden, auch um die Hardware Hacking Community zu ermutigen, ihre gute Arbeit fortzusetzen.&lt;br /&gt;
&lt;br /&gt;
Im Jahr 2010 wird das Knacken von Handys zunehmend Mainstream werden und dieses Vorgehen wird regelmäßig auch auf andere Arten von Geräten angewendet werden. &lt;a href=&quot;http://www.eff.org/issues/coders&quot;&gt;EFF Coders Rights Project&lt;/a&gt; wird keinen Mangel an Arbeit bei der Verteidigung derjenigen Nutzer und Entwickler haben, die ihre Hardware dazu bringen wollen mehr zu tun, als das wozu sie entwickelt wurde.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;&lt;br /&gt;
5. Ortsbestimmung beim Datenschutz: Verfolgung des Ortungsgeräts in Ihrer Tasche&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Es gibt so viele mögliche Quellen von Informationen über Ihren Aufenthaltsort und so viele Gründe, warum dies nützlich oder interessant wäre für Sie, Ihre Freunde, Ihren Chef oder die Regierung. &lt;br /&gt;
&lt;br /&gt;
Die EFF hat für den &lt;a href=&quot;http://www.eff.org/issues/location-privacy&quot;&gt;Datenschutz bei standortbezogenen Daten&lt;/a&gt; gekämpft, was Kontrollen der Fähigkeit der &lt;a href=&quot;http://www.eff.org/issues/cell-tracking&quot;&gt;Regierung einschließt, Ihr Handy zu verwenden&lt;/a&gt;, um Sie zu finden und auf die Informationen zuzugreifen, die soziale Netzwerke, Mobilfunkbetreiber und Verkehrssysteme darüber sammeln, wo Sie sind und wo Sie reisen.&lt;br /&gt;
&lt;br /&gt;
Im Jahr 2010 wird das Bewusstsein für den Problemkreis des Datenschutzes bei Standortdaten zum Mainstream in den USA werden, nachdem eine kritische Masse von Anwendern freiwillig Technologien nutzen, die den physischen Standort nutzen und mitteilen - und dann beginnen werden sich zu fragen, wer Zugang zu diesen Informationen hat. (...)&lt;br /&gt;
&lt;b&gt;&lt;br /&gt;
6. Netzneutralität: Es gilt, den Nagel auf den Kopf treffen&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Jeder, der den berühmten &lt;a href=&quot;http://www.thedailyshow.com/watch/wed-july-19-2006/net-neutrality-act&quot;&gt;John Hodgman&apos;s Daily Show Rant&lt;/a&gt; beobachtete weiß, was Netzneutralität als abstrakte Idee bedeutet. Aber was wird Netzneutralität bedeuten, wenn ein idealistisches Prinzip transformiert wird in eine Regulierungsvorschrift in der realen Welt? 2010 wird das Jahr sein, indem wir beginnen dies herauszufinden, wenn die Federal Communications Commission [vergleichbar der Bundesnetzagentur in Deutschland] versucht, den Plan umzusetzen, den sie sich nach ihrem &lt;a href=&quot;http://www.wired.com/epicenter/2009/10/fcc-net-neutrality/&quot;&gt;107-seitigen Vorschlag&lt;/a&gt; für die Sicherstellung eines neutralen Netzes gesetzt hat.&lt;br /&gt;
&lt;br /&gt;
Aber inwieweit kann man der FCC vertrauen? In der Vergangenheit hat die FCC mehr Sorge  getragen für die Wünsche von Unternehmensvertretern und für die Verteidiger der &quot;guten Sitten&quot; im Netz, als für die bürgerlichen Freiheitsrechte des Einzelnen. (...) &lt;br /&gt;
&lt;br /&gt;
Nachdem die FCC bereits Ausnahmen von der Netzneutralität für die Durchsetzung von Urheberrechten versprochen hat, fürchten wir, dass 2010 das Jahr sein könnte, indem die FCC beweist, dass ihre Idee eines &quot;Offenen Internet&quot; &lt;a href=&quot;http://www.eff.org/deeplinks/2009/09/net-neutrality-fcc-perils-and-promise&quot;&gt;ganz anders aussieht&lt;/a&gt;, als sich dies Viele gewünscht haben.&lt;br /&gt;
&lt;b&gt;&lt;br /&gt;
7. Online-Video: Wer kontrolliert Ihren Fernseher? &lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Wie die Printmedien auch, wird das TV-Geschäft radikal durch das Internet gestört. Die ganz unterschiedlichen, aber mächtigen Industrien, die hier betroffen sind (Telekommunikation, Kabel, Satellit, Internet-Anbieter, Software und Hersteller), sind in einen Kampf um die Vorherrschaft verwickelt. Während das Big Business sich einen Schlagabtausch liefert, droht Verbraucherrechten die Gefahr, ins Hintertreffen zu geraten. &lt;br /&gt;
&lt;br /&gt;
Zwei besonders schlimme Initiativen gilt es in diesem Jahr im Auge zu behalten: &quot;&lt;a href=&quot;http://www.huffingtonpost.com/josh-silver/comcast-launches-tv-every_b_411057.html&quot;&gt;TV-Everywhere&lt;/a&gt;&quot; ist eine neuer DRM-basierender Versuch der etablierten TV-Industrie innovativen Start-Ups, wie &lt;a href=&quot;http://www.boxee.com/&quot;&gt;Boxee&lt;/a&gt;, ein Bein zu stellen. Eine weitere Maßnahme, &quot;&lt;a href=&quot;http://www.publicknowledge.org/action/say-no-to-soc&quot;&gt;Selectable Cable Output&lt;/a&gt;&quot;, ist Hollywoods jüngster Versuch analoge Schnittstellen zum Aussterben zu bringen - was bedeutet, dass Hollywood entscheiden wird, was Sie auf Ihrem digitalen Videorekorder aufzeichnen können, nicht Sie selbst. &lt;br /&gt;
&lt;br /&gt;
Im Jahr 2010 wird die Industrie diese Initiativen vorantreiben, sowie neue und ähnlich problematische Regelungen mit gleicher Zielrichtung lancieren. Die EFF ist, wie üblich, bereit den Versuch zu unternehmen diese zu stoppen.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;8. Vertagte, schlechte Gesetzesvorschläge kehren in den Kongress zurück&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Im Rückblick war 2009 noch keine Katastrophe für die digitalen Bürgerrechte im IT-/Telekommunikationsrecht des Bundes. (...) Im Jahr 2010 könnten wir nicht so viel Glück haben. (...) Das &lt;a href=&quot;http://www.eff.org/deeplinks/2009/09/cybersecurity-act-returns-with-a-fresh-coat-of-paint&quot;&gt;Rockefeller-Snowe Cybersecurity Gesetz&lt;/a&gt;, welches dem Präsidenten die Befugnis gibt das Internet abzuschalten, wird wahrscheinlich 2010 zurückkommen. (...)&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;9. Datenschutz in Sozialen Netzwerken: Etwas muss passieren &lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Für einige sind Soziale Netzwerke das Internet. Facebook hat mittlerweile über 350 Millionen Accounts - inetwa soviel wie die Gesamtzahl der Internet-Nutzer weltweit vor einem Jahrzehnt. Das bedeutet, dass die bösen Jungs, die die Sicherheitslücken im übrigen Netz in den letzten zehn Jahren ausgenutzt haben, sich nun mit Macht den größeren Netzwerken zuwenden werden. Und mit &quot;bösen Jungs&quot; meinen wir jeden, vom Kriminellen, zu &lt;a href=&quot;http://www.wired.com/epicenter/2010/01/facebook-email&quot;&gt;unlauteren Data-Mining&lt;/a&gt; Firmen, zu ISPs, die &lt;a href=&quot;http://www.openrightsgroup.org/campaigns/stop-phorm&quot;&gt;nicht davon ablassen&lt;/a&gt; können, den lohnenswerten personenbezogenen Daten nachzuschnüffeln, die ihre Leitungen passieren, bis hin zur Regierung, die neue Wege sucht ihre Bürger zu überwachen.   &lt;br /&gt;
&lt;br /&gt;
Wird ein großer Datenschutzskandal oder deren zwei die lässige Haltung der Sozialen Netzwerke bezüglich der persönlichen Daten der Nutzer korrigieren? Werden es neue Gesetze? Oder werden Techniker und immer sensiblere Netz-Nutzer ihren eigenen Weg finden, um ihre Privatsphäre zu schützen? &lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;10. Three Strikes: Wahrheit und Konsequenzen&lt;/b&gt; &lt;br /&gt;
&lt;br /&gt;
In vielen Ländern rund um den Globus hat die Entertainment-Industrie Druck auf eine Gesetzgebung gemacht, die ISPs dazu nötigen soll, den Internetanschluss ihrer Nutzer nach freiem Belieben der Entertainment-Industrie zu kappen. In 2009 wurde ihnen dieser Wunsch erfüllt - in &lt;a href=&quot;http://arstechnica.com/tech-policy/news/2010/01/france-three-strikes-law-delayed-by-govts-own-data-watchdog.ars&quot;&gt;Frankreich&lt;/a&gt; und &lt;a href=&quot;http://www.techdirt.com/articles/20090311/0213404068.shtml&quot;&gt;Südkorea&lt;/a&gt; zumindest. In diesem Jahr werden wir eine PR-Schlacht darüber erleben, was wirklich in diesen Ländern passiert &lt;br /&gt;
&lt;br /&gt;
Es stehen Berichte der Medienindustrie über einen wundersamen Rückgang des Filesharing zu erwarten - gerichtet an Politiker in anderen Ländern, die über ähnliche Maßnahmen nachdenken. Und halten Sie Ausschau nach lokaler Berichterstattung von diesem Ground Zero der Three Strikes Gesetzgebung, welche die katastrophalen Konsequenzen einer Sperre des Anschlusses, das Ausbleiben finanzieller Auswirkungen für die kreativen Künstler und den &lt;a href=&quot;http://arstechnica.com/tech-policy/news/2010/01/france-three-strikes-law-delayed-by-govts-own-data-watchdog.ars&quot;&gt;politischen Rückschlag&lt;/a&gt; für die Politiker, die diese ungerechtfertigte Gesetzgebung verfochten haben, dokumentieren wird.  &lt;br /&gt;
&lt;b&gt;&lt;br /&gt;
11. Legitime Nutzung von Marken: Spott in Gefahr&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Parodie und Spott sind seit langem im Netz favorisierte Werkzeuge für politische Meinungsäußerung und Aktivismus. Aber die mächtigen Objekte des Spotts lassen manchmal in dieser Situation den Sinn für Humor vermissen. Zunehmend zücken sie das Markenrecht um Möchtegern-Witzbolde zum Schweigen zu bringen.  &lt;br /&gt;
&lt;br /&gt;
Natürlich ist der Missbrauch des Urheberrechts, welches Rechte an Inhalten regelt, nichts Neues. Aber bis vor kurzem haben wir so viel Missbrauch des Markenrechts, das Rechte an Namen und Logos regelt, nicht gesehen. Regelungen über den gerechtfertigten Gebrauch, die die kreative Wiederverwendung von &apos;geistigem Eigentum&apos; ermöglichen, finden für das Markenrecht &lt;a href=&quot;http://en.wikipedia.org/wiki/Fair_use_%28U.S._trademark_law%29&quot;&gt;genauso Anwendung &lt;/a&gt;wie für das Urheberrecht. Im einen wie im anderen Falle sind die Advokaten des geistigen Eigentums völlig zufrieden damit, diese Prinzipien zu ignorieren und haltlose rechtliche Drohungen auszuprechen. (...)&lt;br /&gt;
&lt;br /&gt;
Im Jahr 2010 erwarten wir, viele ähnlich erschwindelte Bedrohungen zu sehen. Einige von ihnen werden zu Gerichtsverfahren führen und diese Kämpfe könnten im Umkehrzug neue Präzedenzfälle hervorbringen, die ernsthafte Folgen für freie Meinungsäußerung im Netz haben könnten. &lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;12. Datenschutz bei Webbrowsern: Es geht nicht mehr nur um Cookies&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
In den späten 1990er, als die Standards für die modernen Webbrowser festgelegt wurden, wurden bestimmte Erwartungen an den Datenschutz bei Webbrowsern etabliert. Nutzer, die zusätzliche Maßnahmen zum Schutz ihrer privaten Daten ergreifen wollten, konnten sich ganz einfach dafür entscheiden, die Nutzung von Cookies durch den Browser zu deaktivieren oder zu beschränken. Dies würde sie vor den den meisten schlimmen Tracking-Praktiken im Netz schützen. &lt;br /&gt;
&lt;br /&gt;
Und so ist es für einige Zeit geblieben. Oder zumindest haben das die meisten Internetnutzer gedacht. &lt;br /&gt;
&lt;br /&gt;
Wie sich herausstellt, waren Firmen, die das individuelle Nutzungsverhalten im Netz beobachten wollen, hart an der Arbeit, um neue und unerwartete Methoden des &lt;a href=&quot;http://www.eff.org/issues/online-behavioral-tracking&quot;&gt;Profiling&lt;/a&gt; zu entwickeln. Für geraume Zeit blieben viele dieser Methoden entweder ununtersucht oder wurden einfach heimlich und von der Öffentlichkeit verborgen durchgeführt. Aber nachdem wir das Jahr 2010 beginnen, steigt die Sensibilisierung und die Bedenken darüber an. &lt;br /&gt;
&lt;br /&gt;
Versuchen Sie einmal mit einem Tool wie dem Firefox-Addon &lt;a href=&quot;https://addons.mozilla.org/en-US/firefox/addon/9727&quot;&gt;RequestPolicy&lt;/a&gt; im Netz zu surfen und Sie werden sehen, dass &lt;a href=&quot;http://www.eff.org/deeplinks/2009/09/online-trackers-and-social-networks&quot;&gt;viele wichtige Webseiten&lt;/a&gt; Ihre Webaktivitäten mit Dutzenden von Werbetreibenden und -netzwerken teilen. Mit nur minimalen technischen oder rechtlichen Einschränkungen bezüglich der Fähigkeit, Sie im Netz zu verfolgen, können Firmen, von denen Sie möglicherweise noch nie etwas gehört haben, Profile von Ihnen haben, die Daten über Ihr Nutzungsverhalten im Netz beinhalten, an die Sie sich selbst nicht einmal mehr erinnern. &lt;br /&gt;
&lt;br /&gt;
In diesem Jahr wird die Federal Trade Commission einen neuen Blick auf den Datenschutz werfen und auf die Verwendung von Profilen, die die zielgerichtete Werbung basierend auf individuellem Nutzerverhalten im Netz erlauben. Wir werden an diesem Prozess teilnehmen, in dem wir unseren Sachverstand beisteuern und auch, indem wir eine eigene Studie starten werden darüber, wie leicht es ist einen individuellen Browser zu tracken und wie Browser für den Datenschutz sicherer gemacht werden können. &lt;br /&gt;
&lt;br /&gt;
===========&lt;br /&gt;
&lt;br /&gt;
Anmerkungen: Hier nochmal die &lt;a href=&quot;http://www.eff.org/deeplinks/2010/01/trends-2010&quot;&gt;Originalquelle&lt;/a&gt;. Einige wenige Auslassungen im Text sind mit &quot;(...)&quot; gekennzeichnet. Es handelt sich um Stellen, die m.E. nur für die USA relevant sind. Die Links sind aus dem Original entnommen. Das (C) liegt bei der EFF für den Originaltext. Ich unterstelle, dass die EFF nichts gegen eine nicht-kommerzielle Nutzung dieses Textes und gegen diese Übersetzung hat. Aber die weitere Verwendung dieses Textes geschieht auf eigene Gefahr.</description>
    <dc:creator>MartinF</dc:creator>
    
    <dc:rights>Copyright &#169; 2010 MartinF</dc:rights>
    <dc:date>2010-01-18T20:23:00Z</dc:date>
  </item>
  <item rdf:about="http://commonnonsense.twoday.net/stories/illusion-des-wandels/">
    <title>Illusion des Wandels</title>
    <link>http://commonnonsense.twoday.net/stories/illusion-des-wandels/</link>
    <description>&lt;div align=&quot;center&quot;&gt;&lt;b&gt; Zu den Bemühungen der SPD netzpolitische Kompetenz zu gewinnen&lt;/b&gt;&lt;/div&gt;&lt;br /&gt;

Vor gerade einmal 3 Tagen wurden hier die Bemühungen der CDU &lt;a href=&quot;http://commonnonsense.twoday.net/stories/mythen-des-politischen-alltags/&quot;&gt;kommentiert&lt;/a&gt;, sich selbst Internetkompetenz anzueignen. Heute meldet nun Spiegel Online, dass die SPD &quot;&lt;a href=&quot;http://www.spiegel.de/spiegel/vorab/0,1518,672277,00.html&quot;&gt;künftig stärker um die Wähler der Piratenpartei werben&lt;/a&gt;&quot; wolle. In diesem Zusammenhang möchte &lt;a href=&quot;http://twitter.com/boehningb&quot;&gt;Björn Böhning&lt;/a&gt;, die &quot;Diskursfähigkeit&quot; der Partei stärken.&lt;br /&gt;
&lt;br /&gt;
Das Vorhaben ist löblich, allein: Beim Zugangserscherungsgesetz herrschte kein Mangel an innerparteilichem Diskurs (siehe die &lt;a href=&quot;http://ak-zensur.de/2009/06/gesetz-und-kritik.html&quot;&gt;Kritik innerhalb der SPD&lt;/a&gt;) und auch nicht an &lt;a href=&quot;http://ak-zensur.de/2009/06/appell-an-die-spd.html&quot;&gt;Dialog mit den Kritikern des Gesetzentwurfes&lt;/a&gt;. &lt;br /&gt;
&lt;br /&gt;
Es mangelte im Ergebnis daran, dass die Entscheidungsträger in der SPD-Bundestagsfraktion diese Kritik auch tatsächlich angenommen hätten. Der Verhandlungsführer der SPD-Bundestagsfraktion hat die Zustimmung zum Zugangserschwerungsgesetz vor der Bundestagswahl &lt;a href=&quot;http://ak-zensur.de/2009/06/19/090618-AK-Zensur_AFreude_KiPornografiebekaempfungsG.pdf&quot;&gt;verteidigt&lt;/a&gt;. Und nach der Bundestagswahl ist eben jener Martin Dörmann - noch immer in der SPD-Bundestagsfraktion für das Thema verantwortlich - der Meinung, die Haltung der SPD zu Netzsperren und dem Zugangserschwerungsgesetz habe sich &lt;a href=&quot;http://blog.odem.org/2009/12/deutungshoheit-spd.html&quot;&gt;nicht geändert&lt;/a&gt;.  &lt;br /&gt;
&lt;br /&gt;
Wir dürfen gespannt sein, wie es der SPD gelingen wird, glaubhaft einen netzpolitischen Neuanfang darzustellen, wenn zugleich die massgeblichen Entscheidungsträger in der SPD-Fraktion in Fragen der Netzpolitik Kontinuität verkörpern und propagieren.&lt;br /&gt;
&lt;br /&gt;
Allerdings - der falsche Eindruck eines Wandels in der SPD könnte trotzdem entstehen: Da die SPD-Bundestagsfraktion jetzt auf der Oppositionsbank sitzt, dürfte sie keine Gelegenheit mehr haben, netzpolitische Knie- und Rückenschüsse zu produzieren.</description>
    <dc:creator>MartinF</dc:creator>
    
    <dc:rights>Copyright &#169; 2010 MartinF</dc:rights>
    <dc:date>2010-01-16T15:22:00Z</dc:date>
  </item>
  <item rdf:about="http://commonnonsense.twoday.net/stories/neues-aus-dem-deutschen-intranet/">
    <title>Neues aus dem deutschen Intranet</title>
    <link>http://commonnonsense.twoday.net/stories/neues-aus-dem-deutschen-intranet/</link>
    <description>&lt;div align=&quot;center&quot;&gt;&lt;b&gt;Keimfrei, jugendfrei - frei von Inhalten?&lt;/b&gt;&lt;/div&gt;&lt;br /&gt;

Das deutsche Jugendschutzrecht zeichnet sich nicht gerade durch einen Mangel an regulierenden Vorschriften aus. Wenn es um die Rechtslage geht, dann dürfte es Jugendliche mit Entwicklungsstörungen oder -beeinträchtigungen nicht geben. Leider hält sich die Wirklichkeit nicht immer an Gesetze. Man mag die Lebenswirklichkeit für defizitär halten, weil sie offenbar nicht der Rationalität eines Gesetzgebers zu folgen vermag. Um die Kluft zwischen Rechtslage und Wirklichkeit zu überbrücken, hat der Gesetzgeber aber ein probates Mittel - nämlich Gesetzesverschärfungen. &lt;br /&gt;
&lt;br /&gt;
Alvar Freude hat &lt;a href=&quot;http://blog.odem.org/2010/01/sendezeitbegrenzung.html&quot;&gt;in seinem Blog&lt;/a&gt; den Entwurf eines neuen Jugendmedienschutz-Staatsvertrages veröffentlicht. Mit diesem Entwurf machen die Bundesländer nichts anderes als die &quot;Wirklichkeit mit Gesetzen zu beschimpfen&quot; (&lt;a href=&quot;http://www.welt.de/politik/article3731191/Wer-das-Boese-verbietet-landet-in-der-Diktatur.html&quot;&gt;Zitat Ulrich Clauß&lt;/a&gt;). Offenbar ist aber bei Vielen noch nicht angekommen, welches Potential dieser Entwurf hat. Thomas Stadler untertreibt ganz bedeutend, wenn er &lt;a href=&quot;http://www.internet-law.de/2010/01/provider-sollen-starker-in-den.html&quot;&gt;in seinem Blog titelt&lt;/a&gt;, &quot;Provider sollen stärker in den Jugendschutz eingebunden werden&quot;. &lt;br /&gt;
&lt;br /&gt;
Worum geht es: Der &lt;a href=&quot;http://blog.odem.org/2010/01/12/Arbeitsentwurf-JMStV--Stand-2009-12-07.pdf&quot;&gt;Entwurf fingiert einfach&lt;/a&gt;, dass Anbieter im Sinne des Jugendschutzes auch ist, wer den &quot;Zugang zu fremden Telemedien vermittelt&quot; (§ 3 Nr. 2). Das bedeutet: Zugangsprovider, also jeder ISP, gilt auch für fremde Telemedien (=Internetseiten) als Anbieter im Sinne des Jugendschutzes. Der ISP ist also für alle Internetseiten jugendschutzrechtlich nach diesem Entwurf als &quot;Anbieter&quot; verantwortlich. Wenn man nun in dem Entwurf des Staatsvertrages das Wort &quot;Anbieter&quot; durch &quot;Zugangsprovider&quot; ersetzt, ergibt das zum Beispiel: &lt;br /&gt;
&lt;br /&gt;
&lt;cite&gt;§ 5 Entwicklungsbeeinträchtigende Angebote&lt;br /&gt;
&lt;br /&gt;
(1) Sofern Zugangsprovider Angebote, die geeignet sind, die Entwicklung von Kindern oder Jugendlichen zu einer eigenverantwortlichen und gemeinschaftsfähigen Persönlichkeit zu beeinträchtigen, () zugänglich machen, haben sie dafür Sorge zu tragen, dass Kinder oder Jugendliche der betroffenen Altersstufen sie üblicherweise nicht wahrnehmen. Die Altersstufen sind:&lt;br /&gt;
&lt;br /&gt;
1. ab 6 Jahren,&lt;br /&gt;
2. ab 12 Jahren,&lt;br /&gt;
3. ab 16 Jahren,&lt;br /&gt;
4. ab 18 Jahren. ()&lt;br /&gt;
&lt;br /&gt;
(4) Der Zugangsprovider kann seiner Pflicht aus Absatz 1 dadurch entsprechen, dass er&lt;br /&gt;
&lt;br /&gt;
1.	durch technische oder sonstige Mittel die Wahrnehmung des Angebots durch Kinder oder Jugendliche der betroffenen Altersstufe unmöglich macht oder wesentlich erschwert oder&lt;br /&gt;
2. 	die Zeit, in der die Angebote verbreitet oder zugänglich gemacht werden, so wählt, dass Kinder oder Jugendliche der betroffenen Altersstufe üblicherweise die Angebote nicht wahrnehmen.&lt;br /&gt;
&lt;br /&gt;
(5) Ist eine entwicklungsbeeinträchtigende Wirkung im Sinne von Absatz 1 auf Kinder oder Jugendliche anzunehmen, erfüllt der Zugangsprovider seine Verpflichtung nach Absatz 1, wenn das Angebot nur zwischen 23 Uhr und 6 Uhr (...) zugänglich gemacht wird. Wenn eine entwicklungsbeeinträchtigende Wirkung auf Kinder oder Jugendliche unter 16 Jahren zu befürchten ist, erfüllt der Zugangsprovider seine Verpflichtung nach Absatz 1, wenn das Angebot nur zwischen 22 Uhr und 6 Uhr () zugänglich gemacht wird. Bei der Wahl der Sendezeit und des Sendeumfelds für Angebote der Altersstufe ab 12 Jahren ist dem Wohl jüngerer Kinder Rechnung zu tragen.&lt;/cite&gt;&lt;br /&gt;
&lt;br /&gt;
Kein ISP dürfte in der Lage sein, für jugendschutzrelevante Inhalte Sendezeitbeschränkungen einzurichten. Und wie sollte wohl der Provider erkennen können, ob gerade der schon lange volljährige Vater oder sein 11 Jahre alter Sohn surft. Bleibt die Möglichkeit, die der Entwurf auch vorsieht, nämlich den Zugang zu den Angeboten zu erschweren. Und zwar für alle. Genauso, wie schon jetzt aus Gründen des &lt;a href=&quot;http://unkreativ.net/wordpress/?p=3850&quot;&gt;Jugendschutzes Google die deutschen Suchergebnisse &apos;zensiert&apos;&lt;/a&gt; - ausnahmslos und für alle deutschen Nutzer. &lt;br /&gt;
&lt;br /&gt;
Wenn der Jugendmedienschutz-Staatsvertrag so in Kraft tritt, bekommen wir potentiell ein &quot;Zugangserschwerungsgesetz&quot; für 

&lt;ul&gt;  
&lt;li&gt;verfassungsfeindliche oder &lt;/li&gt;  
&lt;li&gt;zum Hass gegen nationale, rassische, religiöse Gruppen aufstachelnde oder&lt;/li&gt;  
&lt;li&gt;grausame und sonst unmenschliche Gewalttätigkeiten gegen Menschen in einer Art schildernde oder&lt;/li&gt;  
&lt;li&gt;den Krieg verherrlichende oder&lt;/li&gt;  
&lt;li&gt;gegen die Menschenwürde verstoßende oder &lt;/li&gt;  
&lt;li&gt;pornographische&lt;/li&gt;
&lt;/ul&gt;

&lt;b&gt;Internetseiten.&lt;/b&gt; &lt;br /&gt;
&lt;br /&gt;
Wäre es nicht einfacher, man würde - nur zu deren Schutz und Wohl selbstverständlich - Minderjährigen das Internet verbieten? Keimfrei, jugendfrei oder frei von Inhalten - wie hätten wir es denn gerne?&lt;br /&gt;
&lt;br /&gt;
Das Jahr beginnt mit einem neuen Vorstoß, aus dem internationalen Internet ein &lt;a href=&quot;http://ak-zensur.de/2010/01/simple-antworten.html&quot;&gt;nationales Deutschland-Net&lt;/a&gt; zu formen. Doppelplusungut - auch wenn es um Jugendschutz geht.</description>
    <dc:creator>MartinF</dc:creator>
    
    <dc:rights>Copyright &#169; 2010 MartinF</dc:rights>
    <dc:date>2010-01-15T20:03:00Z</dc:date>
  </item>
  <item rdf:about="http://commonnonsense.twoday.net/stories/mythen-des-politischen-alltags/">
    <title>Mythen des politischen Alltags</title>
    <link>http://commonnonsense.twoday.net/stories/mythen-des-politischen-alltags/</link>
    <description>&lt;div align=&quot;center&quot;&gt;&lt;b&gt;Zu den Bemühungen der CDU Internetkompetenz zu gewinnen&lt;/b&gt;&lt;/div&gt;&lt;br /&gt;

Heute berichtet Spiegel online, die CDU wolle bei ihrer &quot;&lt;a href=&quot;http://www.spiegel.de/netzwelt/netzpolitik/0,1518,671781,00.html&quot;&gt;Internetkompetenz aufholen&lt;/a&gt;&quot; und zu diesem Zwecke eine Enquete-Kommission des Bundestages einrichten. Das Themenspektrum ist je nach Sichtweise breit oder auch ziemlich abstrakt. Da soll es um &quot;Medienverantwortung&quot; oder auch um die &quot;Gewährleistung einer vertrauenswürdigen Internet-Infrastruktur&quot; gehen. Abseits des Tagesgeschäfts will sich die CDU mit diesen Themen beschäftigen. Und anders als beim Zugangserschwerungsgesetz von Zensursula soll wohl gründlich gearbeitet werden - laut Spiegel Online wird die Enquete-Kommission zwei Jahre lang tagen. &lt;br /&gt;
&lt;br /&gt;
Im ersten Reflex liegt natürlich Spott nahe: Nur zwei Jahre, damit die CDU bei ihrer Internetkompetenz einigermaßen auf der Höhe der Zeit ist - no way! Aber im Ernst und ganz und gar unspöttisch. Es wäre uns allen zu wünschen, dass der CDU (und auch anderen Parteien, wie zum Beispiel der SPD) das Vorhaben gelingen möge. Apropos SPD. Bei der Aufholjagd um Internetkompetenz hat sich die SPD insofern die Pole-Position gesichert, als es im SPD-regierten Rheinland-Pfalz bereits seit kurzem eine entsprechende &lt;a href=&quot;http://www.landtag.rlp.de/Internet-DE/nav/3d5/broker.jsp?uMen=02f67fbe-81b8-3213-3e2d-c86d35f8f46a&quot;&gt;Enquete-Kommission gibt&lt;/a&gt;. &lt;br /&gt;
&lt;br /&gt;
Aber bei allen guten Wünschen, die dieses Vorhaben begleiten, ist doch Skepsis angebracht. Wenn die Enquete-Kommission des Bundestages sich &quot;außerhalb des Tagesgeschäftes&quot; mit den etwas esoterischeren netzpolitischen Themen beschäftigt, was passiert dann dieweil mit den aktuellen Entscheidungen zur Netzpolitik. Vertagt werden können diese ja nicht, bis die CDU sich kompetent genug fühlt. &lt;br /&gt;
&lt;br /&gt;
Was steht in den nächsten Wochen und ggf. Monaten zur Entscheidung an?

&lt;ul&gt;  
&lt;li&gt;Inkrafttreten des Zugangserschwerungsgesetzes&lt;br /&gt;
Die Internetsperren werden erstmal, also für ein Jahr nicht umgesetzt, was aber passiert mit dem Gesetz? Die CDU möchte das Zugangserschwerungsgesetz in Kraft treten lassen, die &lt;a href=&quot;http://www.heise.de/newsticker/meldung/FDP-will-Zugangserschwerungsgesetz-kippen-892656.html&quot;&gt;FDP will dies eher nicht&lt;/a&gt;.&lt;/li&gt;   

&lt;li&gt;Jugendschutz&lt;br /&gt;
Aktuell grassiert ein &lt;a href=&quot;http://blog.odem.org/2010/01/sendezeitbegrenzung.html#comments&quot;&gt;Entwurf zum Jugendmedienschutz-Staatsvertrag&lt;/a&gt;. Nach diesem Entwurf gilt für alle Verpflichtungen aus dem Jugendmedienschutz-Staatsvertrag, dass die Access-Provider für alle Inhalte als &quot;Anbieter&quot; gelten, auch wenn sie nur ungeprüft den Zugang zu diesen Telemedien vermitteln.&lt;/li&gt;
&lt;/ul&gt; &lt;br /&gt;


Weitere Themen stehen noch auf der Agenda, bei denen zu befürchten ist, dass es kurzfristig zu Entscheidungen kommen könnte, als da wären: &lt;a href=&quot;http://www.netzpolitik.org/2009/bmwi-expertenworkshops-zur-bekaempfung-der-internetpiraterie/&quot;&gt;Three Strikes&lt;/a&gt;, &lt;a href=&quot;http://ak-zensur.de/2009/11/zensur-hintertuer.html&quot;&gt;ACTA&lt;/a&gt; u.a.m. &lt;br /&gt;
&lt;br /&gt;
Will die CDU mehr tun, als in einem rituellen Verfahren den Mythos zu nähren, sie eigne sich Internetkompetenz an, dann hat sie bei diesen Themen dazu Gelegenheit. Die Gelegenheit sich Kompetenz anzueignen und diese dann auch unter Beweis zu stellen. &lt;br /&gt;
&lt;br /&gt;
Allerdings sollten wir uns alle nicht auf die gewöhnlichen Märchen des politischen Alltags verlassen...</description>
    <dc:creator>MartinF</dc:creator>
    
    <dc:rights>Copyright &#169; 2010 MartinF</dc:rights>
    <dc:date>2010-01-13T18:42:00Z</dc:date>
  </item>


<textinput rdf:about="http://commonnonsense.twoday.net/search">
   <title>find</title>
   <description>Search this site:</description>
   <name>q</name>
   <link>http://commonnonsense.twoday.net/search</link>
</textinput>


</rdf:RDF>
