Zensursula: Richtlinie für Web-Sperren sollen geheim bleiben

Nur kurz. Meine liebsten Passagen, ihr habt es ja sicher schon bei Heise Online gelesen:

Die Bundesnetzagentur hat einen Entwurf für die technische Richtlinie zur Umsetzung des Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen erstellt. Anders als bei vergleichbaren Regelwerken schließt die Regulierungsbehörde eine Kommentierung durch die Öffentlichkeit aus. Im Amtsblatt 16/2009 wird die Richtlinie als nur für den Dienstgebrauch verwendbare Geheimakte eingestuft.

Eine Geheimakte zur Netzregulierung? Wie darf man diesen Absatz denn bitte missverstehen? War bisher vor allem von Sperrungen auf DNS-Basis die Rede, lässt obiges ja durchaus Luft für die ein oder andere gepflegte Verschwörungstheorie. Was bitte könnte in einer solchen Richtlinie stehen, das nicht ohnehin bekannt ist? Ein Hinweis auf providerseitige Zwangs-DNS bzw. (Hui, das würde nicht nur VPN-Nutzer freuen, die ja gerne mal auf Port 53 rumrutschen …)? Die Empfehlung eines Cleanfeed-Modells nach britischem Vorbild, auf den das BKA hinzuarbeiten scheint (PDF: Seite 5, unten)? Und warum/wie sollte sowas geheim bleiben?

Da bin ich doch nun mal gespannt, was zum Beispiel Prof. Dr. Thomas Hoeren oder die in der Anhörung vor dem Wirtschaftsausschuss befragten Experten zu dieser Entwicklung zu sagen haben. Bereits die einfache DNS-Variante steht ja bekanntlich auf juristisch recht wackligen beinen. Auf technischer Ebene tiefer (zum Beispiel in die Kommunikation) eingreifende Maßnahmen und/oder eine Verschleierung generell, dürften den Rahmen der verfassungsrechtlichen Unbedenklichkeit wohl endgültig sprengen.

Auch hübsch, aber wohl eher aus der Abteilung Kabale und Liebe im Wahlkampf:

Bundesjustizministerin Brigitte Zypries (SPD) hat Wirtschaftsminister Karl-Theodor zu Guttenberg (CSU) unterdessen vorgehalten, das „Zugangserschwerungsgesetz“ zu hintertreiben. Es wundere sie schon, dass der CSU-Politiker erst nach Abschluss des Gesetzgebungsverfahrens festgestellt habe, dass die Vorschriften der EU-Kommission vorgelegt werden müssten, sagte sie der Neuen Osnabrücker Zeitung.

Das nun ist ein Vorstoß, den ich nicht so recht deuten kann (Nicht etwa, dass ich Zypries‘ Zickzackkurs der letzten Monate sonst hätte nachvollziehen können). Zum einen natürlich, weil ja eigentlich schon früher einem der drei beteiligten Ministerien hätte auffallen können, dass man sich nicht einfach so Gesetze ausdenken kann. Zum anderen, weil es meiner Meinung nach keinen Sinn macht, das Inkraftreten des Gesetzes bewußt bis nach der Wahl zu verschleppen.

Zypries‘ Argument, „der Wirtschaftsminister versuche das Sperr-Gesetz im Interesse der Telekommunikationsindustrie auf die lange Bank zu schieben“, klingt für mich nicht sonderlich plausibel. Es sei denn, man möchte der Industrie ein mehrstufiges Verfahren (inkl. dem jeweils nötigen Technik- und Personalaufwand) ersparen und gleich richtig sperren. Aber das scheint mir, gerade auch angesichts des allgegenwärtigen Chaos bei der Gesetzgebung ein geradezu weitsichtiger Gedanke und daher unrealistisch.

Wie auch immer, schönes Wochenende.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

63 Ergänzungen

  1. durchaus interessant, aber den sinn der geheimhaltung.. okay den gesamten sinn, wird eh keiner wirklich verstehen, falls denn ein anderer ausser dem offensichtlichen (zernsurinfrastrk.) da sein sollte.

    spätestens beim bvg wird das ding scheitern.

  2. Irgendwie kann ich mir nicht vorstellen, dass das lange geheim bleibt, das ist der heisseste leak, der muss einfach leaken, spätestens wenn das die Mitarbeiter von den Providern bekommen.

  3. „Oh, hab ich wohl auf dem Kopierer vergessen“ … kann ja mal passieren. Bald. Bestimmt.

    Also liebe Provider-Mitarbeiter, behaltet die Kopiergeräte im Auge, nicht dass da zufällig ein Papier liegen bleibt, das nicht für wachsame Augen gedacht ist.

  4. Der Schachzug von Guttenberg (Verzögerung) ist eine sehr netter PR-Gag. Er will das die Internet-Zensur nicht verhinder, sondern folgt nur einer Richtlinie der Partei um Stimmverluste zu minimieren. Insofern macht dieses Possenspiel doch Sinn. Deswegen kritisiert auch Zypries Guttenberg. Guttenberg ist CSU und CSU ist nun einmal Überwachung.

  5. In der DDR waren die Kopierer eingeschlossen und durften nur in Anwesenheit eines autorisierten „Sicherheits“mitarbeiter benutzt werden. Kann ja als Vorbild genommen werden.
    (hoffentlich wird das nicht falsch verstanden und die BKA-Mitarbeiter schließen die Server ein)

  6. Provider mögen das ja noch geheimhalten können.
    Aber da die Uni’s ja wohl auch sperren müssen frag ich mich wie lange dass da geheim bleibt :)

  7. Wir haben also eine geheime Zensurliste, deren Einträge mit geheimen Maßnahmen gesperrt werden. Nebliger wäre jetzt nur noch ein geheimes Gesetz als Grundlage zu schaffen …

  8. Heise hat mal wieder für Verwirrung gesorgt.
    In dieser Richtlinie geht es lediglich darum, wie und in welcher Form das BKA den Providern die Liste zukommen lässt, also ob verschlüsselt oder als Excel-Sheet… ;-)
    Mit der Art der Sperrungen hat das alles nichts zu tun. Auf dem Odem-Blog liest sich das alles recht deutlich, dort ist auch das Amtsblatt online.
    http://blog.odem.org/2009/08/

  9. Also, ich habe gedacht, Geheimverträge zwischen einer Behörde und privatrechtlichen Unternehmen (Provider)sind schon in unserer freiheitlichen Demokratie die Spitze des politischen Versagens.

    Jetzt gibt es auch noch geheime Richtlinien.

    Ich frage mich, warum nicht ein Parlamentarier von seinem recht auf Information Gebrauch macht. Er kann doch die Sache veröffentlichen. M.E. besteht bei beiden Themen für ihn überhaupt kein Geheimhaltungsverbot (oder?).

  10. Es ist kaum geheim zu halten. Wir werden ja merken wie sich das Internet nachher verhällt.
    Daraus lässt sich dann ableiten wo eingegriffen wurde.
    Reverse engineering quasi.

  11. > BKA den Providern die Liste zukommen lässt, also ob verschlüsselt oder als Excel-Sheet… ;-)

    Ich tippe ja auf ein Word Dokument :D

  12. PS: Davon, dass die eigentliche Sperrliste nicht lange geheim bleiben wird, gehe ich auch aus. Hier geht’s aber erstmal um die Richtlinie. Bzw., wie auch Alvar Freude schreibt:

    Und ich frage mich, was sich die Leute dabei denken: Glauben die wirklich, dass sie das geheim halten können? Glauben die wirklich, dass sie es verhindern können, dass die Richtlinie bei Wikileaks oder sonstwo auftaucht? Und was ist an der Richtlinie schützenswert? Ist die so schlecht, dass sie sich nicht trauen? Enthält sie Vorgaben, die über das Gesetz hinaus gehen?

  13. Verbrechen werden im Dunklen/Begangen und ehrliche Taten im Tageslicht und vor vielen Zeugen.
    Was sagt uns das auf diesen Fall angewandt?

  14. im amtsblatt ist ausdrücklich die rede von den [..] ‚im gesetz verpflichteten diensteanbietern‘, die die richtlinie kommentieren sollen, und zwar durch die namentliche benennung von personen, ‚die vor der persönlichen aushändigung des entwurfes der technischen richtlinien nach dem verpflichtungsgesetz verpflichtet werden‘, [..] die abgabe erfolgt ‚gegen empfangsbestätigung ausschliesslich an diese personen‘ [..].

    die sich daraus ergebenden fragen liegen wohl auf der hand. vielmehr stellt sich mir die frage, ob im vorfeld eines anderen gesetzesvorhabens bereits derart ‚rechtzeitig‘ die technischen vorgaben geklärt worden sind. was mir angst macht, ist die tatsache, dass a.) kaum eine möglichkeit der mitsprache gegeben, und b.) das alles vor der bundestagswahl abgehandelt wird (auch wenn der gesetzentwurf in brüssel liegt – wer kriegt das schon mit?). das fordert förmlich heraus zu der annahme, dass da sachverhalte als ‚quasi‘ geltendes recht einer neuen bundesregierung zur verfügung stehen sollen (‚darüber haben wir doch vor der wahl schon lang und breit gesprochen‘).
    vielleicht bin ich ein bisschen paranoid, aber ich habe in der bisherigen geschichte der brd schon pferde kotzen sehen vor der apotheke. und öffentlichen widerstand wie 53 oder 68 gibt’s nicht mehr.

  15. (nachtrag zu 16)
    klar gibt’s das die tage bei wikileaks (hallo?! will ich doch stark hoffen!). aber glaubt jemand, damit eine regierung, die eine petition von >135.000 menschen einfach ignoriert, beeindrucken zu können!?

  16. Hmmm, IHMO geht es hier um einen Entwurf der Richtlinie, der von den interessierten Parteien erstmal kommentiert werden soll, und gerade noch nicht um die endgültige Version.

    Zweitens frage ich mich auch, was da geheimhaltungsbedürftiges drinstehen kann (außer vielleicht das Paßwort für den BKA-Server), und ich hoffe doch sehr, daß da jemand eine Anfrage nach Informationsfreiheitsgesetz stellt und die Netzagentur dann in Grund und Boden klagt…

    Drittens: ‚Interessierte Partei‘. Das kann doch auch jemand sein, der lediglich vorhat, einen Proxy-Service anzubieten. So weit ich das sehe, wäre der auch verpflichtet, die Sperrungen im Proxy zu implementieren, und damit ebenfalls Kandidat für die Richtlinie. Einziger Haken: Ein Einmann-Unternehmen kann das Ding schlecht wirkungsvoll im Kopierer vergessen. Bezieht sich die 10000 eigentlich auf die mÖgliche oder tatsächliche Anzahl von Nutzern?

  17. Erwarten die etwa ernsthaft, dass bei den jeweils dutzenden zuständigen Mitarbeitern in den dutzenden ISPs alle bei dieser Gestapo-Aktion mitmachen und kein einziger die Liste durchsickern lässt? Ich dachte spätestens seit Watergate hat glaubt man nicht mehr an die Wirkung von so umfangreicher Geheimnistuerei.

  18. @Bender: Auch wenn Gestapo wohl der falsche Begriff ist: Dass die Listen nicht leaken, wird wohl niemand von den Verantwortlichen ernsthaft glauben. Daher erhöht man im Vorfeld ja auch die Drohkulisse.

    Ich würde aber noch zwei anderen Dingen ausgehen:

    a) Das BKA wird einen Teufel tun und in den ersten Monaten Webseiten auf die Liste setzen, bei denen die Sachlage nach deutschem Recht nicht eindeutig ist (Mit einer Anpassung Richtung Urheberrechtsterrorismuskillerspiele rechne ich erst im Frühjahr).

    Leaks kämen da gar nicht einmal ungelegen, die Botschaft wäre klar: „Seht her, ihr Verschwörungstheoretiker: Das BKA arbeitet sauber!“. Offiziell verurteilen und strafrechtlich verfolgen kann man sie ja trotzdem ,)

    b) Je nach Ausgestaltung könnte es individuelle Sperrlisten für jeden Kunden geben. Jeweils mit einem geringen Prozenzsatz Bogus-Einträge, über die sich Leaks eingrenzen lassen. Solche Dinge könnten über die „geheime“ Richtlinie festgelegt werden.

    Dann bräuchte es schon zwei oder drei sich vertrauenende Personen bei unterschiedlichen Anbietern für einen sauberen Leak.

  19. Die Software dafür ist doch schon fertig.
    http://666kb.com/i/bbwvxnmnyjnamob75.png
    Geht die bekannten Sperrlisten durch und vergleicht die Ergebnisse der Provider&UNi-DNS-Server gegen unzensierte.
    Version 2 (Screenshot ist v1) fragt z.t. einschlägige Stichworte bei Suchmaschinen ab und testet die so erhaltenen Adressen.

    Aber der Weg über die Unis geht mich Sicherheit schneller.

  20. Es steht fest, ich wandere aus… so ein Scheiß… sollte keine Geheimnisse geben.. Jetzt mach ich was was die da nich wollen und verstoße gegen eine Regel, die ich nichmal kenne? Was soll der der Schmarn… naja ich hör nochmal Marius Müller-Westernhagen „Freiheit“, noch darf ich das ja!

    PS: Rechtschreibfehler: 2. Absatz 4. Zeile beine (muss Beine heißen) aber im Sinne der Einfachheit bin ich eh für kleinschreibung, also lass es einfach so…

    1. Auswandern? Vielleicht nach Norwegen? Da klappt das auch nicht so richtig mit der Freiheit und der Geheimhaltung – wenn im Stillen alle Provider gebeten werden, doch bitte, bitte freiwillig DNS-Sperren einzuführen und ‚Vorkommnisse‘ der zuständigen Kripo zu melden.

      Wikileaks: http://bit.ly/TDNTw (ist aber auf norwegisch ;-) mit Dank an Alvar Freude.

      Justizminister und ‚Censorknut‘, Knut Storberget ist übrigens auch der Chef der Polizei – also eine Symbiose von Zypries und Schäuble – gruselige Vorstellung, oder?

  21. @23/Horst: Gibt es die Software auch in real (also nicht nur als GUI-Dummy)?

    @20/Jörg-Olaf: Den Gedanken hatte ich schon in Bezug auf die Richtlinie selbst — und hatte das absichtlich nicht veröffentlich.

    Andererseits *darf* das BKA keine Dummies reinsetzen; es könnte vielleicht Einträge weglassen.

  22. @26: Riskiere ich ein HD, in dem ich darauf antworte? Hm …
    Solange das Gesetz nicht in Kraft tritt und umgesetzt wird, blieben das sowieso nur Ankündigungen. Und wie unterschieded sich ein Screenshot von einer GUI von einem Screenshot einer GUI eines GUI-Dummys?
    Falls sie auf die schonmal geposteten, hm, Ideenskizzen (http://666kb.com/i/bapuy5ehl6i6nxf1x.png) anspielen: ja, die sind dann natürlich nicht echt – wie auch.

  23. Aber der Weg über die Unis geht mich Sicherheit schneller.

    Da stellt sich die Frage, wie die Sperren im DFN umgesetzt werden sollen. Möglicherweise wird sie zentral über einen Dienstleister abgewickelt und liegt damit nicht im Verantwortungsbereich der lokalen Admins (Das ist natürlich auch ein Politikum für sich ,). Afaik gibt es diesbezüglich aber noch keine Entscheidung (oder ich habe sie übersehen).

  24. Ich frage mich, warum hier alle von einem Leak ausgehen.
    Hat bis jetzt jemand die Vertraege zwischen UvdL
    und den ISPs gesehen? Die sind auch schon laenger da und immer noch nicht an der Oeffentlichkeit.
    Ausserdem sollen genau diese Vertraege greifen, bis das Gesetz verabschiedet ist.

    just my 2 cent.

    Gruß Duddley

  25. @Dudley: „Leak“ schließt für mich ein Bekanntwerden auch auf anderem Weg ein. Der oben skizzierte Brute-Force-Ansatz könnte so ein Weg sein. An sowas basteln offenbar gleich mehrere.

    Die Sperrlisten unterscheiden sich von der Providerverträgen ansonsten aber durch zwei wesentliche Punkte:

    a) Die Verträge wurden auf Vorstandsebene geschlossen, sind also nur vergleichsweise wenigen Beteiligten bekannt. Die Sperrlisten hingegen müssen zwangsläufig einem weit größeren Kreis auch thematisch intressierter Techniker zugänglich gemacht werden.

    b) Da die Sperrlisten nicht nur wenige große Provider betreffen, sondern in der aktuellen Fassung eine Vielzahl an Netzzugangsanbietern, steigt die Chance auf einen Leak noch einmal.

    Schaun‘ mer mal. Ich würde jedenfalls nicht darauf wetten, dass die Listen lange geheim bleiben. Tatsächlich sehe ich eher das Problem, dass eine vollumfängliche Veröffentlichung der Listen inbesondere in der Anfangsphase de facto auschließlich Werbung für KiPo-Webseiten sein wird. Das ist ein echtes Dilemma ,(

  26. @31 Joerg-Olaf

    Auch mir ist klar, das ein Leak anders zustande kommen kann, als nur durch die Veroeffentlichung der tatsaechlichen Dokumente.

    Es ging hier aber nicht um die Sperrlisten, sondern um die Richtlinien zur Umsetzung der Sperrinfrastruktur. Auch diese wird nur einem kleinen Kreis (namentlich) zugaenglich gemacht.

    Es werden bei den ISPs, hoffentlich, Experten zu den Details, in Bezug auf Technik und Recht, befragt werden, die aber genauso zur Verschwiegenheit verpflichtet sind.

    Insgesamt ist das auch ein sehr kleiner Kreis, der hier Kommentieren wird.

    Gruß Duddley

  27. „Die Empfehlung eines Cleanfeed-Modells nach britischem Vorbild…“ <— Kann mir das einer mit wenigen Worten erklären?

  28. Es ging hier aber nicht um die Sperrlisten, …

    Schau mal nach oben, auch darüber wurde diskutiert.

    … sondern um die Richtlinien zur Umsetzung der Sperrinfrastruktur.

    Ob die Richtlinie leaken wird, wird sich zeigen.

    Gleichwohl halte ich es für ein Unding, eine solche Richtlinie als „Geheimdokument“ zu klassifizieren. Wenn es überhaupt jemals eine Akzeptanz für Netzsperren auf Zugangsebene geben kann, dann nur mir einem vollkommen transparenten Verfahren. Alles andere ist einer Demokratie unwürdig.

    Insgesamt ist das auch ein sehr kleiner Kreis, der hier Kommentieren wird.

    Die Richtlinie, bzw. das Paper der Bundesnetzagentur?

    Ja, das ist zunächst erstmal was für Experten. Ich glaube aber, dass es auch hier einen Paradigmenwechsel geben wird. Entsprechende Entscheidungen müssen für interessierte Bürger (und nicht hinzugezogene Experten) transparent und nachvollziehbar sein.

    PS: Hier bei Netzpolitik lesen durchaus einige dieser Experten mit, auch wenn sie nicht kommentieren ,)

    @ubuntuuser: Siehe u.a. in dieser Stellungnahme von Dr. Dieter Frey:

    British Telecom (BT), einer der größten Access-Provider in Großbritannien, nahm im Juni 2004 ein System zum Sperren von Web-Inhalten in Betrieb, das als „CleanFeed“ bezeichnet wird. CleanFeed implementiert einen zweistufigen Entscheidungsprozess;
    Zunächst wird mittels der Ziel-IP-Adresse einer Verbindung überprüft, ob diese Verbindung potentiell zu einer in einer Datenbank gespeicherten URL (Blacklist) gehören kann. Dazu werden mit Hilfe des DNS die IP-Adressen aller in den URLs enthaltenen Domainnamen ermittelt. Gehört eine Verbindung zu den „verdächtigen“ Verbindungen, wird sie nicht sofort geblockt, sondern über Web-Proxies umgeleitet. Diese Web-Proxies untersuchen nun die innerhalb der Verbindung abgerufenen URLs auf Übereinstimmung mit der Blacklist. Erst wenn es hier zu einem Treffer kommt, wird die Verbindung tatsächlich gesperrt.

    Klingt gut, führt in der Praxis aber wohl zu massiven Problemen. Fransziska Heine (Initiatorin der Petention gegen Internetsperren) meinte mal zu mir, Ursula von der Leyen wäre das britische Modell durchaus sympathisch.

  29. @34 Joerg-Olaf

    Ich bezieh das mal als Antwort auf meinen Post.

    Es ging auch in dem Artikel nicht um die Sperrlisten und was in den Kommentaren diskutiert wird, ist eine ganz andere Sache.

    Ich beziehe mich auf den Artikel und da bleiben nunmal die Sperrlisten aussen vor.

    Ich habe mit keinen Wort gesagt, das ich die Vorgehensweise fuer richtig halte, ich habe nur die Frage gestellt, woher hier manche den Optimismus nehmen, das die Dokumente oeffentlich werden. Diese Dokumente kannst du nicht mit „Reverse Engineering“ bekommen.

    Was soll die Frage nach

    „Richtlinie, bzw. das Paper der Bundesnetzagentur?“

    wenn ich schreibe, das hier nur wenige kommentieren werden? Hast du nicht verstanden auf was ich mich bezog?

    Deine Hoffnungen

    „Ich glaube aber, dass es auch hier einen Paradigmenwechsel geben wird. Entsprechende Entscheidungen müssen für interessierte Bürger (und nicht hinzugezogene Experten) transparent und nachvollziehbar sein.“

    in allen Ehren aber das wird sich erst zeigen muessen.

    Deinen Verweiss auf die Experten, die hier nicht kommentieren, haettest du dir sparen koennen.

    Gruß Duddley

  30. Langsam wirds unlustig…

    So ganz langsam mach ich mir Gedanken, wie ich in den Informationstechnischen Untergrund abtauchen kann.

    Für und Wider:

    Für: Die Internetausrucker können gar nicht gewinnen.
    Um mal martialische Ausrücke zu verwenden: Jemand der das Schlachfeld nicht mal findet, kann auch nicht gewinnen.

    Wider: Es wird dauern…

    Aber mal Spaß beiseite. Ob die Piraten es nun in den Bundestag schaffen oder nicht hängt sehr viel davon ab, ob sie sich auch ins Bewußtsein der Öffentlichkeit drängen kann. Bis jetzt? Auaua, schaut nicht gut aus. Im Netz, klar, aber selbst da nicht so rasend. Ich rede mit Leuten, viel und gerne, aber meistens ists „Piratenpartei? Was das denn?“

    Und das online fast genauso wie offline.

    Ich prophezeie mal: (Gefällt mir nicht, aber das seh ich kommen) Der „Hype“ Piratenpartei, der online Wellen schlägt wird nach der Wahl genauso schnell untergehen, wie er jetzt hochkocht.

    Ausserparlamentarisch wirds auch nix, das juckt die Ausdrucker zu wenig.

    Mädels, ich werd entsprechend wählen, aber schwarz seh ich trotzdem.

  31. @Duddley: Schlecht geschlafen?

    Es ging auch in dem Artikel nicht um die Sperrlisten und was in den Kommentaren diskutiert wird, ist eine ganz andere Sache.

    Ja, und auf die bin ich eingegangen. Es besteht dort ja offensichtlich Spekulationsbedarf.

    Diese Dokumente kannst du nicht mit “Reverse Engineering” bekommen.

    Das hat doch auch niemand behauptet, oder? Gleichwohl werden sie wohl einem weit größeren Kreis zugänglich sein, als die bisher geschlossenen Providerverträge.

    Deine Hoffnungen […] in allen Ehren aber das wird sich erst zeigen muessen.

    Natürlich. Aber was bleibt mir als visionärem Berufsoptimisten? ,)

    Deinen Verweiss auf die Experten, die hier nicht kommentieren, haettest du dir sparen koennen.

    Das war ein dezenter Hinweis darauf, dass ich regelmäßig selbst überrascht bin, wer hier alles mitliest. Darunter sind durchaus auch Leute, von denen ich mir hin und wieder einen direkten Kommentar wünschen würde.

    @Tokay:

    Jemand der das Schlachfeld nicht mal findet, kann auch nicht gewinnen.

    Nunja. Mag sein, dass es irgendwie beruhigend ist, seinen Gegner zu unterschätzen. Ich glaube allerdings, es ist primär ziemlich dumm. Es gibt es auf der anderen Seiten eine Menge Leute, die ziemlich genau wissen, was sie tun, auch auf der technischen Ebene.

  32. @37 Joerg-Olaf

    Gehts bei dir auch ohne Seitenhiebe? Das kann ich auch.

    Das Du ein Zitat einfuegst und es noch nicht mal verstehst, nur um Deine Argumentation zu rechtfertigen, zeigt mir nur eines: Du kannst nicht beim Thema bleiben. Oder sagst du in der Kneipe auch „aber am Nebentisch hat gerade jemand gesagt…“

    Was den „groeßeren Kreis“ angeht, so werden das vielleicht pro ISP 3-4 Leute sein und auch die werden mit Sicherheit vergattert, genauso wie bei den Vertraegen.

    So, jetzt kannst du dir Gedanken darueber machen, ob ich schlecht geschlafen habe oder ob du mal aufwachst.

    Gruß Duddley

    p.s. Altkanzler Schmidt hat mal gesagt „wer Visionen hat, soll zum Arzt gehen“, so ganz Unrecht hat er damit nicht.

  33. @Duddley: Danke, ich habe gut geschlafen.

    Du übersiehst, dass die „Geheimverträge“ lediglich von 5 großen Providern und auf Vorstandsebene unterzeichnet wurden.

    Das Zugangerschwerungsgesetz hingegen betrifft in der verabschiedeten Form _alle_ Zugangsprovider mit mehr als 10.000 Kunden (und dort vor allem die technischen Abteilungen). Das sind ziemlich viele.

  34. „Nur für den Dienstgebrauch“ ist die niedrigste Vertraulichkeitsstufe. Ein Dokument so zu stempeln, ist der einfachste Weg, den „Spiegel“ aufmerksam zu machen. Ich wette, dass wir den Inhalt bald lesen können.

  35. „Ich frage mich, warum hier alle von einem Leak ausgehen.Hat bis jetzt jemand die Vertraege zwischen UvdL und den ISPs gesehen? Die sind auch schon laenger da und immer noch nicht an der Oeffentlichkeit. Ausserdem sollen genau diese Vertraege greifen, bis das Gesetz verabschiedet ist.“

    Warum sollte man diese Provider- Verträge „leaken“ wollen, wie immer man sich das technisch vorstellt? Zum Einen ist sowie klar, was drin steht, wenn auch nicht wörtlich und zum Anderen sind sie ungültig ohne gesetzliche Grundlage.

    „Ob die Richtlinie leaken wird, wird sich zeigen.“ Ist auch unwichtig, die Sperrlisten sind entscheidend. Ich habe Peter Schaar danach gefragt (http://guedesweiler.wordpress.com/2009/08/27/denn-sie-wissen-nicht-was-sie-tun/), wie er sich denn die Kontrolle der Sperrlisten überhaupt vorstellt. Schon verwunderlich, dass er sich nach dem 1. August 2009 darüber noch keine Gedanken gemacht hatte, obwohl man eigentlich damit rechnen musste, dass die Internetsperren dann scharf geschaltet würden? Diese EU- Diskontinuiäts- Sache konnte er unmöglich vorhergesehen haben?

    Und sowieso, warten wir mal die Entscheidung des Bundesverfassungsgerichtes ab, womöglich braucht man sich danach keine Gedanken über Leaks mehr zu machen…

  36. @Thomas Brück: Bis zur Entscheidung des BVerfG dürfte es noch etwas dauern. Die Chance, dass bis dahin die ersten (privatrechtlichen) Sperrverfügungen ergangen sind, die die KiPo-Sperrstruktur lediglich als technische Basis nutzen, ist recht hoch. Dort liegt – neben der staalichen Erweiterung der Sperren – imo das größte der drohenden Probleme.

    Persönlich finde ich die (KiPo-)Sperrlisten vergleichsweise uninteressant. Die werden – bis auf Weiteres – sauber sein. Wie gesagt, mit einer Erweiterung der gesetzlichen Grundlage auf Urheberrechtsterrorismuskillerspiele rechne ich erst im/ab Frühjahr/Sommer.

    Wesentlich interessanter ist aber wohl die Entwicklung auf Seiten der technischen Umsetzung. Zur Zeit reden wir noch über umgehbare DNS-Sperren. Dafür bräuchte es keinen geheimen Richtlinien.

  37. @Jörg-Olaf Schäfers, Nr. 38

    Unterschätzen sollte man nicht, das ist wahr und ich stimme zu.
    Ich glaube aber viel eher, daß die Möglichkeiten des Netzes unterschätzt werden. Andere Länder (und es sieht leider so aus, als müßte sich Deutschland, wenn der Trend so weiter geht, sich gefallen lassen mit diesen in einem Atemzug genannt zu werden) haben es bereits versucht und sicherlich auch keine Kosten und Mühe gescheut, „ihr“ Netz zu kontrollieren und zu zensieren. Mit eher mauem Erfolg.

    Ich bezweifle, daß es Fr. vdL und Hrn. Sch. da viel besser ergeht.

    Zusätzlich hat in diesem speziellen Fall das Bundesverfassungsgericht auch noch ein Wörtchen mitzureden, aber wie ich bereits sagte: Das dauert.

    Tokay

  38. Ich frage mich ernsthaft wie so etwas geheim bleiben soll.
    Es wird immer irgendwelche Leute geben die:
    1. Infos direkt von der Quelle erlangen können.
    2. Proxys benutzen
    3. Das Internet selbst als #1 Infoquelle nutzen können um diese „geheimen“ Richtlinien zu unterwandern.

  39. „Die werden – bis auf Weiteres – sauber sein.“
    Ich gehe von anderem aus. Soviel mir bekannt ist, soll es einen automatisierten Abgleich mit Sperrlisten anderer Länder geben, die bekanntlich nicht gerade „sauber“ sind. Auch würde ich mich nicht auf „deutsche Gründlichkeit“ verlassen, wenn es um die manuelle Pflege der Listen geht. Sicher, das BKA ist vorgewarnt und weiß natürlich, dass man auf Fehler wartet, doch davor kommt zunächst die Geheimhaltung, um die es hier primär geht. Sie sollen mal machen, dann wird man sehen. Bisher sind alles nur Prognosen und der Beweis, dass tatsächlich Mißbrauch mit den Sperrlisten für KiPo betrieben wird, muss erst noch erbracht werden. Die Ausweitung auf andere Inhalte bzw. andere Sperrmechanismen ist ein anderes Thema, letzteres ist sogar schon im (jetzigen) ZugErschwG festgehalten. Das ist die Rede von „mindestens auf DNS- Ebene“

  40. @Michael P: Lies mal Morton Rhues „The Wave“ (aka „Die Welle“). Es reicht nicht, wenn „die Streber“/Techies (also wir …) es besser wissen ,(

    Ich, und wohl die meisten Leser hier, bekämen schon irgendwie einen Tunnel nach draussen. Aber was habe ich davon, wenn ich anschließend in einer anderen medialen Realität lebe (Genau, ich bin wieder der Computerspinner, für den mich immer alle gehalten haben ,).

    @Thomas Brück:

    Soviel mir bekannt ist, soll es einen automatisierten Abgleich mit Sperrlisten anderer Länder geben, die bekanntlich nicht gerade “sauber” sind

    Nein, damit würde man die Regulierungsvorhaben massiv beschädigen. Die Blöße werden sich Schäuble und das BKA in den nächsten 2 Jahren nicht geben. Ein solches Vorgehen wurde von BKA-Vertretern auch schon mehrfach dementiert, bzw. betont, dass es wg. wegen unterschiedlicher gesetzlicher Grundlagen nicht möglich sei (andere sehen in genau diesem Problem den Grund für die Verzögerungen). Das erscheint soweit auch glaubhaft.

    Parallel wird man evtl. an einer zentralen Datenbank arbeiten, aber die dürfte zunächst nicht Grundlage der Sperren in Deutschland sein, vor allem nicht auf automatisierter Basis.

  41. Nunja, dann muss ich halt fuer unsere website nen checker implementieren .. wir haben was weis ich wieviele x-millionen links fuer die ich dann nen headrequest starten muss.
    Is ned gut fürs netz, aber ich glaube grade grosse webseiten brauchen da ne infrastruktur, da keiner der werbung auf der seite anzeigt (aka kommerzielle seite) seine user dann auf sperrseiten schicken will.
    Keiner weis ja was und wie da drauf ist und drauf gehen muss.
    Der Spass wird dann sicher schnell ärger geben weil das natürlich das netz belastet, nix anderes macht aber google mit den malware seiten.
    Ich weis das ist kontrovers, bei uns leben aber tatsählich menschen von der site, so ist es notwendig.

  42. @Sebastian: Oh, ja.

    Verlinkungen bzw. Verlinkungsfallen auf Verlagsseiten sind natürlich auch eine hübsche Falle. Für zwar die Betreiber der jeweiligen Seiten, die solche Links dann hosten.

  43. „Die Blöße werden sich Schäuble und das BKA in den nächsten 2 Jahren nicht geben.“

    Warum so sicher? Schäuble & Co. haben die anlass- und verdachtslose Vorratsdatenspeicherung eingeführt, die Websperren und als nächstes kommt der Einsatz der BW im Inneren. Und was passiert? Nichts. Jaja, die Blogs quellen über vor Empörung, aber interessiert DAS die da oben? Wirklich? Nicht im Geringsten. Solangen WIR ALLE nicht am Wahlsonntag unseren Arsch vom Monitor wegbewegen, passiert nichts. Davon ab: In den Nachbarländern ist schon länger bekannt, dass die Listen fehlerhaft sind und sogar die schwedische Polizei sagt, dass die Sperren nichts gebracht haben. Aber was ist passiert? Nichts. Gar nichts.

  44. Wählen!
    Wenn jeder Onliner seine Stimme den Piraten gibt, merken die Ausdrucker konkret, dass sie wenigstens die Onliner verloren haben.

    Die ganze Geheimniskrämerei beweist ja jetzt schon, wie sehr die Piraten bereits den Ausdruckerhaufen in Aufruhr gebracht haben.

    Die einzige Hoffnung der Ausdrucker, wenigstens die Wahlbeteiligung zu pushen, besteht nur noch darin, den Karlsruher Staatsanwalt zu bewegen, möglichst in der 39. Kalenderwoche, am Freitag, den 25. September Anklage gegen Tauss zu erheben.

    Ob sowas aber die wahlmüden BLÖD Anhänger aktiviert, ist fraglich. In erster Linie wird diese Aktion wenigstens noch die letzten Onliner zur Wahlurne treiben.
    Wo die dann ihr Kreuzchen machen, ist klar und dies ist zur Zeit das Hauptproblem der Geheimen Staats- Politiker.

  45. OK, da dreht sich wer oder etwas im Kreis?

    „Deswegen sind die Listen der gesperrten Seiten, die beispielsweise in England (im Durchschnitt laufend 1.500 aktive Anbieter) und Skandinavien verwendet werden, dynamisch. Das bedeutet, die Sperrliste wird täglich aktualisiert. DAS AKTUALISIEREN DAUERT NUR SEKUNDEN UND FUNKTIONIERT WELTWEIT. Statt vor den Möglichkeiten im World Wide Web zu resignieren, werden alle Mittel gegen die Verbreitung von Kinderpornografie genutzt. Dass in einem Land wie Norwegen noch Jahre nach der Einführung einer Internetsperre bis zu 15.000 Zugriffsversuche auf Kinderpornografisches Material geblockt werden, zeigt, dass die Technik dauerhaft wirkt.“

    @Jörg- Olaf (#50.) Dies ist ein Original- Auszug aus den offiziellen FAQ’s des BMFSFJ, die ich bereits per Email an das BMFSFJ kritisierte und um Änderung in Form einer Richtigstellung gebeten habe. Im meinem Blog findet man die gesamte Korrespondenz…

    „Nein, damit würde man die Regulierungsvorhaben massiv beschädigen.“ Mag sein, dass ich diesen Auszug der FAQ völlig falsch verstanden habe, doch ist es dann auch ganz schön schlecht formuliert. Andererseits wüßte ich diese Aussagen auch nicht anders zu deuten?

  46. Naja, dass die Leyen-PR mit der Realität nicht viel gemein hat, wissen wir doch auch schon länger, oder?

    Ich bleibe dabei, ein automatischer Abgleich ist bis auf Weiteres weder technisch noch politisch sinnvoll. Allerdings ist das auch nur eine Spekulation. Siehe auch die Antwort auf eine kleine Anfrage der FDP zum Datenbestand des BKA:

    Das Bundeskriminalamt unterhält die nationale Bilddatenbank mit Informationen zu identifizierten sowie noch nicht identifizierten Tätern und Opfern in kinderpornografischen Schriften. […] Diese Bilddatenbank befindet sich seit dem 05.03.2009 im Wirkbetrieb und ermöglicht online den weltweiten Austausch von Informationen zu bekannten und bisher unbekannten kinderpornografischen Bildserien zwischen den teilnehmenden Staaten.

    Quelle: http://netzpolitik.org/2009/zensursula-und-die-zeit-wahrheit-oder-pflicht/

    Ob und wie aus dieser Datenbank Sperrlisten generiert werden, und wie sie international abgeglichen werden, würde sicher nicht nur mich interessieren.

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.