Vorschlag für eine neue Netzregulierung

Netzpolitik Das Problem

--

Im Internet ist das Recht schwierig durchsetzbar. Diese Rechtsfreiheit im Internet wird auch als eine Form von Anarchie bezeichnet. Für Befürworter der Netzregulierung stellt dies ein Problem dar.[1][2] Die angesprochene Rechtsfreiheit herrscht allerdings nur teilweise vor. Im Internet wird das Recht in vielen Fällen auch angewendet, entscheidend sind aber die Fälle, in denen es regelmäßig nicht geschieht. Nach Ansicht des Spiegels hat sich um die Problematik auch ein Generationenkonflikt entwickelt.[3][4]

Das umstrittene Thema wird nicht mit einem eigenständigen Namen benannt. In Medien heißt es beispielsweise „Problem der Rechtsdurchsetzung im Internet“. Sie unterstützen die „Beendigung der Anarchie im Internet“ oder diskutieren darüber, wie frei das Internet sein dürfe. Bekannt ist auch die bei Politikern häufig verwendete Phrase „Das Internet darf kein rechtsfreier Raum sein.[5] Heise online nannte das Thema beispielsweise „der Streit um das Internet, seine Freiheit und mögliche Regulierungen des weltweiten Netzes“.[6]

Hintergrund

Bearbeiten

Das Arpanet, der Vorgänger des Internets, war eigentlich nur zu Forschungszwecken entwickelt worden. Niemand machte sich dabei Gedanken um die Anwendung von Rechten, die sichere Identifikation einzelner Teilnehmer oder die Probleme bei der ländergrenzenübergreifenden Kommunikation. Die Verbreitung des Internet in der Gesellschaft geschah im Rahmen einer Kommerzialisierung des Internets durch Unternehmen.[7] Diese machten sich über rechtliche Probleme bei den Kommunikationsinhalten keine Gedanken. Eine wichtige Grundlage des heutigen Internets, das Internet Protocol, wurde 1981 spezifiziert.[8] In einer Zeit, in der nicht voraussehbar war, wie groß das Internet werden würde.[9]

Öffentliche Diskussion

Bearbeiten

Die öffentliche Diskussion über die Internetanarchie äußert sich hauptsächlich in den Protestbewegungen gegen die Versuche von Politikern diese wieder aufzuheben. Es entstehen Bewegungen wie Stasi 2.0.[10] Internetexperten gründen die Piratenpartei. Sie hält sich dafür in der Lage die Internetprobleme im Gegensatz zu den regierenden Politikern mit dem nötigen Sachverstand zu lösen.[11] Der Spiegel kritisiert die fehlende öffentliche Debatte: „Der unglückliche Verlauf der Urheberrechtsdebatte zeigt, dass ein Diskurs über intelligente Netzregulierung nicht stattfindet.“[5] Die Wochenzeitung Die Zeit glaubt diese Diskussion erkannt zu haben und hält sie längst für überflüssig: „Plötzlich, schier aus dem Nichts, ist in Zeitungsartikeln, in Diskussionsforen und Postings im Web eine Debatte entbrannt, die notwendig ist und überfällig: eine Debatte über die Freiheit im Netz und ihre Grenzen.“[12] Im Zusammenhang mit der Urheberrechtsdebatte stellt die Süddeutsche Zeitung fest: „Es geht [..] darum, dass der Mensch sich nicht vom Internet in eine in welcher Hinsicht auch immer vollkommene unkontrollierbare (Un-)Ordnung manövrieren lässt.“[13] Auf der CeBIT 2009 erklärte Ursula von der Leyen: „Wir brauchen eine breite Diskussion um die Netzpolitik.“ Durch die „Thematisierung der Kinderpornografie“ erkannte sie, dass das „Dilemma“ viel größer sei. „Und wo dann nicht gelöscht werden kann, werde ich erneut die Frage stellen müssen: Was tun? Weggucken kann jetzt keiner mehr.“[14]

Im Januar 2010 kündigte die Koalition aus FDP und Union eine neue Arbeitsgruppe „Internet und digitale Gesellschaft“ an. Wie den Medien haben sie einen Nachholbedarf erkannt und halten es für nötig, sich mit diesem wichtigen Thema zu befassen. Der Erfindung des Internets wird nämlich eine Bedeutung, vergleichbar mit der Erfindung des Buchdrucks, beigemessen. Thema soll auch sein: „das Internet als freiheitliches Medium zu schützen sowie seine Funktionsfähigkeit und Integrität als öffentliches Gut zu gewährleisten“. Damit ist die Internetrechtsproblematik gemeint. Wichtig sei dabei, dass die Gesellschaft möglichst viele Informationen aus dem weltweiten Netz abrufen könne. Besonders wichtig sei es, dass das Persönlichkeitsrecht gewahrt wird.

Die Grünen unterstützen prinzipiell eine Debatte über das Internet. Allerdings nur eingeschränkt. Die Debatte über die Internetregulierung und Überwachung dürfe dabei nicht in den Vordergrund gestellt würden.[15] In ihrem 2009 veröffentlichten Leitkonzept nennt die FDP die Bekämpfung der „Internetpiraterie“ eine „besondere Herausforderung“.[16]

Die Piratenpartei und die Grünen konkurrieren auf eine besondere Weise, da die Piratenpartei und dessen Wähler wie die Grünen zum linken politischen Spektrum zugeordnet werden. Die FDP und die Union dagegen lehnen als bürgerliches Lager Konzepte wie die Kulturflatrate ab und setzen sich für Rechte an immateriellen Güter ein.

In einem Artikel aus der Schweizer Zeitung Blick kritisierte der Journalist Frank A. Meyer die rechtsfreien Räume im Internet und beschwerte sich über die revolutionäre Jugend, welche Gesetze und geistiges Eigentum im Internet, begründet durch die Modernität, abschaffen möchten würde.[17] Die Piratenpartei Schweiz fühlt sich dabei missverstanden und entspricht damit der allgemeinen Meinung der Internetgeneration. Die Schweizer Partei wirft sogar vor: „Die PPS ist deshalb der Ansicht, dass die Bezeichnung «rechtsfreier Raum» eine irreführende Behauptung ist, um die öffentliche Debatte gezielt zu manipulieren.“ Die Partei sei ganz und gar nicht für Anarchie im Internet. Datenschutz, Schutz der Persönlichkeit und Meinungsfreiheit sollen gewahrt werden. Nur sollten Urheberrechtsverletzungen nicht aufgedeckt werden, wenn diese Rechte dabei verletzt werden würden.[18] Die Piratenpartei Deutschland meint dazu allerdings: „Daher ist das jetzige Urheberrecht nicht durchsetzbar ohne Totalüberwachung der digitalen Kommunikation.“[19] Daher möchte sie das Urheberrecht so ändern, dass es im Internet angewendet werden kann: „Das derzeitige Urheberrecht ist im heutigen Informationszeitalter nicht mehr zeitgemäß und muss reformiert werden.“ Peter Sokolowski von den Grünen ist gleicher Meinung: „Das Urheberrecht muss dem digitalen Zeitalter angepasst werden. Die unverhältnismäßige Verfolgung und Kriminalisierung von TauschbörsennutzerInnen muss beendet werden.“[20]

„Es geht nicht um eine stärkere Regulierung, aber vielleicht um eine intelligentere Form der Regulierung.“ meint Hans-Peter Uhl, ein CSU-Abgeordneter.[20]

Ursachen

Bearbeiten

Internationalität

Bearbeiten

Das Internet wird in der ganzen Welt verwendet. Über viele Rechtssysteme hinweg. Viele Regelungen verschiedener Länder sind miteinander nicht vereinbar. Es stellt sich die Frage, ob jemand die Rechte eines fremden Landes beachten soll, wenn er seine Inhalte zur Verfügung stellt. Manche Länder tolerieren einfach Inhalte aus anderen Rechtssystemen. Damit kann sich ein Sender sein Rechtssystem quasi frei aussuchen, das Recht in seinen Heimatland kann im Internet praktisch nicht mehr angewendet werden. Er sucht sich einen Computer im Ausland aus, in dem seine Tat nicht verfolgt wird, und sendet die Daten von dort aus. Ein Staat der Inhalte aus anderen Rechtssystemen nicht toleriert, indem er deren Sender haftbar macht, macht sehr viele Menschen aus anderen Ländern haftbar. Plötzlich müssen diese Bürger Rechte eines völlig fremden Landes beachten, um nicht zu haften.[21]

Der ehemalige deutsche Innenminister Wolfgang Schäuble vertrat die Meinung, dass globale Regeln nicht abgewartet werden können, sondern nationale Regeln für das Internet gefunden werden müssen.[22] Für Peter Schantz (FDP) ist dieses Problem ganz zentral: „Das einzige Problem des Internets ist, dass es transnational ist, also unabhängig von Staatsgrenzen.“[20]

Vereinfachte Verbreitung

Bearbeiten

War die illegale Verbreitung, ein Verstoß des Urheberrechts, früher mit einigem Aufwand verbunden – Bücher lassen sich schlecht einscannen und kopieren – ermöglicht das Internet die kostengünstige Verbreitung von Inhalten. Damit konnten auch Rechtsverstöße einfacher begangen werden.

Gemeinsam genutzte Zugänge

Bearbeiten

Offene Funknetze, gemeinsam genutzte Internetzugänge in Familien und Wohngemeinschaften und auch in Internet-Cafes nutzen verschiedene Menschen das Internet über einen Zugang. Vom Internet aus kann man sie kaum unterscheiden. Sie sind nicht identifizierbar. Es stellt sich die Frage, ob der Zugangsbesitzer haftet, wenn der eigentliche Täter nicht gefunden wird, oder ob, der Zugangsbesitzer verschont bleiben und die Polizei den eigentlichen Täter ermitteln sollte.

Wechselnde Internetadressen

Bearbeiten

Aufgrund der Adressknappheit führten die Internetzugangsanbieter dynamische IP-Adressen ein. Deshalb ist es nötig zur Identifikation einer Person hinter einer IP-Adresse auch die genaue Uhrzeit der Verbindung zu wissen. Das BGH entschied, dass für die Speicherung dieser Daten beim Internetzugangsanbieter aber die gesetzliche Grundlage fehle. In einem Einzellfall mit Holger Voss urteilte es, dass Speicherung der Verbindungsdaten nur für betriebliche Zwecke erlaubt sei.[23] 2008 wurde das Telekommunikationsgesetz so geändert, dass Anschlusskennungen verpflichtend gespeichert werden müssen und bestimmten Behörden Auskunft erteilt werden muss.[24] Somit wurde das Recht im Internet wieder gestärkt.

Peer-to-Peer-Netzwerke

Bearbeiten

Bei dezentralen Peer-to-Peer-Netzwerken sind viel mehr Menschen an einem Datenaustausch beteiligt. Kein zentraler Rechner überträgt die Daten. Somit ist vielmehr Aufwand nötig, um alle Beteiligten anzuklagen. Es sogar häufig so, dass ein Verfahren als Bagatelldelikt eingestellt wird.

Darknets

Bearbeiten

In einem Darknet kommunizieren nur Menschen miteinander, die sich stark vertrauen. Über ein solches Netzwerk kann auch indirekt die Kommunikation mit Unbekannten erfolgen. Jeder Vertraute gibt die Informationen seinem anderen Vertrauten weiter ohne, dass er angibt, von wem er die Informationen hat. Dies ermöglicht die Umgehung von Gesetzen, da keiner, der an der Durchsetzung der Gesetze interessiert ist, an der Kommunikation beteiligt ist.[25]

Beispiele

Bearbeiten

Sharehoster

Bearbeiten

Sharehoster ermöglichen das Hochladen von beliebigen Dateien ohne Anmeldeprozedur. Der Hochladene erhält eine Webadresse, die den Zugriff auf seine Datei ermöglicht. Öffentlich werden die angebotenen Dateien vom Sharehoster nicht aufgelistet. Die Adresse kann aber auch auf anderen Seiten gelistet wird. Beispielsweise eine Seite, die sich auf die Auflistung von illegal verbreiteter Software, Warez genannt, spezialisiert hat. Dabei wurde um die Haftung für Hyperlinks diskutiert, also, ob ein solcher Anbieter für seine Verweissammlungen haftbar gemacht werden kann.

Die Sharehoster haben dabei die Ansicht, sie würden dem Recht genügen, wenn sie entsprechende Dateien auf Anfrage löschen. Manche Länder sind gleicher Meinung. In diesen Ländern stehen dann die Rechner der Sharehoster.

Pornographie

Bearbeiten

In Deutschland und vielen anderen Ländern erfordert der Abruf von Pornographie einen Altersnachweis. In Ländern, in denen dies nicht erforderlich ist, können Pornographie-Anbieter diese ohne Altersnachweis über das Internet anbieten. Dies kann als Wettbewerbsnachteil angesehen werden.

Holocaust-Leugner

Bearbeiten

In Ländern wie den USA und Australien sind Holocaust-Leugnungen im Rahmen der dortigen Meinungsfreiheit gestattet. Der Bundesgerichtshof entschied 2000 in einem Grundsatzurteil, dass ein australischer Staatsangehöriger, der auf einer australischen Website den Holocaust leugnet, in Deutschland strafbar gemacht werden könne.[26]

Zwiebelrouting

Bearbeiten

Beim Zwiebelrouting wird die Internationalität und fehlende Störerhaftung ausgenutzt um entgegen dem Recht Kommunikation zu ermöglichen. Projekte wie Tor betonen, aber, dass sie die Meinungsfreiheit in Zensurländern wie China stärken möchten und keine Kriminalität fördern möchten. Dazu sperren die meisten Tor-Server auch tatsächlich Peer-to-Peer-Traffic. Verbrechen über Tor sind aber weiterhin möglich.

Lösungsansätze

Bearbeiten

Hauptartikel: Zensur im Internet

In vielen Ländern wird versucht das Problem zu lösen, indem der Netzverkehr gefiltert wird. Verschlüsselte Kommunikation kann damit aber nicht abgefangen werden.

Überwachung

Bearbeiten

Mittels transparenter Proxys ist es möglich aufzuzeichnen, wer wann welche Webseite besucht hat und was er dort geschrieben hat. Auch unverschlüsselte E-Mails können mitgelesen werden. Diese Lösung des Überwachungsstaats wird aber sehr stark kritisiert und nicht für vereinbar mit der Demokratie gehalten.

Störerhaftung

Bearbeiten

Die Störerhaftung ist im deutschen Internetrecht ein durch Gerichte definiertes Recht, dass dem Internetzugangsbesitzer oder Internetforenbetreiber Prüfungspflichten zumutet. Der Internetzugangsbesitzer soll überprüfen, dass sein Anschluss nicht durch andere Personen missbraucht wird. Der Forenbetreiber wird verpflichtet unrechtmäßige Beiträge auf Meldung hin zu löschen. Auch die Haftung für Hyperlinks fällt unter diesen Begriff.

Three-Strikes-Sperren

Bearbeiten

Frankreich und England wollten sogenannte Three-Strikes-Sperren einführen. Wird der Täter dreimal bei illegaler Kommunikation auf der Datenbörse erwischt, wird sein kompletter Internetanschluss gesperrt. Auch Familien und Wohngemeinschaftsangehörige wären davon betroffen. Zudem wäre auch Internettelefonie nicht mehr möglich. Das oberste Gericht in Frankreich hat die Three-Strikes-Sperren allerdings als verfassungswidrig eingestuft.

--

Der Realität ins Auge blicken Egal wieviel „Internetfahnder“ man einstellen wird, Offshore-Hoster werden nicht verschwinden. Darknets werden unentdeckt bleiben. Jede Straftat im Internet wird eigentlich unbeweisbar bleiben, weil kein Datenpaket als authentisch befunden werden kann. Im Moment kann die IP-Adresse auch nur einer Person zugeordnet werden, wenn dessen Provider gnädigerweise die Zuordnung gespeichert hat. Jemanden kostenlos, völlig selbstlos, ein WLAN anzubieten ist nicht möglich, will man sich nicht strafbar machen. Ist das Internet nun ein neues Medium, welches illegale Tauschbörsen nicht verhindern kann? Von den einfachen Zugang zu Medien mittels Tauschbörsen sind viele begeistert, von den Einschränkungen von DRM frustriert. Um Geld zu verdienen solle neue Geschäftsmodelle gefunden werden. Das ist das eintönige Motto der jetzigen Netzpolitik. Geschäftsmodelle, die Tauschbörsen zulassen. Das sind z.B. welche, bei dem man freiwillig zahlt oder bei denen alle zahlen (Kulturflatrate) oder bei denen Musiker durch Bühnenauftritte ihr Geld verdienen sollen. Nun macht man als Software-Entwickler keine Bühnenauftritte, Spenden wird es sicher auch nur spärlich geben und, um regelmäßig Geld zu verdienen, müsste der Entwickler bei einer staatlichen Softwareschmiede arbeiten, welche ihr Geld über die Kulturflatrate einnimmt. Da würde der Wettbewerb fehlen. Und niemand, der eine schlaue Idee hätte, könnte ganz dezentral, sein eigenes Software-Unternehmen eröffnen. Und um jemanden für seinen Erfolg zu belohnen, müsste man Umfragen einführen. Und unbekannte, aber wichtige Kernkomponenten des Betriebssystems würden darin vernachlässigt werden und deren Entwickler leer ausgehen. Es geht aber auch nicht nur ums Urheberrecht. Von der Leyen hat es ganz richtig erkannt. Es geht um mehr. Datenschutz, Recht am eigenen Bild, Schutz vor Verleumdungen und so weiter, sind nichts anderes als Regeln, die sich genauso wie das Urheberrecht im Internet schlecht durchsetzen lassen. Liegt es nun an unser veralteter Einstellung, dass wir nicht möchten, dass jeder Details über unser komplettes Privatleben ins Internet stellen kann? Das ist genauso wie mit den veralteten Geschäftsmodellen bezüglich des Urheberrechts. Wir sollten uns vom Internet nichts vorschreiben lassen, sondern es so gestalten wie wir wollen. Unsere Fragestellung Wir suchen ein Internet: mit Urheberrecht, mit Datenschutz und mit vielen weiteren Rechten und zwar ohne Überwachung durch den Staat mit vertraulicher Kommunikation, bei der kein anderer und auch nicht der Staat mitlesen kann

Mein Lösungsvorschlag Authentizität der IP-Adresse Jeder Internetanschluss hat eine Identität. Sie wird in einem anbieterunabhängigen Gerät beim Kunden verwaltet. Dieses generiert für jede IP-Adresse einen öffentlichen und einen privaten Schlüssel. IP-Adressen werden aus Datenschutzgründen täglich erneuert. Mit dem für die IP-Adresse generierten privaten Schlüssel wird jedes gesendete Paket signiert. Doch zuvor passiert folgendes: Der öffentliche Schlüssel wird vom Kunden und vom Internetanbieter signiert. Dann wird er an einen vertrauenswürdigen, staatlichen IP-Authentizitätsserver übergeben. Dieser speichert, wer, wann, welche IP-Adresse genutzt hat. Diese Informationen werden nur im Rahmen eines Gerichtsverfahren offenbart. Dieser Server signiert auch den öffentlichen Schlüssel selber, nachdem er von Anbieter und Kunde signiert wurde, sodass schließlich signierte Pakete verbreitet werden können, aus denen nur die IP-Adresse als gesicherter Absender hervorgeht. Jedes nicht-signierte Paket wird von anderen Computern verworfen. So kann jeder Bürger zum Gericht gehen und sagen: „Der Text auf diesem Zettel hier beweist kryptologisch, dass genau folgende Datenpakete von IP-Adresse a.b.c.d am 1. Januar dieses Jahres um 21:33 Uhr an mich gesendet wurden. Bitte decken Sie die Identität mittels des IP-Authentizitätsservers auf und wenden Sie das auf diese Straftat geltende Recht an.“ Die Authentizität der IP-Adresse ermöglicht den kryptologischen Beweis von Straftaten und Ordungswidrigkeiten. Für den gültigen Abschluss von Verträgen wird er nicht genutzt, damit Trickbetrüger keine Kinder und leichtgläubig-klickende Nutzer zu rechtsgültigen Verträgen hinreißen können. Für diese Verträge ist z.B. das bewusste Einführen einer Smartcard oder das Bestätigen eines „Hiermit schließe ich den folgenden rechtsgültigen Vertrag ab“-Dialog an einem kindergesicherten Rechner nötig. Identität an verschiedenen Orten Zuhause ist in der Wand ein Internetzugangsgerät. Das hat einfach die Identität „Dr.-Müller-Straße 47b, Hamburg“. Es bleibt immer drin, niemand muss etwas dran ändern oder einstellen. Wer tatsächlich in der Wohnung wohnt, sollte von der Polizei problemlos ermittelt werden können. Die SIM-Karte im Handy oder mobilen Internetcomputer hat von Haus aus eine Identität. Der Anbieter wird verpflichtet korrekte Adressen seiner Kunden festzuhalten. Korrekt heißt, er muss sie mit dem Personalausweis überprüfen. Jeder Nutzer muss zudem mit einer IP-Adresse oder einem anderen technischen pseudonymen Identifikationsmerkmal von anderen Nutzern unterschieden werden können, sonst haftet der Betreiber. Handys ohne SIM-Karte sollten auch Notrufe ermöglichen. Dazu sollten sie mit GPS ausgestattet sein. Bei einem Notruf sind die Hilfskräfte so auf jeden Fall da und bei einem anonymen Scherzanruf so auch gleich die Polizei. Möchte man ein offenes WLAN betreiben, lässt es sich so einrichten, dass nur authentifizierte Benutzer zugelassen werden. Die Verantwortung für das, was diese Leute im Internet machen, tragen nur sie selber, schließlich sind alle ihre Datenpakete mit ihrer IP-Adresse markiert und kryptologisch authentifiziert. Dazu haben sie für das WLAN eine Identifikationskarte ähnlich einer SIM-Karte in ihrem Laptop. Senden verboten, Empfangen erlaubt Daten können verboten werden zu senden. Der Empfang von Daten aber kann nicht verboten werden. Er lässt sich auch schlecht verbieten, da der Inhalt kaum sicher vorhergesagt werden kann. Wer einen aktuellen Kino-Film illegal zugeschickt bekommt, darf den Absender verpetzen, wird belohnt und darf den Kino-Film auch behalten. Schließlich gibt es keine Möglichkeit zu beweisen, dass er die Datei tatsächlich nach Empfang auch wieder gelöscht hat, wenn sein Computer nicht überwacht wird. Und was man privat auf seinem Computer hat, ist Privatsache und geht den Staat nichts an. Kronzeugenprinzip Zwei Personen tauschen illegal Daten aus. Wer zuerst petzt, wird belohnt. Der andere bestraft. Nennt der andere noch weitere Personen, mit denen er illegal Daten tauscht, wird seine Strafe reduziert. Personen, die nicht mit weiteren Personen tauschen, erhalten keine reduzierte Strafe, da man davon ausgeht, dass alle mit weiteren Personen tauschen. Kleine Gruppen von Freunden, die für alle Zeiten zusammenhalten, werden toleriert. Dies löst das Darknet-Problem. Prävention durch staatliches, genormtes DRM Zwar wäre es strafbar, wenn ein Jugendlicher einem anderen Jugendlichen sein neu-gekauftest Album per E-Mail zusendet. Aber die einfache Möglichkeit verführt und aus jugendlichem Leichtsinn und Glaube an ewige Freundschaft zwischen den beiden, könnte der Austausch doch erfolgen. DRM verhindert das ganz einfach. Der „Senden“-Knopf fehlt einfach beim betreffenden Album und der Jugendliche kann nichts machen. Auch das Herunterladen beliebiger vermeintlicher Hackprogramme schafft keine Abhilfe. Allerdings könnte er die Musik mit seinem Mikrofon manuell aufnehmen. Daran hindert ihn keiner. Aber das wäre mehr Aufwand für ihn, er hätte keine Lust darauf, jeden Song einzeln aufzunehmen, und die Prävention damit erfolgreich. Das funktioniert technisch so: Der Staat legt ein offen-dokumentiertes, genormtes DRM fest. Kernbestandteil ist ein DRM-Chip im Computer, der das Material entschlüsselt. Aus dem Arbeitsspeicher wie bei verbreiteten einfachen DRM-Maßnahmen lässt sich der Schlüssel nicht auslesen. Zugang zum entschlüsselten Material erhalten nur speziell geschützte Programme. Ein Open-Source-Programm kann den entschlüsselten Datenstrom nehmen und zu Bildinformationen für den Bildschirm aufbereiten. Es kann aber keinen Kontakt zum Internet oder anderen Programmen nehmen. Nur zum Content und zum Bildschirm. Andere Programme können die Position des Films auf dem Bildschirm einstellen, aber nicht auf den Film selber zugreifen. So kann auch für Linux ein 100%-quelloffenes DRM-System geschaffen werden. Das einzige was nicht offen ist, ist der Schlüssel im DRM-Chip. Der Staat aber hat diesen Schlüssel und, wenn das Urheberrecht abgelaufen ist, kann er den Inhalt gemeinfrei freigeben. Wer übrigens dieses DRM-Konzept nicht will, kann auch darauf verzichten. Er kann dann nur keine geschützten Medien nutzen. Gemeinsames Inhaltsrecht Ähnlich des Schengener Abkommens erlaubt ein gemeinsames Inhaltsrecht, über das gesamte vereinte Netz mit einheitlichen Regeln zu kommunizieren. Urheberrecht, Datenschutz und weitere Inhaltsrechte sind in jedem Land, das mitmacht, identisch. Geschützte Grenzen Diese Internetordnung wird aber mittelfristig nicht überall gelten. Deshalb müssen Regeln für die Grenzen des Netzes getroffen werden. Dazu kann ein ausländischer Server IP-Adressen unseres Netzverbandes besonders behandeln und sendet nur Inhalte nach unserem Recht. Tut er das nicht, wird er gesperrt. Natürlich nicht einfach durch eine Entfernung seines DNS-Eintrages, sondern auf IP-Ebene. Teilt er sich mit anderen die gleiche IP-Adresse, wird die IP-Adresse trotzdem gesperrt. Er hat sich mit den anderen eben zu einigen. Ein VPN aufzubauen, um die Grenze zu überlisten, ist schwer möglich. Es gilt eine Whitelist von ausländischen IP-Adressen, deren Besitzer auch für ihre Fehler durch ein Abkommen haften. Damit man auf das komplette WWW zugreifen kann, ohne illegal Daten auszutauschen und ohne irgendwelche Abkommen, gibt es extra für den Internetdienst WWW einen speziellen Proxyserver. Er ist ausdrücklich nur für ausländische WWW-Seiten zuständig. Dieser Proxyserver erlaubt die Sperrung einzelner Seiten und Bilder. Bei Rechtsverstößen kann man eine Sperrung beantragen. Wird auch ein Recht im Ausland gebrochen, werden die ausländischen Behörden informiert. Unabhängig davon, ob und wie schnell diese Behörden reagieren, wird die illegale Seite gesperrt. Für Spieler, die international ihre Online-Turniere ausführen möchten, gibt es folgende Lösung: Alle Verbindungen laufen über einen Server des Spieleanbieters. Dieser lässt nur Spielanweisungen durch. Ein Austausch von Dateien wird nicht zugelassen. Avatarbilder werden von ihm auf Rechtsverstöße geprüft. Der Staat kann auch in dieser verschlüsselten Kommunikation nicht mitlesen. Es gilt das Kronzeugenprinzip zwischen Spieler und Anbieter.

Einzelnachweise

Bearbeiten
  1. „Niemand kann und will die täglichen Gigabytes Netzkommunikation technisch kontrollieren, und auch die Juristen sind ratlos: Das Netz überspannt eine Gesetzeslücke.“, „Seitdem immer mehr internationale Geschäfte über das Internet abgewickelt werden, bringt der Datenstrom immer neue Absurditäten unseres Rechtssystems an den Tag, in dessen verstaubten Gesetzbüchern die digitale Zukunft nicht vorgesehen ist.“ Focus-Artikel
  2. „Plötzlich, schier aus dem Nichts, ist in Zeitungsartikeln, in Diskussionsforen und Postings im Web eine Debatte entbrannt, die notwendig ist und überfällig: eine Debatte über die Freiheit im Netz und ihre Grenzen.“ Zeit-Artikel
  3. Aufstand der Netzbürger. In: Der Spiegel. 3. August 2009.: „Seither scheint der Kommunikationsfaden zwischen den großen Parteien und den Netzbürgern gerissen. [..] Tatsächlich geht es auch um einen Generationenkonflikt.“.
  4. Kinderpornografie: Große Koalition beschließt Internet-Sperren. In: Zeit Online. 18. Juni 2009.: „In den Medien entbrannte eine breite Debatte über die Rechtsfreiheit im Internet und einen Kampf zwischen den Generationen.“.
  5. 5,0 5,1 Phrasen-Kritik: Das Internet ist kein rechtsfreier Raum. In: Der Spiegel. 26. Juni 2009..
  6. Neuer Streit um Web-Sperren und Internet-Regulierung. In: heise online. 11. August 2009.: „Der Streit um das Internet, seine Freiheit und mögliche Regulierungen des weltweiten Netzes geht unvermindet weiter.“.
  7. „Prompt beginnt die Diskussion über die kommerzielle Nutzung des einstigen Akademiker-Biotops.“ Focus-Artikel
  8. RFC 791 – Internet Protocol
  9. „Das amerikanische Militär gab somit durch die ARPA den Anstoß für die größte real existierende Anarchistenkommune. Heute kann niemand mehr überblicken, wie viele Millionen Computerbenutzer das Netz durchstreifen.“ Focus-Artikel
  10. Aufstand der Netzbürger. In: Der Spiegel. 3. August 2009.: „Die Union hat es leichter - für sie gibt es in der Zielgruppe der Netzaktivisten wohl ohnehin nicht viel zu holen: Ihre Minister Wolfgang Schäuble und Ursula von der Leyen stehen für die Online-Durchsuchung und das Sperrgesetz, ihre Konterfeis kursieren als Schablonen mit Unterzeilen wie "Stasi 2.0" und "Zensursula" auf Tausenden deutschen Internetseiten.“.
  11. Aufstand der Netzbürger. In: Der Spiegel. 3. August 2009.: „Die Alternative ist schon da, sie trägt den etwas albernen Namen Piratenpartei.“.
  12. Was darf das Internet? Wider die Ideologen des Internets!. In: Zeit Online. 2. Juni 2009..
  13. Die Möchtegern-Piraten. In: Süddeutsche Zeitung. 18. November 2009..
  14. Von der Leyen fordert neue Wege in der Diskussion um Internet-Sperren. In: heise online. 23. November 2009..
  15. Schwarz-Gelb sucht übergreifende Regeln fürs Internet. In: heise online. 14. Januar 2010..
  16. FDP will die "Internetrepublik Deutschland" verwirklichen. In: heise online. 20. Mai 2009..
  17. Frank A. Meyer: Basta!. In: Blick. 9. August 2009. Abgerufen am 25. Januar 2010..
  18. Weder vulgär noch rechtsfrei - eine Replik auf Frank A. Meyer. 19. August 2009, abgerufen am 25. Januar 2010.
  19. [1]
  20. 20,0 20,1 20,2 pro und Kontra: Das Internet sollte stärker reguliert werden.
  21. „So standen Beamte des FBI schon vor der Tür des amerikanischen Programmierers Philip Zimmermann. Der habe sich des „unerlaubten Exports“ eines Verschlüsselungsprogramms schuldig gemacht. In der Tat braucht man für die Ausfuhr der zugehörigen Disketten eine Sondergenehmigung. Doch Zimmermann plazierte die Daten auf einen Computer in Colorado – der per Internet von jedem Ort der Erde anzuzapfen ist.“ Focus-Artikel
  22. Bundesinnenminister: Bei Internetregulierung kann man nicht auf globale Regeln warten. In: heise online. 11. Juli 2009.: „Man könne nicht auf nationale Regeln verzichten, solange es keine globalen Regeln gebe.“.
  23. BGH bestätigt Urteil zur Löschung von IP-Adressen. In: heise online. 6. November 2006..
  24. Anmerkung: Genannte Gesetzesänderung ist im „Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG“ enthalten. (§111 TKG und § 113 TKG)
  25. The dark side of the internet. In: The Guardian. 26. November 2009.: „In the 'deep web', Freenet software allows users complete anonymity as they share viruses, criminal contacts and child pornography“.
  26. Update: Leugnung des Holocaust im Internet nach deutschem Recht strafbar. In: Telepolis. 13. Dezember 2000.: „Der Bundesgerichtshof hatte über einen interessanten Fall zu entscheiden, der die Geltung des nationalen Rechts im Internet betrifft. Auch wer nach deutschem Recht seit 1994 strafbar den Holocaust auf einer Webseite im Ausland leugnet, kann nach dem Grundsatzurteil nun dafür in Deutschland haftbar gemacht werden.“.