Sie reden vom Netz wie Blinde vom Licht

Archiv für August, 2012

Das gute Gedächtnis des Microsoft-Browsers

Seit ich wegen des Alarmknopfes auch immer wieder einmal die ganz normale Journaille verkoste, stoße ich neben Inkompetenz und allgemeiner, gegen das Internet gerichteter Propaganda auch immer wieder auf einen „Journalismus“, der sich vor allem an unerfahrene und deshalb leicht manipulierbare Menschen richtet: Verdeckte Reklame im redaktionellen Teil.

Dieses folgende, mutmaßlich von Microsoft gut bezahlte Reklame-Geschmiere einer unheiligen Arbeitsgemeinschaft aus stern (punkt) de und DPA zum Beispiel:

Besuchte Seiten im Verlauf des Internet Explorer suchen -- Wer mit dem Internet Explorer eine interessante Webseite besucht hat, sich aber nicht mehr an die konkrete Adresse erinnert, kann vom guten Gedächtnis des Microsoft-Browsers profitieren.

Natürlich mit einem prominent platzierten, großen Logo eines bekannten und berüchtigten Stückes Software, damit auch noch der Dümmste merkt, was dieser „Internet Explorer“ ist, der so beeindruckende Sachen kann:

Über den „Verlauf“ des Internet Explorer lässt sich jederzeit nachschauen, welche Webseiten in der jüngsten Vergangenheit angesteuert wurden. Dazu den Internet Explorer starten. Danach oben rechts auf das Sternchen-Symbol (Favoriten) klicken und über die Tab-Leiste zum Bereich „Verlauf“ wechseln. Hier erscheinen alle Websites, die kürzlich besucht wurden, zeitlich sortiert. Ein Klick auf einen Datumsbereich – zum Beispiel „gestern“ – öffnet die zu diesem Zeitpunkt angezeigten Website-Adressen. Ein Klick auf eine Adresse zeigt die einzelnen besuchten Unterseiten des jeweiligen Angebots.

Wer das alles liest und es nicht aus eigener Erfahrung besser wüsste, müsste angesichts dieser Schleichwerbung auf stern (punkt) de glauben, dass es hier um eine Funktionalität geht, die es in dieser Form nur auf dem Internet-Explorer gibt. Der hat ein „gutes Gedächtnis“, die anderen Browser sind dann wohl vergesslicher.

Dass das, was ein Opera als „Verlauf“ (auch erreichbar mit Strg-Umschalt-H oder als Ansicht in der Seitenleiste), ein Firefox als „Chronik“ (ebenfalls erreichbar mit Strg-Umschalt-H) und ein Chromium wiederum als „Verlauf“ (auch erreichbar mit Strg-H) im Menü anbietet, überhaupt existiert, könnte ein unvoreingenommener Leser nach Lektüre dieser offensichtlichen Reklame jedenfalls nicht vermuten. Und dass es in seiner gesamten Funktionalität identisch ist, schon gar nicht.

Welchen Nährwert eine derartige Journalismussimulation für seine irregeführten und fehlinformierten Leser hat, eröffnet sich von allein. Und dies war nur ein Beispiel. Ich sehe solche offenen Werbungen im angeblich „redaktionellen“ Teil beinahe jeden Tag, wenn ich die Websites der Verlagsangebote überfliege.


Hintergrund: Leistungsschutzrecht

Das über den NITF-Feed der DPA in den „redaktionellen“ Teil „qualitätsjournalistischer“ Erzeugnisse gepresse Stück Fehlinformation und Propaganda, das vom Online-Focus unter dem Titel „Hintergrund: Leistungsschutzrecht“ veröffentlicht wurde, ist es wert, so schnell nicht vergessen zu werden. Auch, wenn das für den Alarmknopf eher ein Randthema ist, belegt dieser Text, wie durch nur scheinbar ausgewogene, aber in Wirklichkeit verzerrende Darstellungen in den (agentur)zentral organisierten Medien Stimmung bei uninformierten Menschen gemacht und politischer Druck aufgebaut wird. Es ist ein so gutes Beispiel der subtileren Propaganda, dass ich hier ein (teilweise gallig) kommentiertes Vollzitat dieser Massenmanipulation bringe, um den Sinn für solche Techniken zu schulen.

Der von der DPA verbreitete Propagandatext (mit meinen Anmerkungen)

Wer urheberrechtlich geschützte Musik oder Filme im Internet aus dubiosen Quellen herunterlädt, muss saftige Strafen befürchten.

Wie, geht es jetzt um nicht-lizierte Nutzungen von Werken im Sinne des Urheberrechts?

Mit dem Leistungsschutzrecht sollen nun auch Zeitungs- und Zeitschriftenverlage Geld dafür verlangen können, wenn ihre Online-Artikel und andere Beiträge kommerziell genutzt werden.

Aber mitnichten! Das ist nur ein Einsteiger gewesen, um einen Zusammenhang herzustellen, den es gar nicht gibt, damit die Leser des Textes verwirrt werden. Denn den Presseverlegern reicht das vom Urheberrecht für Werke garantierte Monopolrecht nicht aus; sie haben deshalb konzertiert und über Jahre hinweg darauf hingearbeitet, dass sie ein zusätzliches Sonderrecht bekommen. Diese planvoll vorangetriebene Vorgehensweise reflektiert vermutlich auch die verlagsinterne Einsicht, dass es sich bei den aus Agenturmeldungen zusammengeklöppelten Elaboraten namens „Tageszeitungen“ und „Zeitschriften“ sowie bei den zusätzlich im Internet angebotenen Zweitverwertungen dieser Elaborate eben nicht um Werke im Sinne des Urheberrechtes handelt, da diesen Einweg- und Wegwerfprodukten jegliche hierfür erforderliche Schöpfungshöhe fehlt. Das so genannte „Leistungsschutzrecht“ spiegelt also die Einsicht der dadurch Geschützten wider, dass ihre „Leistung“ von äußerst bescheidener Qualität ist. Dieser Einsicht mag ich nicht widersprechen.

Suchmaschinen und gewerbliche Nachrichtenportale könnten dann in Zukunft zur Kasse gebeten werden, wenn sie diese Berichte aufnehmen.

Was eine Suchmaschine ist, wissen wir alle. Zum einen ist es ein automatisiertes Programm, das offen zugängliche Inhalte im Web (und teilweise auch anderen Internetdiensten) durchscannt, wenn die Sitebetreiber nicht durch das Ablegen einer einfachen Textdatei namens robots.txt darum bitten, dass ihre Inhalte ausgeschlossen werden. Mit diesen Daten wird ein sehr nützlicher Dienst angeboten. Ein Mensch kann nach Begriffen suchen und bekommt Fundstellen aus dem Web (und teilweise auch anderen Internetdiensten) präsentiert. Wer in einer Suchmaschine gelistet ist, wird also nicht geschädigt, sondern bekommt zusätzliche Leser, die er ohne Suchmaschine nicht gehabt hätte. Das wissen die Verleger übrigens genau, was sich darin zeigt, dass sie erheblichen technischen Aufwand treiben, um in Suchmaschinen besser dazustehen. Dafür auch noch Geld zu wollen, ist eine Haltung, die man sich einmal in alltäglichen Situationen vorstellen muss, um ihre infantile Absurdität genießen zu können: Beim Bäcker ein Brötchen nehmen, und auch noch Geld dafür fordern, dass man jetzt ja das Brötchen genommen hat.

Ein „gewerbliches Nachrichtenportal“ ist genau was? Richtig, das weiß keiner. Eine Website ist in der Bundesrepublik Deutschland übrigens schon gewerblich, wenn sie auch nur eine einzige Werbung, einen einzigen vergüteten Artikel oder einen einzigen gekauften Link enthält. Wann eine Website zusätzlich ein „Portal“ ist, das „Nachrichten“ transportiert (zwei äußerst unscharfe Begriffe), werden Richter mit teilweise erschütterndem technischen Kenntnisstand entscheiden. Und zwar in dubio pro lobby.

Damit wollen sich die deutschen Pressehäuser ihre Leistung bezahlen lassen — nämlich, dass sie mit einigem technischem Aufwand und Geld ihre Inhalte – für die Nutzer kostenlos — ins Netz stellen.

Wer hat die „deutschen Pressehäuser“ denn auf die Idee gebracht, ihre „Inhalte“ ins Netz zu stellen? Wurden sie dazu gezwungen? Nein, das wurden sie nicht. Gab es einen anderen Grund? Richtig, sie sind selbst darauf gekommen. Sie wurden von niemanden darum gebeten. Sie haben sich zusätzliche Profitmöglichkeiten von dieser Zweitverwertung ihrer industriell erstellten Machwerke erhofft. Wenn diese Profite ausbleiben, ist das eine ganz gewöhnliche geschäftliche Fehlentscheidung, die korrigiert werden sollte — und nicht mit Lobbyarbeit zur Erzeugung absurder Sonderrechten in einen „Erfolg“ umgewandelt werden sollte.

Bisher ist Online-Werbung nahezu die einzige Geldquelle der Verlage im Netz.

Vor rund siebzehn Jahren ist das World Wide Web massentauglich geworden und das Internet hat sich seitdem in rasendem Tempo von einer akademischen Spielwiese mit hoher Anziehungskraft für Nerds in einen Bestandteil des Alltags verwandelt. In diesen fast zwei Jahrzehnten ist es den Presseverlegern nicht gelungen, ein seriöses und tragfähiges Geschäftsmodell für das Internet zu entwickeln.

Diese Erlöse reichen aber in den meisten Fällen nicht aus, um die Einnahmeverluste durch die nachlassenden Auflagen der gedruckten Blätter zu decken. Die Verleger hatten immer wieder — auch mit Unterstützung der schwarz-gelben Koalition – ein Ende der „Gratiskultur“ im Netz gefordert.

Deshalb stellen sich die Verleger jetzt, nachdem sie über ein Jahrzehnt lang ihre „Inhalte“ gratis angeboten haben, hin und fordern ein Ende der „Gratiskultur“. Jegliche Ähnlichkeit mit Witzfiguren ist rein zufällig.

Kritiker und Internet-Aktivisten befürchten, dass mit dem neuen Recht die Informationsfreiheit im Netz eingeschränkt wird.

Informierte Menschen wissen, dass unter der in der BRD schon bestehenden rechtlichen Überregulierung zum Nachteile der Mehrzahl der Menschen ein zusätzliches Standesrecht für Presseverleger die Informationsfreiheit im Netz weiter beschädigen wird, als das schon der Fall ist. Denn schon jetzt ist in der Abmahn- und Juratroll-Hölle der BRD der Betrieb noch der harmlosesten Website ein erhebliches persönliches Risiko, das für einen „gewöhnlichen“ Menschen schnell existenzbedrohend werden kann.

Das Leistungsschutzrecht drohe den Nachrichtenfluss empfindlich zu stören. Verleger stehe es ja frei, mit einem kleinen Griff zu verhindern, dass etwa Google ihre Inhalte in die eigene Datenbank aufnimmt. Auch könnten sie ihr Angebot hinter eine Bezahlschranke stellen.

Genau! Können sie. Und dann können sie mal schauen, ob jemand dafür bezahlen will. Journalistischen Produkten wie der Neuen Zürcher Zeitung oder der Spektrum der Wissenschaft gebe ich da durchaus eine gute Chance, denn diese liefern etwas, was man im (von „Qualitätsjournalisten“) so genannten „Qualitätsjournalismus“ mit seinem Mix aus Tittitainment und übernommenen Agenturmeldungen schmerzlich vermisst: Konstante, hohe Qualität. Und diese hat einen Wert, der einen Preis rechtfertigt.

Der Haken ist dabei, dass gerade die Suchmaschinen, die auf ihren Seiten mit kurzen Auszügen („Snippets“) auf die Artikel verweisen, Millionen Nutzer auf die Presse-Webseiten leiten. Sie tragen damit entscheidend zur Attraktivität der Online-Werbung bei.

Genau! Das ist der Grund! Deshalb soll Google auch noch zusätzlich über ein so genanntes „Leistungsschutzrecht“ abkassiert werden. Weil: Siehe eingangs mit den Downloads von Filmen und Musik. :mrgreen:

Die „Attraktivität von Online-Werbung“ ist übrigens so groß, dass jeder halbwegs informierte Mensch dankbar über die verfügbaren Werbeblocker für Webbrowser ist. Eine ganz tolle „Attraktivität“, die hier von der DPA herbeiphantaisiert wird.

Ich warte übrigens darauf, dass Google genau so reagiert wie vor einem Jahr in Belgien. Wie die Verleger dann reagieren werden, haben die belgischen Verleger ja schon einmal vorgemacht. In der BRD, die noch deutlich bananiger als das Königreich Belgien ist, wird dann vermutlich auf eine Gesetzgebung hingearbeitet, die Suchmaschinen zur Aufnahme von Verlagsprodukten zwingt. Zur kostenpflichtigen Aufnahme, versteht sich.


Der Datenklau, der Datenklau!

Privatbank Julius Bär bestätigt Diebstahl von Kundendaten
Schweizer Banker wegen Datenklau verhaftet

In der Schweiz ist ein Bankmitarbeiter unter dem Verdacht verhaftet worden, Datensätze an deutsche Steuerfahnder verkauft zu haben. Die Zürcher Privatbank Julius Bär bestätigte der Schweizer „Sonntagszeitung“, dass nach einem Fall von Datenklau ein mutmaßlicher Täter identifiziert worden sei […]

Die Bank Julius Bär war damit bereits zum dritten Mal innerhalb von zehn Jahren Ziel eines Datendiebs […]

Die Maßnahmen zielten darauf ab, Datendiebe zu enttarnen und die weitere Entwendung von Kundendaten so weit wie irgend möglich zu erschweren […]

Tagesschau.de: Schweizer Banker wegen Datenklau verhaftet

Kommentar in Form eines Offenen Briefes

Werte Qualitätsjournalisten bei der ARD und andernorts,

um es euch nicht immer wieder schreiben zu müssen, was das Problem in der von euch verwendeten Nachrichtensprache ist, habe ich es heute in eine kleine, auch für gehetzte Pressetexter im Zeitdruck leicht zu erfassende Grafik zusammengefasst. Hier ist sie:

Komplizierte Themen für Journalisten erklärt: Diebstahl und Kopie

Und da ihr werten Journalisten vor lauter Kopieren von Agenturmeldungen in eure Systeme zum content management nur noch selten dazu kommt, etwas gründlich zu betrachten und auch darüber nachzudenken, noch eine wichtige Anmerkung nur für euch: Das heißt weder, dass Verstöße gegen das Urheberrecht legal sind, noch heißt es, dass der Handel mit Daten, die mit gutem Grund als schutzwürdig erachtet werden, eine unproblematische Sache wäre. Es heißt nur, dass die von euch werten Journalisten immer und immer wieder verwendete Diebstahlsmetapher in Sachen digitaler Daten zwei große Probleme hat, nämlich dass sie…

  1. …an der Natur der berichteten Vorgänge völlig vorbei geht, und dass sie
  2. …nicht im Geringsten dazu geeignet ist, beim Rezipienten eures pseudoobjektiven Nachrichtentones auch nur eine Spur von Verständnis und Bewusstsein für die Problematik der von euch berichteten Vorgänge zu schaffen, und zwar weder in Fragen des Urheberrechtes (bei der Verbreitung nicht-lizenzierter Werkkopien) noch in Fragen des Datenschutzes (beim Handel mit rechtswidrig abgegriffenen Bankdaten).

Am Ende der von euch durchgeführten täglichen Verdummung durch inadäquaten Sprachgebrauch stehen dann nicht nur eure eigenen vollumfänglichen Denkverzichte, sondern auch solche politischen Blindfische wie Siegfried Kauder (CDU), die nur auf der Grundlage ihres völligen Unverständnisses und ihrer mutmaßlichen Korruption durch finanzstarke Lobbyisten den rechtlichen Rahmen für die weitere Entwicklung der Gesellschaft in der BRD schaffen.

Wenn ihr meint, dass derartige Volksverdummungen die Aufgabe des Journalismus seien, geht bitte einfach sterben. Ansonsten verwendet sprachliche Bilder, die das Verständnis des Tagesgeschehens ermöglichen¹ und nicht verhindern!

Ach, apropos „sprachliche Bilder“:

In Züricher Bankerkreisen hieß es, die Schweizer Geldinstitute hätten ihre Kontrollmechanismen in letzter Zeit wegen des wiederholten Ankaufs von Steuer-CDs durch deutsche Behörden verschärft […]

Glaubt ihr Journalisten eigentlich selbst, dass im Zeitalter der preiswerten Speichersticks und der ebenfalls preisgünstigen externen Festplatten das obsolete Medium CD-ROM wirklich von halbseidenen Datenhändlern verwendet wird, um massenhaft Kundendaten und Kontobewegungen zu bewegen und zu handeln? Auf so eine CD würde doch kaum etwas draufpassen, und zudem wäre dieses Medium langsam, störanfällig und empfindlich. Oder ist es nicht vielmehr so, dass nach dem Ende des Diskettenzeitalters die CD-ROM schlicht der kleinste für Laien glaubwürdige Datenträger ist; dass der Begriff „CD-ROM“ also vor allem das Ausmaß des Datenhandels kleiner aussehen lässt? Von wem schreibt ihr bitte dieses ansonsten völlig schwachsinnige Wort ab? Von den PR-Spezialisten der Landesregierungen, die (vielleicht mit gutem Grund, ich werte das gar nicht weiter) gegen Datenschutzbestimmungen verstoßen, indem sie massenhaft Kontobewegungen anderer Menschen zu Fahndungszwecken einsehen? Dass ihr es euch selbst ausgedacht habt, kann ich mir nämlich nicht vorstellen. Für eine so perfide Form der Verschleierung fehlt euch Journalisten im Allgemeinen schlicht die Kompetenz.

Ach!

Euer euch immer wieder lesen und hören müssende
Nachtwächter

¹In diesem Fall ist das Wort vom „Diebstahl“ gar nicht erforderlich, es geht um Datenhandel mit empfindlichen persönlichen Daten. Die Daten werden mutmaßlich durch Menschen gehandelt, die als Angestellte eines Bankhauses auf den Datenbestand Zugriff hatten und das Vertrauen ihres Arbeitgebers aus reiner Habgier missbrauchten. Solches Verhalten ist mit gutem Grund allgemein geächtet, wenn es durch die Motivation der Habgier angetrieben wird. Wenn es den Datenhändlern um eine gesellschaftlich not-wendige Aufklärung organisierter Steuerhinterziehung und nicht um ihre eigene Habgier gegangen wäre, wäre es für sie ein leichtes (und zudem sehr viel sicherer) gewesen, die Daten anonym bei einem Sharehoster abzulegen und ebenso anonym dafür zu sorgen, dass die Vorgänge in Presse und Internet die gewünschte Beachtung finden. Dass die Habgier dieser Datenhändler von Seiten einer Landesregierung der BRD mit hohen Geldzahlungen vergoldet wird, ist ein Vorgang, der ein grelles Schlaglicht auf die vollständige Amoralität des gegenwärtigen Politikbetriebes wirft. Die Konzentration auf den angeblichen „Diebstahl“ von Daten lenkt von diesem eigentlichen Problem ab. Aber wen erzähle ich das? Journalisten in der BRD? Es ist eine Verschwendung von Kraft und Worten… wie jeder beim Blick in die Zeitung oder beim Anschauen einer Nachrichtensendung selbst bemerken kann.


IMAP entschlüsselt

Frage: „Welche der in den Fragen 1 bis 19 erfragten Dienstleister sind derzeit oder zukünftig geplant mit welchen Aufgaben in die Arbeit des CC ITÜ eingebunden?“

[…]

[Inhalt des Auftrags:] Email-Dekodierungssoftware für das Format „imap“, [Auftragnehmer:] DigiTask

Quelle: Deutscher Bundestag, Drucksache 10077, elektronische Vorab-Fassung, S.24.
Antwort der Bundesregierung
auf die Kleine Anfrage der Abgeordneten Jan Korte, Steffen Bockhahn, Ulla Jelpke, weiterer Abgeordneter und der Fraktion DIE LINKE

Ohne Worte, denn ich bekomme meine Hand nicht mehr aus dem Gesicht. Wer — wie diese hochgradig unwissenden Kompetenzlückenmitwortschwallkompensierer von Auftraggebern — nicht so genau weiß, was dieses IMAP ist, bekommt in der Wikipedia Aufschluss. Das ganze Dokument ist voller fröhlicher, kleiner Gesichtsklatscher.


Die richtige Antwort: E-Mail-Porto

De-Mail ist nach Ansicht des Telekom-Vorstandsmitglied Niek Jan van Damme die richtige Antwort auf die Unzulänglichkeiten der E-Mail. Diese werde mitgelesen, gefälscht, mit Werbespam geflutet und sei, wenn sie sicher mit Verschlüsselung arbeiten soll, alles andere als trivial. Die einfache, für Privatkunden „weitgehend kostenfreie“ De-Mail werde alles grundlegend ändern.

Heise Online — Deutsche Telekom: De-Mail geht zur IFA in Betrieb

Ganz kurz nur zu diesen offenen Reklamelügen

Dieses „weitgehend kostenfrei“ ist Reklamesprech für „kostenpflichtig mit 39 Cent pro versandter De-Mail“.

Gegen das Mitlesen und Fälschen von E-Mail (die ja über einen offenen Kanal transportiert wird) gibt es seit Anfang der Neunziger Jahre PGP — woraus inzwischen ein Quasistandard des Internet geworden ist. Was von Leuten zu halten ist, die im verlogenen Reklameton ins Mikrofon sprechen und dabei andeuten, dass so etwas wie „Sicherheit“ in der Internet-Kommunikation „trivial“ werden kann, gehört zu den Dingen, die sich jeder Mensch, der auch nur für 39 Cent Gehirn hat, selbst denken kann. Wer sich damit begnügt, dass Kryptografie und digitale Signatur für E-Mail „nur“ benutzerfreundlich sind, wird sich allerdings über eine Menge fertiger, moderner Software freuen, wenn Kryptographie-Funktionen nicht gleich standardmäßig in den E-Mail-Client eingebaut wurden.

Aber das kann der Lügner von den Deutschen Telekomikern ja unmöglich erzählen, denn es kostet keinen Pfennig Geld, ist unabhängig von der zentralen Infrastruktur der Deutschen Telekom, ermöglicht nicht das bequeme Mitlesen der Kommunikation durch Inlandsgeheimdienste und Polizeien und macht es auch nicht möglich, ein Porto für E-Mail einzuführen. Dafür ist es bequemer. Das ist die Wahrheit¹. Wer Lügen hören will, muss schon zur IFA gehen und sich von den Reklameheinis der Deutschen Telekom anlügen lassen.

¹Ich weiß, wovon ich rede, denn ich benutze beinahe jeden Tag den Thunderbird mit EnigMail-Erweiterung. Es ist übrigens auch leicht möglich, einem Nur-Anwender die Benutzung von EnigMail zu vermitteln; und auch das habe ich schon mehrfach getan.


Facebook-Schwurbelweltmeisterschaft (mit Satire)

Zunächst ein längeres Zitat aus Zeit Online, in dem uns Wisschenschaftler darüber aufklären, was Menschen dazu motiviert, Facebook zu benutzen:

Wer einen Ausblick auf die Zukunft [Facebooks] geben will, muss sich mit den Motiven beschäftigen, die Nutzer millionenfach zu einer Anmeldung bewegen. Der Soziologe André Hoever von der Freien Universität Berlin etwa schreibt in einem Essay, Facebook biete den Menschen die Möglichkeit, „in einer sicheren Umgebung als Individuen wahrgenommen zu werden“. Es ist die „Aufwertung der Individualität“, nicht in einer totalen, sondern in einer persönlichen Öffentlichkeit. Hoever betont dabei die Zwanglosigkeit des Sich-Mitteilens und Kommentierens.

Thorsten Benkel von der Goethe Universität Frankfurt¹ spricht von einer „Lesbarkeit des Lebens in selektiven Bildern“, allerdings ohne einen „wahrheitsversessenen Dokumentationsanspruch“. Mit dem eigenen Profil lasse sich eine kreative Ich-Konstruktion ausbuchstabieren. Facebook wurde deshalb so groß, weil es die Möglichkeit bietet, das eigene Leben in einem digitalen Raum genau so zu erzählen, wie man gerne möchte. Die Selbstinszenierung sei darauf gepolt, nur das sichtbar zu machen, was vor dem sozialen Umfeld akzeptabel und wünschenswert erscheint. Die Kulturwissenschaftlerin Sherry Turkle erklärte das Prinzip in einem Interview so: „Ich teile mich mit, also bin ich.“ Allerdings gelte dabei auch: Ich will die Kontrolle darüber haben, was ich preisgebe.

Nun wissen wir ja dank dieser großen Einsichten alle viel genauer, was die Menschen zu Facebook treibt. Und nun eine hochwissenschaftliche Untersuchung des Alarmknopfes zu den Motiven, welche Menschen dazu bringen, in eine Kneipe zu gehen — wer Satire darin findet, darf sie behalten:

Wer einen Ausblick auf die Zukunft der Gastwirtschaft mit Bierausschank geben will, muss sich mit den Motiven beschäftigten, die Kneipengänger immer wieder zum Gang in die Kneipe bewegen. Der Soziologie Hoedre Ander von der Freibier-Universität Berlin etwa schreibt in einem schlechten Versuch, die Kneipe biete den Menschen die Möglichkeit, „in einer vertrauten Umgebung als Individuen wahrgenommen zu werden“. Es ist diese „Aufwertung der Individualität“, nicht in einer totalen, sondern in einer bierselig-persönlichen Öffentlichkeit. Ander betont dabei die Zwanglosigkeit des Sich-Mitteilens und Kommentierens am Tresen.

Borsten Thenken von der Gülle-Universität Frankfurt spricht von einer „Erkennbarkeit des Lebens in einem selektiven Ausschnitt“, allerdings ganz ohne „wahrheitsversessenen Dokumentationsanspruch“ bei den Tresen- und Stammtischgesprächen. Mit dem regelmäßigen Kneipenbesuch lasse sich eine mehr oder minder kreative Ich-Konstruktion enumerieren, anzählen und in sonstige Symbolketten transformieren. Die Kneipe wird deshalb so bedeutsam, weil sie die Möglichkeit bietet, das eigene Leben in einem meist dunklen Raum so zu erzählen, wie man es gerne erzählen möchte. Die Selbstinszenierung sei darauf gepolt, nur das sichtbar zu machen, was vor den anderen Kneipengängern akzeptabel und wünschenswert erscheint. Die Kulturwissenschaftlerin Sherry Taumel erklärte dieses Prinzip in einem Interview so: „Ich teile mich am Tresen mit, also bin ich“. Allerdings gelte dabei auch: Ich will die Kontrolle darüber haben, was ich preisgebe — und wie ich hinterher nach Hause zurückkomme.

Abschließend

Mein besonderer Dank geht an die „Qualitätsjournalisten“ von Zeit Online, die diesen großartigen Schwurbeltext ins Internet gestellt haben. Er erinnert mit gebieterischem Drang an gewisse Gedichte, in denen jemand so von einer Rose spricht, dass dabei in jedem Worte klar wird, wie frei von jeder Erfahrung einer Rose sein versförmiges Gelaber ist.

¹Die Deppen Leer Zeichen sind aus dem Original.


Internetkriminalität: Keine reale Gefahr

Deutsche haben mehr Angst, im Internet ausgeraubt zu werden, als vor realen Gefahren wie Gewaltverbrechen oder Arbeitslosigkeit

Welt Online — Vom Internet bedroht

Ganz kurz nur

Einen Raub im Internet gibt es nur in der wirrseligen Phantasie derjenigen „Qualitätsjournalisten“, die für Verlage schreiben, welche sich ständig schon dadurch „beraubt“ fühlen, dass sie im Internet zitiert und verlinkt werden. Das ändert aber nichts daran, dass die organisierte Internetkriminalität im Gegensatz zur Wertung in diesem journalistischen Industrietext — leider — eine sehr reale Gefahr ist.


Debatte mit Fakten

In der Auseinandersetzung um das geplante Leistungsschutzrecht ermuntern die Verlegerverbände BDZV und VDZ den Suchmaschinenkonzern Google zu einer „Debatte mit Fakten und weniger mit Angstszenarien“. Kay Oberbeck, Sprecher von Google Deutschland, hatte in einem Beitrag vor einem „schweren Schaden“ für die Wirtschaft gewarnt.

Gegenüber MEEDIA monieren die Verbände die Darstellung Oberbecks, Google habe über das AdSense-Angebot im vergangenen Jahr sieben Milliarden Dollar an Verlagsseiten ausgeschüttet. „Leider sind diese sieben Milliarden bislang nicht bei den Verlagen angekommen. Wir bitten um erneuten Versuch der Überweisung“, entgegnen die Verbands-Sprecher.

Meedia — LSR: Verlegerverbände fordern „Debatte mit Fakten“

Kurzkommentar:

Einen Fakt bin ich gern bereit, den allerwertesten Verlegern zu liefern. Diese müssen mir dazu nur eine einzige Frage beantworten. Das Folgende ist ein Screenshot des deutschsprachigen Angebotes von Google News, mit abgeschaltetem Adblocker vor wenigen Minuten von mir angefertigt (für eine Ansicht in Originalgröße bitte auf das Vorschaubild klicken):

Screenshot Google News

Wo, ihr Allerwertesten, seht ihr in dieser Zusammenfassung eine AdSense-Reklame? Ich sehe dort jedenfalls nur Reklame für eure „qualitätsjournalistischen“ Angebote in Form von Links auf eure mit Reklame aller Art bis zur Unbenutzbarkeit durchtränkten Websites. Und wenn ihr diese Reklame aus einem für mich nicht nachvollziehbaren Grund nicht wollt, schreibt bitte wie jeder zivilisierte Teilnehmer am Web eine robots.txt und hört auf mit euren unseriösen Google-Manipulationen, deren innewohnende Botschaft das genaue Gegenteil eurer verlogenen Worte zur Politikmanipulation ist.


Kernkompetenz der Piratenpartei

Zugegeben, das ist kein reines Internetthema, sondern etwas ganz gewöhnliche, miese und alltägliche politische Propaganda aus der Milliardärspresse, aber eine kleine Erwähnung soll es mir doch wert sein:

Es ist so ruhig geworden, dass die NRW-Piraten zuletzt ihre Kern-Kompetenz häufig vernachlässigt haben: die Internet-Aktivität […]

Besonders deutlich wird die scheinbare Orientierungslosigkeit beim Blick auf die Internet-Aktivitäten der Partei. Die Kommunikation über Twitter, eigentlich eine ihrer Kernkompetenzen, wurde jüngst vernachlässigt.

RP Online — NRW-Piraten: Wenn die Internet-Partei das Twittern vergisst

Kurzkommentar

Aha, darin sieht ein „Qualitätsjournalist“ also die Kernkompetenz der Piratenpartei: Im Ablassen von kurzen Textstummeln auf einer Website für das Ablassen kurzer Textstummel. Wenn das als politische Kompetenz reicht, mache ich auch eine Partei auf.

Nein: Nicht, dass ich das nicht beizeiten ganz genau so sagte, aber dann schriebe ich keine pseudoobjektiven Meldungen im seriösen Tonfall der Nachrichten und schmisse mich diesbehufs nicht in die seriös anmutende Pose der Presse, sondern dann schriebe ich Satiren. Bei der Rheinischen Post scheint es beim manipulativen Durchmengen von Meldung und Propaganda wohl manchmal ein bisschen schwierig, Meldung von jo-hur-nalistischer Realsatire zu trennen.


Vielfalt 2.0 und politische Einfalt

[…] Im Internet konkurrieren aber nicht nur die Rundfunkveranstalter miteinander, sondern alle Anbieter von Inhalten wie zum Beispiel Presseverleger oder Plattformbetreiber. Auf diesem immer noch im Aufbau befindlichen Markt muss die Chancengleichheit der Anbieter erhalten werden. Sie weisen völlig zutreffend auf den Expansionskurs von ARD und ZDF im Internet hin, der nicht nur die Gebührenzahler verärgert, sondern die Vielfalt unserer Medienlandschaft gefährdet […]

Burkhardt Müller-Sönksen, FDP, medienpolitischer Sprecher der FDP-Bundestagsfraktion

Ich verstehe: Wenn es mehr Anbieter im Internet gibt, dann ist damit die „Vielfalt der Medienlandschaft“ gefährdet. Und „Rundfunk“-Zwangsgebührenzahler sind zu Recht darüber „verärgert“, dass sie die von ihnen bezahlten Leistungen unabhängig vom obsoleten Modell der Sendezeiten im Rundfunk zur Verfügung haben. Das ist eine wirklich bemerkenswerte und überraschende Einsicht, die sich mit vielen vergleichbar kondebilen „Gedankengängen“ im Aquarium der Blindfische sammelt.


Offener Kurzbrief an die Junge Polizei

Die Jugendorganisation der Polizeigewerkschaft will die Identität von Facebook-Nutzern überprüfen lassen, beispielsweise mit Postident. Auf die Daten soll die Polizei jederzeit zugreifen können.

Die Jugendorganisation der Deutschen Polizeigewerkschaft fordert, dass Facebook die Identität seiner Nutzer überprüft und die Daten für die Polizei verfügbar macht. Der stellvertretende Bundesvorsitzende der Jungen Polizei, Michael Haug, erklärte, Facebook müsse dafür sorgen, „dass nur reale Nutzer das Netzwerk nutzen und Ermittlungsbehörden ohne zeitlichen Verzug an diese Daten gelangen“.

Anlass für den Vorstoß der Polizeiorganisation sei eine zunehmende Zahl von Facebook-Partys seit dem Filmstart von Project X, der viele Nachahmer fand, so Haug.

Golem.de — Polizeigewerkschaft: Facebook soll die Identität aller Nutzer überprüfen

Anstelle eines Kommentares
Offener Kurzbrief an die Junge Polizei

Werte junge Polizeibeamte in der Deutschen Polizeigewerkschaft,

ich kann euer Anliegen ja durchaus verstehen. Vermutlich seid ihr noch ein bisschen zu jung bei der Jungen Polizei in der DPolG, um so schwierige Begriffe wie „Verhältnismäßigkeit“ in erwachsener Weise verstehen zu können — und fordert deshalb, dass wegen einiger so genannter „Facebook-Partys“ die Anonymität im Internet abgeschafft werden soll¹. Voll ausgewachsen scheint nämlich auch bei euch jungen Polizeibeamten schon die Vorstellung unbeschränkter polizeilicher Befugnisse zu sein. Ich befürchte ferner auch, dass ihr nicht zu jung und unreif seid, um eine Uniform mit dem Hoheitszeichen eines Bundeslandes der BRD und eine Dienstwaffe zu tragen.

Dadurch, dass ihr eure wie der Fiebertraum eines schlechten Polizisten wirkenden Allmachts- und Polizeistaatsphantasien als halbgare Hirnwinde kommuniziert, nützt ihr eurem Anliegen nicht. Später, wenn ihr einmal größer und reifer seid, werdet ihr das verstehen, wenn ihr es jetzt noch nicht versteht. Vielmehr macht ihr jedem klar, dass Forderungen der Polizei hoch fragwürdig, rechtswidrig und totalitär sein können; und das ist ein Eindruck, der sich auch auf sinnvollere Ideen zur Verbesserung der Polizeiarbeit legen kann. Dass solche sinnvolleren Ideen in den letzten Jahren praktisch nicht zu hören waren, verstärkt diesen Eindruck noch.

In diesem Zusammenhang solltet ihr auch daran denken, dass jeder Mensch mit Archiv sich schnell daran erinnert, was ihr euch bei der Jungen Polizei vor etwas mehr als einem Jahr in der Öffentlichtkeitsarbeit für eine Chuzpe geleistet habt²:

An der Grenze der Belastbarkeit: Terrorismus, Sexualstraftäter, Castor, G8, Fußball, Stuttgart 21 - Dort! Ein Terrorist! Schnell! -- Das dauert. Wir haben keine Kräfte frei. - Die JUNGE POLIZEI fordert nachhaltige Erhöhung der Einstellungszahlen

Versteht ihr bei der Jungen Polizei? Wenn man euch (und leider auch viele ausgewachseneren Mitglieder der Deutschen Polizeigewerkschaft) in einem größeren Kontext sieht, findet man es gar nicht mehr überraschend, dass deutsche Polizeibeamte auch mal Mitglied im Ku-Klux-Klan sind. Von der Idee des Rechtes habt ihr euch — so scheint es zumindest einem unvoreingenommenen Betrachter sehr deutlich — nämlich schon längst verabschiedet.

Und einen solchen Eindruck könnt ihr doch unmöglich mit eurer Öffentlichkeitsarbeit erwecken wollen, oder?

Meint euer

Nachtwächter
Der seinen Namen hier nicht der Polizei mitteilt

¹Eine einfache Übertragung einer solchen Deanonymisierung von Facebook-Nutzern ist auf jedes Angebot im Internet möglich, dass seinen Nutzern Kommunikation über interaktive Angebote ermöglicht. Dies gilt insbesondere für Gästebücher, Webforen, Kommentarbereiche in Blogs und Vergleichbares.

²Nein, das ist keine Satire, sondern echte Öffentlichkeitsarbeit der Jungen Polizei. Dieses Bild ist hier zu rein dokumentarischen Zwecken veröffentlicht, um das unreife und dümmlich wirkende Auftreten der Jungen Polizei im Zusammenhang verständlicher zu machen. Es wurde übrigens beachtlicher Aufwand von Seiten der Jungen Polizei getrieben, um diesen Zeugen der jüngeren Zeitgeschichte mit Jurafuchtelei aus dem Internet zu entfernen.


Kurz für uns alle erklärt: Was ist Zensur?

Die Aussage, dass ich generell nicht antworte, ist falsch.

Ich reagiere auf Anfragen über das Internetportal Abgeordnetenwatch in der Regel mit der Bitte, sich direkt über meine E-Mail-Adresse iris.gleicke@bundestag.de bei mir zu melden. Von Abgeordnetenwatch bekomme ich — wie übrigens alle Abgeordneten — grundsätzlich nur den Namen des Fragestellers und keine E-Mailadresse. Diesen ernsthaften Versuch persönlicher Kontaktaufnahme wertet Abgeordnetenwatch aber als Standardantwort und lässt ihn einfach unter den Tisch fallen. Ich empfinde das als eine Form von Zensur, die ich angesichts der Debatte über die Freiheit im Netz wirklich sehr bemerkenswert finde

Iris Gleicke, SPD, Abgeordnete im Deutschen Bundestage, Sprecherin der Landesgruppe Ost in der SPD-Bundestagsfraktion

Ohne Worte.


Die Namen der Raubkopierer

Anmerkung vorab: Der demagogische und in jeder Hinsicht falsche Kampfbegriff „Raubkopierer“ stand in der Überschrift dieses „qualitätsjournalistischen“ Auswurfes der Frankfurter Allgemeinen.

Urteil
Provider müssen Namen von Raubkopierern nennen

[…] Private Internetnutzer, die unbefugt Musikstücke auf Online-Tauschbörsen stellen, müssen künftig vermehrt mit erheblichen Schadensersatzansprüchen rechnen. Denn Internet-Provider wie die Deutsche Telekom müssen den Rechteinhabern Namen und Anschrift von solchen Nutzern mitteilen. Das hat der Bundesgerichtshof am Freitag in einem Fall zum Titel „Bitte hör nicht auf zu träumen“ des Sängers Xavier Naidoo entschieden.

[…] Rechteinhaber mussten deshalb bisher oft den Umweg über die Staatsanwaltschaft gehen, um an die Namen und Adresse der Verletzer zu kommen. Künftig haben sie es nun leichter: Sie können die IP-Adressen von Privatleuten ausfindig machen lassen und sich damit dann an den Internet-Provider wenden. Dieser muss dann Name und Anschrift herausgeben, damit die jeweils betroffenen Musiker, Plattenfirmen oder Musikvertriebsunternehmen Schadensersatz einfordern können.

Frankfurter Allgemeine — Urteil: Provider müssen Namen von Raubkopierern nennen

Kommentar

An diesem Artikel des Online-Ablegers der Frankfurter Allgemeinen Zeitung ist so ziemlich alles falsch, was nur falsch sein könnte. Dies ist insofern bedenklich, als dass ein höchstinstanzliches Gerichtsurteil, das vergleichweise stark in das alltägliche Leben der Menschen in der BRD eingreift, völlig verzerrt und mutmaßlich vorsätzlich irreführend wiedergegeben wurde. Das fügt sich sehr gut in das unsachliche, falsche und diffamierende Wort „Raubkopierer“, das einem schon in der Überschrift verraten könnte, dass hier nicht Journalismus, sondern professionelle Volksverblödung betrieben wird.

Es ist schwierig, dieses Gewebe aus Fehlinformation und Lüge richtig zu stellen, weil beinahe nichts Richtiges darin ist. Ich versuche es dennoch einmal.

Nein! Es sind immer die Namen von Anschlussinhabern

Der einzige Name, den ein Zugangsprovider herausgeben kann, ist der Name eines Anschlussinhabers — ganz schlicht, weil ihm ein anderer Name nicht bekannt ist. Es ist durchaus nicht ungewöhnlich, dass ein Anschluss von mehreren Personen geteilt wird. Es gibt Familien, Lebensgemeinschaften, Untervermietungen, Gästezimmer, die von Privatpersonen anlässlich großer Messen und sonstiger Ereignisse vermietet werden — und in aller Regel wird den Menschen dabei die Möglichkeit gegeben, einen vorhandenen Internetzugang zu nutzen, weil das Internet eine nicht mehr wegzudenkende Selbstverständlichkeit des Alltags geworden ist. Natürlich gibt es auch jene Verhaltensweisen, die man im eigentlichen Sinne des Wortes als „sozial“ bezeichnet; wenn etwa einem Nachbarn oder Bekannten ohne Computer oder Internetzugang ein solcher zur gelegentlichen Mitnutzung zur Verfügung gestellt wird. (Ich selbst habe als Obdachloser bei mehreren Mitmenschen komplett eingerichtete Arbeitsplätze mit Internetzugang, den ich mitnutzen darf.) Im häufigen Falle einer Familie kommt es sehr leicht und völlig alltagssituativ dazu, dass die Kinder Freunde mitbringen und dass dabei gemeinsam das Internet genutzt wird. Alle diese Mitnutzungen eines Anschlusses ragen so weit in die Privatsphäre hinein, dass eine vollständige Überwachung des Verhaltens dreist und arschlochhaft wäre.

Was immer bei der Mitnutzung eines Anschlusses getan wird: Über die IP-Adresse ist nicht der konkrete Nutzer, sondern ausschließlich der Anschlussinhaber ermittelbar. Dieser wird dafür bestraft, dass er sich im eigentlichen Sinne dieses Wortes sozial verhält. Es wird von ihm erwartet, dass er die gesamte Internetnutzung über seinen Anschluss — die tief in die Privatsphäre des Nutzers hineinragt — überwacht und bestimmte, übrigens mit Automatismen nicht zu erkennende Nutzungsarten unterbindet. Wenn dieses Urteil bei den Menschen in der BRD so verstanden wird, wie es zu verstehen ist, werden die CeBIT-Besucher in Hannover sich im nächsten Jahr sehr darüber wundern, dass sie kein einziges privat vermietetes Messezimmer mit Internetzugang mehr erhalten können, weil mit dieser Freundlichkeit in der BRD neuerdings einfach ein absurdes Haftungsrisiko verbunden ist.

Das ist aber noch längst nicht alles. Der eine Internetzugang wird mit vielfältigen Geräten benutzt. Durchaus häufig hängen über WLAN verbundene Mobilgeräte mit darin. Wenn der WLAN-Zugang wegen einer Schwäche in der von Zugangsprovidern mitgelieferten oder angeschafften Hardware von Dritten mitnutzbar wird, ist der Anschlussinhaber auch für die Tätigkeiten dieser Dritten haftbar. Software, die gängige Sicherheitsprobleme verbreiteter WLAN-Hardware nutzbar macht, ist natürlich im Umlauf. Es ist davon auszugehen, dass sich die wenigsten Menschen derartiger Probleme bewusst sind — sie sind genug damit beschäftigt, ihre Arbeitsrechner auf dem neuesten Stand zu halten, wie es ihnen immer wieder als „Sicherheitsmaßnahme“ nahe gelegt wird.

Dass es sich unter diesen Umständen erst recht verbietet, das WLAN jemanden anders zur Mitnutzung zur Verfügung zu stellen, was eine im eigentlichen Sinne des Wortes soziale Tätigkeit… ach! 😦

Eine weitere Problematik ist die Möglichkeit eines Trojaners, über den klandestin der Internetzugang in Form eines Proxyservers mitgenutzt wird. Diese Möglichkeit wirkt zwar im Moment sehr theoretisch, weil der Aufwand überzogen erscheint. Aber zu vergleichbaren Mitnutzungen von Internetzugängen anderer Menschen kommt es bereits jetzt regelmäßig beim Online-Betrug, beim Versand von Spam über Botnetze, bei Sabotage-Angriffen gegen Internetdienste (DDoS) und bei der Verbreitung kinderpornografischen Materiales. Die Technik ist vorhanden und bewährt. Die „Absicherung“ eines Rechners durch so genannte „Antivirusprogramme“ und so genannte „Personal Firewalls“ ist kein sicherer Schutz¹. Zudem ist zu erwarten, dass entsprechende Backdoor-Programme für so genannte „Smart Phones“ entwickelt und verbreitet werden. In allen diesen Fällen wird der Anschluss des Anschlussinhabers heimlich und in aller Regel gegen den Willen des Inhabers für unerwünschte und unerkannte Tätigkeiten mitgenutzt, für die der Anschlussinhaber haftbar gemacht wird.

Stellen sie sich einmal vor, ich „erweiterte“ heimlich ihr Auto (oder ihr Fahrrad oder ihre Einkaufstasche) um eine von ihnen unbemerkte Zusatzfunktion wie eine versteckte Bombe, und sie würden dafür zum Schadenersatz herangezogen. Das ist es, was der Bundesgerichtshof — meiner bescheidenen Meinung nach in einem schlimmen Fehlurteil — zu geltendem Recht gemacht hat.

Kurz gesagt: Die vom Bundesgerichtshof zum Richterrecht gemachte Praxis in der Verfolgung von Urheberrechten ermittelt nicht den Urheberrechtsverletzer (oder, um das Propagandawort des FAZ-Schmierfinken zu nehmen: den „Raubkopierer“), sondern einen Anschlussinhaber, der für Dinge zum Schadenersatz herangezogen werden kann, die nicht auf ihn zurückgehen. Die Frankfurter Allgemeine Zeitung sieht diese entscheidende „Kleinigkeit“ beim Absondern ihrer „qualitätsjournalistischen“ Berichterstattung nicht und trägt damit zur weiteren Verblödung ihrer Leserschaft in Internetangelegenheiten bei.

Dass dieses Urteil des Bundesgerichtshofes normales menschliches Sozialverhalten im Umgang mit der eigenen Familie, der Nachbarschaft, Untermietern und Bekannten mit einem teuren juristischen Risiko belastet, ist dem FAZ-Schmierfinken nicht die Spur einer Erwähnung wert. Vermutlich spielt für die Menschen, die diesen Auswurf der Contentindustrie herstellen und vertreiben, normales zwischenmenschliches Verhalten keine besondere Rolle — aber das Geschäftsmodell der Contentindustrie mit dem Monopol auf die Herstellung von Kopien dafür umso mehr.

Die Asymmetrie

Darüber hinaus besticht durch Urteil des Bundesgerichtshofes zu Recht gewordene Regelung durch ihre Asymmetrie.

Wie sollen denn die vom Urteil begünstigten Rechteverwerter an die IP-Adressen der Anschlussinhaber kommen? Sie haben dafür exakt eine Möglichkeit: Sie müssen selbst an denjenigen Netzwerken (FAZ-Dummsprech²: „Online-Tauschbörsen“) teilhaben, die sie als rechtswidrig erachten. Nur so kommen sie an Zugriffe auf ihre eigenen teilnehmenden Rechner, bei denen die IP-Adressen anderer Teilnehmer ermittelt werden können. Die gleiche Vorgehensweise, die beim einen Nutzer zur Forderung eines „Schadenersatzes“ führt, ist beim anderen Nutzer durch höchstinstanzliches Urteil jetzt als legitimer Weg gerechtfertigt worden, aus dem ein finanzieller Anspruch gegen andere Menschen abgeleitet werden kann.

Diese Asymmetrie ist beachtenswert — was wohl mit ein Grund dafür ist, weshalb die FAZ mit so viel Nebelsprech, Propagandagelaber und gezielter Falschinformation davon ablenkt. Es wird hier formal legalisiert, dass privatwirtschaftliche Unternehmen und Einzelpersonen Rechtsverstöße begehen oder zu begehen vorgeben, um andere Rechtsverstöße aufzuklären — eine solche Vorgehensweise ist außerhalb des Wirkens der Polizeien mit ihren verdeckten Ermittlern ausgesprochen fragwürdig. Der so ermittelte Anschlussinhaber wird sich allerdings kaum damit herausreden können, dass er mit seiner Teilhabe an einem solchen Netzwerk ermittlerisch tätig werden wollte, obwohl das ja keineswegs unmöglich wäre. Durch den Bundesgerichtshof ist ein Recht geschaffen worden, das gleiche Tätigkeiten von nichtbeamteten Personen mit zweierlei Maß misst, und zwar zum Nachteil des größten Teiles der Internetnutzer in der Bundesrepublik Deutschland und zum einseitigen Vorteil der Rechteverwertungsindustrie.

Dieser Vorgang wäre durchaus eine Betrachtung wert gewesen — etwa unter dem Gesichtspunkt: Eine Privatpolizei, die selbst Rechtsverstöße begeht, zerstört die Grundlagen des menschlichen Miteinanders in Deutschland, weil der BGH es so will. Dabei hätte man auch nicht so viel Falsches schreiben müssen. Aber stattdessen wurde im pseudoneutralen³ Nachrichtenton das Urteil zusammen mit gezielten Fehlinformationen gemeldet — allerdings blättert die Sachlichkeit dieser Einfärbung sozusagen ab Werk ab, und was drunter zum Vorschwein kommt, ist nicht so erfreulich.

Nachtrag

Wie man den Sachverhalt des BGH-Urteiles sachlich zutreffend meldet, können sich die Qualitätsjournalisten der Frankfurter Allgemeinen Zeitung mal bei ihren Kollegen aus dem Heise-Verlag anschauen:

Internetprovider müssen Rechteinhabern Namen und Anschrift des Nutzers einer IP-Adresse mitteilen, wenn über diese ein urheberrechtlich geschütztes Musikstück offensichtlich unberechtigt in eine Online-Tauschbörse eingestellt wurde. Das hat der Bundesgerichtshof entschieden und damit die anders lautende Entscheidungen der Vorinstanzen aufgehoben

Geht doch!

Fußnoten

¹Ein sicherer Schutz dürfte es für die meisten Menschen hingegen sein, wenn sie vom Lieblingsbetriebssystem der Internet-Kriminellen, Microsoft Windows, weggingen und etwas anderes benutzten. Es kostet nichts und ist sicherer — und zudem wird nicht mehr ein beachtlicher Teil der Rechenleistung und Energie von so genannten „Antivirenprogrammen“ dafür verbraucht, im Hintergrund nach Codeschnippseln bekannter Schadsoftware zu scannen, die Schwächen von Microsoftware ausnutzt. Wie viele Kohlendioxid-Emissionen sich allein dadurch einsparen ließen, dass man kein Windows verwendet…

²Es ist Dummsprech, gesprochen mit dem Ziel der Verdummung. Es handelt sich nicht um Börsen, denn es wird nichts an einer Art Markt gehandelt und es entstehen auch keine Kurse. Es handelt sich auch nicht um Tausch, denn es werden keine Inhalte getauscht, sondern es wird die Möglichkeit einer verlustfreien Kopie von Inhalten über das Internet angeboten. Das Wort „Tauschbörse“ ist vollständig falsch und sehr dazu geeignet, den Blick für die Wirklichkeit des Internet und seiner technischen Möglichkeiten zu trüben. Die wichtigste dieser technischen Möglichkeiten ist das problemlose Erstellen perfekter Kopien digitaler Daten, das eine natürliche und grundlegende Funktion vernetzter Computer ist. Ein Begriff wie „Tauschbörse“ wird verwendet, damit die Leser in diesem Punkt nicht wissend werden, denn dieses Wissen könnte dazu führen, dass sie eine Meinung anstelle der contentindustriell gewünschten Deinung entwickeln.

³Pseudoneutral: Die auf ganzer Linie falsche Verunglimpfung „Raubkopierer“ passt nicht zum nüchternen Ton einer Nachricht, und im Folgetext wird völlig klar, dass es den Schreibern der FAZ das Urteil und seine Folgen gefallen — denn es ist besser für das obsolet werdende Geschäftsmodell der Presseverleger mit ihrer Infrastruktur zur Herstellung von Kopien, wenn Menschen Angst vor den Möglichkeiten kostenlos und leicht herzustellender Kopien durch vernetzte Rechnersysteme haben.


Facebook: Eine Orientierung in schwierigen Zeiten

Die Staatsregierung will wissen, was auf Facebook diskutiert wird, um daran ihre Politik zu orientieren

Markus Ulbig, CDU, Sächsischer Staatsminister des Innern
Gefunden via Fefes Blog

Herr Ulbig, bei den Blindfischen sind sie wenigstens niemals allein…


Digitales und analoges Digital

Das Geschäft mit digitaler Musik über Downloadportale im Internet beschert der Musikindustrie in Deutschland wachsende Umsätze.

Inzwischen werde hierzulande jeder fünfte Euro aus den Musikverkäufen digital erwirtschaftet, sagte Florian Drücke, Geschäftsführer des Bundesverbandes der Musikindustrie e.V. […]

Physikalische Tonträger wie CD-Alben seien allerdings mit einem Anteil von 72 Prozent immer noch die mit Abstand wichtigste Säule des Umsatzes

Presseerklärung Bundesverband der Musikindustrie e.V.
Zitiert nach der DPA-Meldung auf sueddeutsche.de

Kurzkommentar

Es mag ein wenig korinthenkackerisch wirken, darauf hinzuweisen, aber es stimmt dennoch: Die Compact Disc ist ein digitales Medium. Das erkennt übrigens auch ein Laie daran, dass sich dieses Medium vorzüglich als allgemeiner Speicher für digitale Daten aller Art eignet. Manche Menschen sollen ja sogar Daten auf CD-Rohlinge brennen, statt sie zur Herstellung von Audio-CD-Kopien zu verwenden.

Der Herr Drücke, der sich hier eine Meldung zu den aktuellen Zahlen herausdrückte, weiß ganz offenbar nicht, dass es eine Digitaltechnik außerhalb des Internet gibt. Wenn er „digital“ sagt, meint er damit den Vertriebsweg „Internet“ in der Form „Download“ oder „Streaming“. Digitale Verbreitungsformen, die unabhängig von diesem Vertriebsweg sind, scheinen in seinem Denken von einer anderen Digitalität zu sein, die uns anderen Menschen noch völlig unbekannt ist. Vielleicht so etwas wie eine analogere Digitaltechnik… :mrgreen:


Standard beim Messen des Stromverbrauchs

Der TÜV prüfte unter anderem, wie viel Energie die einzelnen Browser verschlingen, um die zwanzig beliebtesten deutschen Seiten zu laden – etwa die Maildienste von Web.de und T-Online. Außerdem nahm der Dienstleister unter die Lupe, wie groß der Energiehunger der Browser bei der Darstellung multimedialer Elemente ist. Grundlage dafür war der Standard HTML5.

Welt Online — Browser-Energiespartest: Schnell und sauber durchs Internet.

Kommentar

Am gesamten Artikel (bitte bei Interesse dem Link unter dem Zitat folgen) ist so viel falsch, dass es ermüdet, zu den Fehlern Stellung zu nehmen.

Aber ich will zum ganz großen Bullshit darin nicht völlig schweigen und verliere deshalb doch ein paar Worte dazu.

Wenn man misst, misst man leicht Mist. Der Technische Überwachungsverein — der aus mir unerfindlichen Gründen einen viel zu guten Ruf hat — hat also im Auftrage Microsofts gemessen, welchen Energieverbrauch es verursacht, mit verschiedenen Webbrowsern eine Reihe populärer deutscher Websites anzusurfen. Wie diese Messung durchgeführt wurde, gehört zu den interessanten Dingen, die uns Microsoft nicht in der kommenden Greenwashing-Reklame sagen wird und die uns auch von den eifrigen Qualitätsjournalisten in der Welt Online nicht mitgeteilt werden.

Eine sehr naheliegende Möglichkeit für eine derartige Messung ist es, die Leistungsaufnahme des Rechners hinterm Netzteil zu messen. Hierzu wird erst als Referenzwert die Leistungsaufnahme des vollständig (mit allen gestarteten Hintergrundprozessen) hochgefahrenen Betriebssystemes (in der Untersuchung ein Windows 7) gemessen, diese wird dann mit der Leistungsaufnahme bei bestimmten Anwendungsfällen (Browserbenutzung) verglichen. Auf diese Weise entsteht ein Wert für die zusätzliche Leistungsaufnahme, die durch die Benutzung des Browsers verursacht wird.

Und dieser Wert ist falsch. Er ist falsch in dem Sinne, dass bei einer solchen „Messung“ der Internet Explorer von Microsoft einen erheblichen systembedingten Vorteil hat. Microsoft ist vor ca. fünfzehn Jahren auf die Idee gekommen, den Webbrowser nicht als Anwendung zu implementieren, sondern zur Komponente des Betriebssystemes Microsoft Windows zu machen¹. Dabei übernimmt der Internet Explorer auch etliche Funktionen für die Darstellung des Desktops und die Schnittstelle zur Dateiverwaltung. (Die Bezeichung „Explorer“ für den Dateimanager ist übrigens älter als diese Entscheidung Microsofts.) Der Internet Explorer ist unter Microsoft Windows also immer bereits gestartet und läuft im Hintergrunde mit — und nimmt dabei natürlich auch Leistung auf, die beim eben skizzierten „Messverfahren“ gar nicht ermittelbar ist. Das Fenster mit dem Titel „Internet Explorer“ ist „nur“ eine sichtbar gemachte Nutzeroberfläche für einen bereits laufenden Prozess des Betriebssystemes. Jeder andere Browser hat diesen Vorteil nicht, sondern läuft als zusätzliche Anwendung zu den Systemprozessen. Es ist so gut wie unmöglich, den systembedingten Vorteil des Internet-Explorers aus den gemessenen Werten herauszurechnen.

Es ist völlig sicher, dass Microsoft-Werber sich über diesen Sachverhalt sehr bewusst waren, als sie diese Bullshit-Untersuchung beim TÜV im Auftrag gegeben haben. Dass sich der TÜV darüber im Klaren war, als er „ermittelte“, dass der IE zwischen 8 und 27 Prozent weniger Energie als die anderen Browser verbraucht, erscheint mir hingegen zweifelwürdig.

So weit mein „kleiner“ Schlenker bezüglich des generellen Bullshits in dieser „Messung“.

Offenbar hat auch der professionelle Schreiberling, der diese Zeilen — die mit an Sicherheit grenzender Wahrscheinlichkeit eine gekürzte Presseerklärung, also Microsoft-Reklame im redaktionellen Teil, sind — als „qualitätsjournalistisches“ Industrieprodukt in die Tasten hämmerte, gemerkt, dass da etwas fehlte, nämlich ein Hinweis zum Messverfahren. Und so hat er beim Kürzen des Textes eine bemerkenswerkte Kontraktion gebildet…

[…] wie groß der Energiehunger der Browser bei der Darstellung multimedialer Elemente ist. Grundlage dafür war der Standard HTML5

…und HTML5 zum Standard für Energiemessungen im Browserbetrieb erklärt, was in der resultierenden Aussage komplett meschugge wirkt.

Vor allem, weil HTML5 noch nicht einmal für irgendetwas Standard ist. Zurzeit hat das World Wide Web Consortium „nur“ den Working Draft (Arbeitsentwurf) vom 25. Mai 2011 des kommenden Standards veröffentlicht — gemäß Zeitplan des W3C soll der HTML5-Standard im Laufe des Jahres 2014 offiziell verabschiedet werden. Obwohl die gegenwärtigen Browser den Arbeitsentwurf mehr oder weniger² weitgehend implementieren, handelt es sich noch nicht um einen Web-Standard. Der langsame Standardisierungsprozess hat zu erheblicher Kritik geführt, so dass zurzeit versuchsweise mit dem Konzept eines „Living Standards“ gearbeitet wird, der nicht festgeschrieben ist, sondern laufend an die aufkommenden Bedürfnisse angepasst wird. Dass dieses Konzept, mit dem der Begriff „Standard“ zu einer leeren Hülse gemacht wird, sehr umstritten ist, brauche ich wohl nicht weiter auszuführen. Für Gestalter von Websites ist diese Situation sehr unbefriedigend; sie müssen ja jetzt tragfähige und funktionable Ergebnisse erzielen — dafür werden sie schließlich bezahlt — haben aber keine zuverlässige und zukunftsfähige technische Referenz eines Standards zur Verfügung, was sich wie ein Rückschritt in die Neunziger Jahre anfühlt. Pragmatisch wird dieses Problem gelöst, indem man jenes Minimum verwendet, das für das jeweilige Projekt sinnvoll ist und mit den verwendeten Browsern funktioniert… und leise darauf hofft, dass es nicht bei abweichender Standardisierung zu wochenlanger Nacharbeit kommt.

Aber um das alles zu erfahren, hätte der bezahlte Schreiber ja immerhin ein paar Minuten googlen müssen, wenn er schon nichts von den Dingen versteht, von denen er schreibt.

Mir als Leser zeigen solche „qualitätsjournalistischen“ Bullshit-Artikel voller versteckter Reklame und falscher Fakten immer nur, dass bei der industriellen Content-Produktion ohne auch nur eine Spur von Sachverstand gearbeitet wird. Und ich wäre dumm, wenn ich glaubte, dass es an anderen Stellen, von denen ich zufällig weniger verstehe, anders aussähe.

¹Diese Idee aus dem damaligen „Browserkrieg“ hatte Konsequenzen. Sie führte zu einer beispiellos erschreckenden Sicherheitsgeschichte des Internet Explorers und zum Erblühen der organisierten Internet-Kriminalität. Vorteile aus Anwendersicht hat sie hingegen nicht gebracht.

²Opera und Firefox mehr, der Internet Explorer eher ein bisserl weniger…


Ungeziefer, das unsere Profite wegfrisst!

Nein, damit sind keine windigen Finanzstrukturvertriebe und keine Banken gemeint, die schalten ja auch Anzeigen in den Zeitungen — damit ist etwas ganz anders gemeint:

Google und Facebook als gemeingefährliche Schmarotzer

Hätten sich die großen Verlage, vor allem in den USA, wo alles begann, dieselben Gedanken gemacht wie Steve Jobs und Mark Zuckerberg, wären diese gigantischen, die Freiheit bedrohenden Netze [Google und Facebook, meine Anmerkung] unter Kontrolle von Journalisten und weisen Verlegern

Paul-Josef Raue, Chefredakteur der Thüringer Allgemeinen

So sprach der weise Journalist — übrigens ohne dabei näher auszuführen, was Steve Jobs mit Facebook oder Google zu tun hätte — und ließ seine Leser mit auch nur minimaler Interneterfahrung, also ungefähr siebzig Prozent der Leserschaft, verstummt und sich fremdschämend mit der Hand im Gesichte zurück.

[via Bembel ::BK::]


Habt Angst! Terror! Darum geht es!

Kein aktuelles Zitat, sondern ein Rückblick auf die Diskussionen des Jahres 2009 im Bayerischen Landtag:

Warum wird denn überhaupt über Online-Durchsuchungen in Deutschland geredet? Weil wir im Sommer 2007 die dramatischen Erfahrungen mit den Attentätern aus dem Sauerland hatten, die jetzt in Düsseldorf vor Gericht stehen. Was war die konkrete Erfahrung daraus? — Das wird zurzeit Tag für Tag vor Gericht verhandelt. Die konkrete Feststellung war damals, dass die Informationen über das Internet und die Computer ausgetauscht werden. […] Leider machen die Terroristen von der allermodernsten Technik, nämlich dem Computer und dem Internet, Gebrauch. Bisher gibt es keine Möglichkeiten, da hineinzuschauen. Deshalb ist es eine zwingende Notwendigkeit, dass man der Polizei wie für die Techniken vor 50 und 100 Jahren jetzt die Befugnis gibt, sich in einem solchen extremen Fall – ich betone: in einem solchen extremen Fall – mit der modernsten Technik, der sich heute die Terroristen bedienen, näher zu beschäftigen. Darum geht es.

Joachim Herrmann, CSU, Bayerischer Staatsminister des Inneren
zitiert nach der Tageszeitung

Kurze Anmerkung

Ich habe diese Worte des bayerischen Innenministers zum Einsatz von staatlich erstellter und installierter Schadsoftware auf Computern nur kurz herausgekramt, um sie den Tatsachen entgegenzustellen, die durch eine Untersuchung des Datenschutzbeauftragten des Freistaates Bayern ans Licht gekommen sind.

Es gab seit dieser Einlassung des Herrn Innenminister im Bayerischen Landtage genau 23 Einsätze der staatlichen Schadsoftware. Es ging nicht ein einziges Mal um Terrorismus.

Diese Volkstotalüberwacher sind Lügner. Dass sie lügen, erkennt man daran, dass sie ihren Mund öffnen. Sie werfen sich mit ihren schamlosen, widerwärtigen Lügen opportunistisch auf jedes tagesaktuelle Ereignis, mit dem man die Menschen in der BRD nur fein verängstigen kann, damit die Menschen in der BRD auch keinen Widerstand leisten, wenn einst selbstverständliche Rechte immer mehr beschränkt und beseitigt werden. Darum geht es. Und es geht immer weiter, wenn ihm nichts entgegengesetzt wird.

Auch heute noch.

Deshalb darf man diesem Geschmeiß und seinen Speichelleckern aus der Presse niemals auch nur ein einziges Wort glauben.


Rückblick: 0zapftis

Ein kleiner Rückblick:

So entledigte sich Dr. Hans-Peter Uhl, CSU, innenpolitischer Sprecher der CDU/CSU-Fraktion im Deutschen Bundestage am Nachmittag des 19. Oktobers 2011 der Aufgabe, in einer Aktuellen Stunde des Deutschen Bundestages den Einsatz einer in staatlichem Auftrag programmierten und von Polizeien der Bundesrepublik Deutschland eingesetzten Schadsoftware zu rechtfertigen¹.

Die von Herrn Uhl angesprochene Überprüfung dieser Vorgehensweise sieht — wie vom bayerischen Datenschützer Thomas Petri heute veröffentlicht — so aus:

  • In nicht einem Fall ging es um die Abwehr terroristischer Gefahren oder Aufklärung terroristischer Verbrechen. Dieser Anwendungsfall wurde bis zur Veröffentlichung des Trojaner-Codes in der politischen „Kommunikation“ immer ganz besonders herausgehoben. Diese „Kleinigkeit“ sollte jedem eine Hilfe dabei sein, die zukünftige politische „Kommunikation“ besser beurteilen zu können.
  • Der Einsatz der Überwachungssoftware wurde nicht ausreichend dokumentiert, so dass die Abläufe im Nachhinein nicht mehr nachvollziehbar sind.
  • In einem Fünftel der Fälle wurde die Software trotz fehlender richterlicher Anordnung in einer Form verwendet, die es ermöglichte, Screenshots des Browserfensters zu machen, in einem Zehntel der Fälle waren sogar Screenshots des gesamten Bildschirmes möglich.
  • In der Hälfte der Fälle haben Polizeien komplette Listen installierter Software ausgelesen, also nicht Telefonie abgehört, wie es die Abk. TKÜ erwarten lässt, sondern klandestin lesend auf das Dateisystem der Rechner überwachter Menschen zugegriffen, was einer vom BVerfG explizit verbotenen Online-Durchsuchung gleichkommt. Dies natürlich ohne eine Anordnung.
  • Die über die staatliche Schadsoftware gesammelten Informationen gingen über ausländische Server, die nicht dem Recht der Bundesrepublik Deutschland unterlagen.
  • Die Nutzung der Überwachungskonsole ist über einen Zeitraum von gut zwei Jahren hinweg nicht protokolliert worden.
  • Kein Vertreter einer Polizeibehörde hat den Quellcode der staatlichen Schadsoftware einsehen können.
  • In einigen Fällen (wieviele?) wurde die staatlich installierte Schadsoftware nach Beendigung der Überwachung nicht deinstalliert. Angesichts der Tatsache, dass diese staatliche Schadsoftware Sicherheitslöcher von so großem Ausmaß hatte, dass einem damit verseuchter Computer beliebige Dateien aufgespielt und darauf ausgeführt werden konnten, ist das besonders verantwortungslos und gefährlich. In anderen Fällen wurde der Erfolg der Deinstallation nicht überprüft. In keinem Fall wurden die Betroffenen einer solchen Überwachung durch staatliche Schadsoftware ausreichend über den Vorgang informiert, so dass sie nicht selbst Vorkehrungen zur Sicherung ihres persönlich oder gewerblich genutzten Rechners treffen konnten.

Eine solche Auflistung durch einen Datenschützer, der…

Die Quellen-TKÜ sei ein Verfahren, das erst am Anfang seiner Zweckmäßigekeit stehe und müsse verbessert werden

…dem Verfahren an sich nicht einmal abgeneigt ist, entlarvt die von Hans-Peter Uhl gehaltene Büttenrede auch für stumpfere Geister als die beleidigende, parlaments- und volksverachtende Unverschämtheit, die sie immer schon war.

Dass der Herr Datenschützer, der Schadsoftware auf Computern an sich gar nicht weiter schlimm findet, nicht wusste oder für seinen Bericht nicht wissen wollte, warum eine Verschlüsselung von Bildern wie Screenshots im ECB-Modus auch vor zehn Jahren schon als ausgesprochen schwach galt, ist übrigens sehr peinlich. Denn solche Kleinigkeiten sind für seinen Job wirklich wichtig, und an einem derartigen Bericht sollte doch jemand mit einem kleinen Funken Kompetenz mitschreiben.

¹Hier ein Direktlink auf YouTube.