Sie reden vom Netz wie Blinde vom Licht

Beiträge mit Schlagwort “RP Online

Stoppschild für Schaufenster

Wo normalerweise Bäckereien und Bekleidungsgeschäfte mit Auslagen für ihre Ware werben, war alles schwarz. Mehr als 50 Geschäfte verhüllten ihre Schaufenster und Auslageflächen mit einer dunklen Folie. Es war ein stummer Protest der Geschäftsleute, die sich als lokaler Einzelhandel immer mehr durch das Internet verdrängt sehen

[…]

„Die symbolische Ödnis an diesem Wochenende zeigt doch eindrucksvoll, wie eine Innenstadt ohne unsere Geschäfte aussähe“, erklärt Robben. Er rechnet mit verlassenen Häuserblocks und ungeschmückten Straßenpassagen. Außerdem fielen Spenden an lokale Kultur- und Sportvereine weg.

RP-Online — Verhüllte Schaufenster in Tönisvorst: Händler protestieren gegen Internet-Käufer

Schwarze Schaufenster und über den Qualitätsjournalismus transportierte apokalyptische Visionen von geradezu postnuklear entvölkerten Städten, das wird ganz bestimmt helfen… :mrgreen:


Es regnet Jobs aus der Wolke

Vom verstärkten Einsatz der Cloud-Technologien verspricht sich Kroes bis 2020 etwa 2,5 Millionen zusätzliche Jobs.

RP Online — Schutz vor Cyberattacken: EU plant Meldepflicht für Hackerangriffe

Kommentar

Im RP-Online-Artikel ist so viel auf so schmerzhafte Weise dumm und falsch, dass ich mit einer vollständigen Richtigstellung kaum nachkäme. Das fängt schon mit dem Wort „Hackerangriff“ an, und es hört nicht damit auf, dass eine Meldepflicht nach einem derartigen Angriff ungefähr so viel Schutz vor einem derartigen Angriff bietet, wie eine amtliche Meldepflicht von AIDS-Erkrankungen vor HIV-Neuinfektionen bei Geschlechtsverkehr ohne Kondom schützte. Die Verwendung von Kondomen und ein genaues Wissen um (in Hinblick auf AIDS) gefährliche Sexualpraktiken in Kombination mit Selbstverantwortung und angemessener Vorsicht schützen hingegen sehr wohl vor einer Infektion…

Um den „Schutz“, das „Wissen“ und die „Vorsicht“ bei der Verarbeitung und Speicherung von Daten geht es Frau Kroes auch eher weniger, es geht ihr vielmehr um… ähm… ja, es geht ihr um „gefühlte Sicherheit“, also um ein gefährlich-trügerisches Gefühl von Schutz und möglichst blindes Vertrauen unter an sich vermeidbaren Bedingungen, die den Datenschutz objektiv herabsetzen und gefährden:

Zum besseren Schutz vor Hackerangriffen denkt die EU über eine Meldepflicht von Cyberattacken für Unternehmen nach. So sollen die Sicherheit und das Vertrauen der Menschen in die moderne Technologie gestärkt werden […] Die Menschen müssten darauf vertrauen, dass neue Technologien wie etwa das Cloud Computing sicher seien, sagte Kroes. Andernfalls würden sich das Auslagern von Daten und Diensten ins Internet nicht durchsetzen.

Ich weiß ja nicht, welche Interessengruppen der Frau Kroes mutmaßlich Geld oder sonstige geldwerte Zuwendungen zustecken und welche europäischen Entrechtungsmin… ähm… Innenminister ihr ins Ohr wispern, damit sie so eine dumme und gefährliche Agenda vertritt, aber was ich weiß, kann jeder in Sicherheitsfragen auch nur mittelmäßig geschulte Administrator bestätigen:

  1. Komplexität ist das Gegenteil von Sicherheit
    Je einfacher (und damit einer Analyse zugänglicher) eine Datenhaltung und Datenverarbeitung technisch realisiert wird, je weniger Schichten unnötiger Komplexität hinzukommen, desto sicherer sind Datenhaltung und Datenspeicherung vor Manipulationen und desto geringer können Risiken für den Datenschutz gehalten werden. Die zusätzliche (und in vielen Fällen völlig unnötige) Komplexität einer Datenhaltung und Datenverarbeitung durch externe Internetdienstleister fügt dem Prozess der Datenverarbeitung eine Reihe zusätzlicher Angriffsflächen hinzu, ist also das genaue Gegenteil von Sicherheit.
  2. Datensicherheit entsteht nicht durch ein „Gefühl“
    Datensicherheit kann nur dann gewährleistet werden, wenn der gesamte Prozess der Datenverarbeitung und die Speicherung der Daten analysierbar ist, so dass mögliche Schwachstellen darin erkannt und behoben werden können. Gefühlte Datensicherheit in Kombination mit einer Unklarheit über Prozess und Datenhaltung ist hochgefährlich und geradezu eine Garantie für erfolgreiche externe Angriffe. Das so genannte „Cloud Computung“, das man besser als verantwortungsloses und gefährliches Speichern- und Rechnenlassen bezeichnen sollte, führt für seine Nutzer zu einer zusätzlichen Unklarheit über die Vorgehensweise bei der Datenhaltung und über die Prozesse der Datenverarbeitung, die eine Analyse erschweren oder gar unmöglich machen. Das von Frau Kroes gewünschte „Gefühl“ und „Vertrauen“ ist ein ungenügender Ersatz für die Möglichkeit einer Analyse.
  3. Das Internet selbst ist ein Risiko
    Rechner, die nicht mit dem Internet verbunden sind, können nicht aus dem Internet heraus angegriffen werden. Diese Aussage ist so einfach, dass sie jeder aufweckte Neunjährige verstehen kann. Der Verzicht auf so genanntes „Cloud Computing“ bedeutet auch, dass Rechner und Netzwerke mit betriebswichtigen Anwendungen ohne diesen zusätzlichen Angriffsvektor betrieben werden können, so dass ein eventueller Angreifer eine ungleich höhere Hürde zu überwinden hätte, um Zugang zu Rechnern und Datenbanken zu erhalten.
  4. Für den Datenschutz ist es ein Desaster, egal, was gefühlt und vertraut wird
    Ich habe vor einigen Tagen ein paar Stündchen bei einem Menschen verbracht, der unter Windows 8 arbeitet. Seine (geschäftlichen) Termine verwaltet er mit der mitgelieferten Kalender-App, die aus Anwendersicht ungefähr den gleichen Funktionsumfang wie die calendar.exe von Windows 1.02 aus dem Jahre 1984 hat. Der größte Unterschied zum Microsoft-Produkt aus den Achtziger Jahren ist folgender: Die Daten werden „in der Cloud“ auf einem Server bei Microsoft zentral gespeichert, also auf einem Server, der nicht unter eigener Kontrolle steht und durch seine Funktion als zentraler Datenspeicher der Termine von Millionen Menschen für interessierte Angreifer (zum Beispiel aus der industriellen Spionage) ausgesprochen attraktiv ist. Eine Nutzung ohne dieses „Funktionsmerkmal“ ist gar nicht erst möglich gemacht, also vorsätzlich auf technischem Wege verhindert worden. Dies ist verbunden mit Nutzungsbedingungen, die Microsoft von jeder Haftung für eventuelle Fehler freistellen und die vorsätzlich so formuliert sind, dass sie von keinem Menschen gelesen werden und — sollten sie doch einmal gelesen werden — in ihrer Tragweite, Gültigkeit und eventuellen Ungültigkeit nicht erfasst werden können. Mit dieser Sammlung (und den weiteren zentral bei Microsoft anfallenden Informationen wie etwa Adressbüchern) lassen sich vollständige soziale Graphen der privaten und geschäftlichen sozialen Netze erstellen und eventuell für Angriffe auf Einzelpersonen oder gezielte Korrumptionen von Einzelpersonen nutzen, über die auf diesem Wege einiges bekannt werden kann. Selbst, wenn die US-amerikanische Unternehmung Microsoft selbst oder einer ihrer Mitarbeiter niemals das bei ihr angesammelte Wissen für kriminelle oder halbseidene Zwecke missbrauchen sollte (was niemand garantieren kann), ist bereits die bestehende Möglichkeit und die attraktive Beute bei einem Angriff auf Microsofts Serverfarm ein mit Leichtigkeit vermeidbares Risiko. Ich bin entsetzt über das Ausmaß blinden Vertrauens und „gefühlter Sicherheit“ bei normal gebildeten Menschen und wäre froh, wenn dieses durch etwas mehr Wissen um vermeidbare Datenschutzrisiken ersetzt werden würde, bevor es zum Schlimmstmöglichen kommt. Frau Neelie Kroes will die Entwicklung derartigen Wissens durch EU-staatliche Schlangenöl-Sicherheit unterbinden.
  5. Ich habe die Nutzungsbedingungen gelesen und bin damit einverstanden…
  6. Der Klick auf das Kontrollkästchen vor diesem Satz dürfte — und das keineswegs nur im privaten Umfeld — die häufigste Lüge im Internet sein. Niemand versteht, was sich privatwirtschaftliche Unternehmungen in ihrem Augenpulver an Privilegien herausnehmen, und bei den Unternehmungen gibt mal sich alle Mühe der juristisch auf weitgehende Unverständlichkeit optimierten Formulierungskunst, dass das auch so bleibt. Interessanterweise ist von dieser leicht zu machenden Beobachtung niemals die Rede, wenn Menschen aus der classe politique von den Vorzügen des so genannten „Cloud Computings“ an Stellen sprechen, an denen man bislang prächtig (und in jeder Hinsicht wesentlich sicherer) ohne auskam.

Dass Frau EU-Kommisarin Neelie Kroes, die übrigens als niederländische Ministerin durch ihre Beteiligung an der TCR-Affäre¹ schon belegt hat, dass sie mit genügend Geld im Hintergrund weitgehend korrumpierbar ist und dann gegen die Interessen des größten Teils der Bevölkerung der Wirtschaft zuarbeitet, angesichts der manifesten Nachteile und Risiken des so genannten „Cloud Computings“ für die nutzenden Menschen und Unternehmungen kaum noch gute Argumente für diesen teuren und gefährlichen Unfug hat, kann man an ihrer oben zitierten Arbeitsplatz-Argumentation sehen. Wie durch ein Wunder sollen also durch so genanntes „Cloud Computing“ zweieinhalb Millionen Arbeitsplätze entstehen, natürlich, wenn dies auch nicht direkt ausgesprochen wird, in Europa. Was die Beschäftigten in den so entstehenden, hinphantasierten Jobs wohl machen werden? Auf einer rosaroten Wolke als moderner Weihnachtsmann der Neelie Kroes sitzen und Datenpakete versenden?

Nur ein Vergleich für alle, die den zugegebenermaßen beißenden Spott im letzten Satz für unangemessen halten: Amazon als einer der — sowohl für das eigene Kerngeschäft des Handels als auch für die Vermietung von Serverparks und Cloud-Dienstleistungen — größten Cloud-Computing-Dienstleister der Welt hatte im Jahr 2009 weltweit insgesamt 33.700 Mitarbeiter. Zu den nur für die weitere Volksverblödung wertvollen Bullshit-Zahlen der Frau Kroes fehlen da zwei ganze Größenordnungen. Allein diese leicht zu machende Recherche entblößt das blinde Gelaber einer Frau Kroes als das, was es ist: Propaganda, die mit Tatsachen nichts zu tun hat.

Diese leicht zu machende Recherche, die Ermittlung der Mitarbeiterzahlen eines etablierten, großen Cloud-Anbieters, die mich nur dreißig Sekunden mit einer Websuchmaschine gekostet hat, wurde von den „Qualitätsjournalisten“ bei der Rheinischen Post nicht gemacht. Stattdessen hat sich dieses Stück deutschsprachiger Journaille zum Sprachrohr für volksverdummende und in ihren langfristigen Folgen möglicherweise gefährliche, mutmaßlich wirtschaftsfinanzierte „politische“ Propaganda gemacht.

Wenn Sachwissen nicht vorhanden ist und Fakten nicht recherchiert (und natürlich auch für Leser aufgeschlüsselt und bewertet) werden, dann verzichte ich gern auf diesen „Qualitätsjournalismus“, der an anderen Stellen, an denen ich mich zufällig weniger gut auskenne, sicherlich genau so schäbig sein wird.

¹Da diese Affäre außerhalb der Niederlande kaum beachtet wurde, kann ich leider nur die niederländische Wikipedia für einen kurzen Überblick verlinken.


Kernkompetenz der Piratenpartei

Zugegeben, das ist kein reines Internetthema, sondern etwas ganz gewöhnliche, miese und alltägliche politische Propaganda aus der Milliardärspresse, aber eine kleine Erwähnung soll es mir doch wert sein:

Es ist so ruhig geworden, dass die NRW-Piraten zuletzt ihre Kern-Kompetenz häufig vernachlässigt haben: die Internet-Aktivität […]

Besonders deutlich wird die scheinbare Orientierungslosigkeit beim Blick auf die Internet-Aktivitäten der Partei. Die Kommunikation über Twitter, eigentlich eine ihrer Kernkompetenzen, wurde jüngst vernachlässigt.

RP Online — NRW-Piraten: Wenn die Internet-Partei das Twittern vergisst

Kurzkommentar

Aha, darin sieht ein „Qualitätsjournalist“ also die Kernkompetenz der Piratenpartei: Im Ablassen von kurzen Textstummeln auf einer Website für das Ablassen kurzer Textstummel. Wenn das als politische Kompetenz reicht, mache ich auch eine Partei auf.

Nein: Nicht, dass ich das nicht beizeiten ganz genau so sagte, aber dann schriebe ich keine pseudoobjektiven Meldungen im seriösen Tonfall der Nachrichten und schmisse mich diesbehufs nicht in die seriös anmutende Pose der Presse, sondern dann schriebe ich Satiren. Bei der Rheinischen Post scheint es beim manipulativen Durchmengen von Meldung und Propaganda wohl manchmal ein bisschen schwierig, Meldung von jo-hur-nalistischer Realsatire zu trennen.


Internet-Unfug in Presse veröffentlicht

Das folgende ist ein etwas längeres Zitat eines von AFP übernommenen Artikels auf RP Online, das ich leider immer wieder zwischendurch unterbrechen muss. Ich würde ja gern glauben, dass die anderen Artikel auf RP Online zu Sachgebieten, in denen ich mich weniger gut auskenne, mit mehr Wissen, Sorgfalt und Kompetenz geschrieben wären — aber ein solcher Glaube wäre angesichts solcher für mich erkennbar frei von jeglicher Sachkenntnis hingerotzten und vor kleinen wie großen Fehlern strotzenden Artikel dumm. Wenn ich mir nur vorstelle, dass Menschen in Deutschland aus solchen Ausflüssen des „Qualitätsjournalismus“ ihre politische Meinung bilden… 😦

Informationen von 35.000 Konten
Twitter-Passwörter im Internet veröffentlicht

Auf die Zahlen in der Überschrift komme ich noch einmal zurück.

San Francisco (RPO). Der Internet-Kurzbotschafen-Dienst Twitter ist offenbar Opfer von Kriminellen geworden.

Twitter ist kein Internetdienst, sondern eine Website, die einen Kurznachrichtendienst über das Web und eine eigens dafür erstellte API anbietet. Das World Wide Web ist ein Internetdienst. Und das Internet ist wesentlich mehr als das World Wide Web. Sogar ein Journalist, der ja sicherlich manches Mal über E-Mail kommuniziert, sollte derartige Grundlagen des Gegenstandes, über den er immerhin einen Artikel schreibt, kennen.

Ob Twitter als Sitebetreiber von twitter (punkt) com Opfer von Kriminellen geworden ist, oder ob viele Twitter-Nutzer Opfer von Kriminellen (etwa durch Phishing) geworden sind, steht zurzeit noch nicht fest. Das ist keine Haarspalterei, sondern dieser Unterschied ist auch aus der Sicht eines Twitter-Nutzers erheblich. Wenn Twitters Datenbanken vor einem Cracker offen gelegen haben und wenn unbekannt große Teile des Datenbestandes jetzt in den Händen von Kriminellen sind, ist potenziell jeder Nutzer davon betroffen; wenn es sich jedoch um eine Phishing-Attacke gehandelt hat, hingegen nur ein Bruchteil der Nutzer. In seriöserer Berichterstattung über diesen Vorgang wird wegen der Eigenschaften der veröffentlichten Account-Daten von Phishing oder von einer Liste automatisch erstellter Accounts ausgegangen, was für die Mehrzahl der Twitter-Nutzer im Gegensatz zu einem erfolgreichen Angriff auf Twitter sehr beruhigend ist.

Bei so vielen sachlichen Schlampigkeiten und Fehlern schon im ersten Satz fällt das „Kurzbotschafen“ mit dem fehlenden „t“ gar nicht mehr ins Auge.

Im Internet wurden tausende Benutzernamen mit den dazugehörigen Passwörtern veröffentlicht, wie das Unternehmen auf Twitter selbst mitteilte.

Hallo? RP Online? Ihr habt da eine Website! Mit Hypertext-Auszeichnungen! Wo ist der Link? „Im Internet“ — das ist so, als wenn ich unter einem Zitat schriebe: „Quelle: Buch“. Also völlig indiskutabel und in der Wirkung dümmlich. Deshalb hier der erste Hinweis Twitters auf die (lt. Twitter: angeblich) veröffentlichten Accountdaten und die Rücksetzung der Passwörter gefährdeter Accounts, und hier der Hinweis Twitters auf die Vielzahl von Duplikaten in den (lt. Twitter: angeblichen) Accounts. Alles muss man selbst recherchieren, wenn man es für wichtig hält — da braucht niemand mehr solche „Qualitätsjournalisten“, die zum Hohn für ihre „Genießer“ auch noch ein „Leistungsschutzrecht“ haben wollen.

Die Angabe mit den behaupteten Duplikaten lässt sich übrigens leicht überprüfen — bei dieser Gelegenheit liefere ich gleich die Links auf die (lt. Twitter: angeblichen) Accountdaten mit:

$ curl http://pastebin.com/raw.php?i=Kc9ng18h > twitterpw.txt
$ curl http://pastebin.com/raw.php?i=vCMndK2L >> twitterpw.txt
$ curl http://pastebin.com/raw.php?i=JdQkuYwG >> twitterpw.txt
$ curl http://pastebin.com/raw.php?i=fw43srjY >> twitterpw.txt
$ curl http://pastebin.com/raw.php?i=jv4LBjPX >> twitterpw.txt
$ wc -l twitterpw.txt
  58978
$ sort -u twitterpw.txt | wc -l
  37001
$ expr 58978 - 37001
  21977

Beinahe 22.000 der 58.978 Zeilen in diesem großen Datenbestand sind also exakte Duplikate, was den Eindruck eines großen Datenlecks bei Twitter gleich noch ein bisschen stärker relativiert. So etwas mit Hilfe eines Computers herauszubekommen ist weiß Gott keine Raketenwissenschaft, sondern ganz herkömmliche Datenverarbeitung im Stile der Achtziger Jahre und sollte deshalb jedem Journalisten, der (im Gegensatz zu mir: bezahlt) über Internetangelegenheiten schreibt, eine Selbstverständlichkeit sein¹. Leider zieht es Genosse Journalist (der sich zum Hohn für alle Internetnutzer in der BRD demnächst auch noch durch eine mit Zwangsabgaben gefütterte Subventionsveranstaltung namens „Leistungsschutzrecht“ alimentieren lassen will) es vor, irgendwelche außerordentlich leicht recherchierbaren Zahlen nicht selbst zu recherchieren, sondern aus einer Presseerklärung von anderen Hohlnieten ohne den Schimmer einer Ahnung von der gesamten Materie abzuschreiben. So kommt es dann dazu…

Die betroffenen Nutzer wurden demnach informiert, ihre alten Passwörter sind ungültig.

Die Zugangsdaten von 35.000 Twitter-Konten seien auf der Filesharing-Website Pastebin.com zugänglich, teilte Twitter mit. Hinzu kämen 20.000 weitere Einträge, bei denen es sich offenbar um Wiederholungen handele.

…dass rd. 37.000 Twitterkonten auf 35.000 abgerundet werden, und dass rd. 22.000 Duplikate auf 20.000 abgerundet werden. Damit auch jeder, der diese Meldung kurz abklopft, sieht, dass Sorgfalt anders aussähe.

Dass Sorgfalt anders aussieht, bemerkt man übrigens auch daran, dass dieser unbekannte Autor mit der besonders großen Kompetenzvermeidungskompetenz in Sachen Internet allen Ernstes behauptet, dass Pastebin.com eine „Filesharing-Website“ sei. Das klingt nach den Ermittlungen gegen Megaupload schön kriminell und gefährlich. Ich habe gerade keine Lust mehr, diesen die Leser verdummenden und legitime Webdienste kriminalsierenden Unsinn dieses inkompetenten Tintenklecksers, der sich für einen Qualitätsjournalisten hält, richtigzustellen, und möchte ihn, falls er hier mitliest, nur zu einer Sache auffordern: Im Gegensatz zu ihrem hingerotzten Webgeschmiere, mein dafür bezahlter Herr Kollege, habe ich mir die zwei Sekunden Mühen gemacht, Pastebin.com bei seiner Erwähnung auch zu verlinken. Sehen sie, das Wort hat deshalb eine andere Farbe. Und wenn sie da draufklicken, dann kommen sie zu dieser Website, die ihrer mit der autoritären Wucht des Journalismus verstärkten Meinung nach dem „Filesharing“ dienen soll. Machen sie das jetzt einfach mal! Und jetzt nehmen sie sich bitte irgendeine Datei, die man gewöhnlich mit Filesharing assoziiert, also so etwas wie eine MP3-Audiodatei, ein JPEG-Bild oder gar ein Video und versuchen sie mal, die da hochzuladen, um sie zu „sharen“! Wie, sie stellen gerade fest, dass das gar nicht geht? Dass Pastebin.com gar nicht dafür gedacht ist, so etwas zu machen? Dass man da nur reine Texte hinterlegen kann, um sie anderen Leuten mitzuteilen? Gar nicht so sehr anders als in einem Gästebuch auf einer Website, das auch niemand als „Filesharing“ bezeichnen würde? Na, was für eine Überraschung! Das hätten sie mal vorm Schreiben ihres Strunzes machen sollen, sie Vollpfosten! Und wenn ihnen das zu mühsam gewesen wäre, dann hätten sie wenigstens die minimale „Recherche“ betreiben können, die jedem Siebtklässler beim Schreiben seiner Hausaufgaben als erstes in den Sinn kommt.

Ich breche jetzt mal ab, bevor ich völlig unsachlich werde und dabei meinen letzten Rest guter Laune verliere. Und: Wie gesagt, ich würde zu gern glauben, dass die anderen Artikel auf RP Online besser sind, aber es wäre angesichts solcher „journalistischer“ Zumutungen einfach nur dumm…

¹Ich habe hier wiedergegeben, wie ich vorgegangen bin. Natürlich würde ein Journalist, dem die Bedienung eines Computers an der Kommandozeile fremd ist, stattdessen die Rohdaten herunterladen und in eine gute Tabellenkalkulation importieren, um dann die Funktionen einer vertrauteren Software zu nutzen. Das ist zwar in den Arbeitsschritten etwas umständlicher und dauert geringfügig länger, aber es führt ebenfalls nach kurzer Zeit zu einem Ergebnis — auch ohne, dass hierfür eine Unix-Shell mit den in solchen Umgebungen üblichen Werkzeugen vorhanden sein muss. Die Vorstellung, dass ein Journalist, der ja in seiner täglichen Arbeit mit der Interpretation von Zahlen und tabellarischen Daten beschäftigt ist, seine bevorzugte Tabellenkalkulation nicht bedienen kann, ist schlechterdings absurd und wäre ein Hinweis darauf, dass sein „Journalismus“ nur noch in der Aufbereitung von Agenturmeldungen bestünde. Es stehen viele Werkzeuge zur Verfügung, und es führen viele Wege zu einem Ziel, wenn man nur in die Richtung geht. Aber dieses Gehen und diese Richtung, das ist es, was dem zeitungsschreibenden Pack völlig abgeht.


Acta soll Urheberrecht international durchsetzen

Internet
Darum geht’s:Acta soll Urheberrecht international durchsetzen

Das Anti-Counterfeiting Trade Agreement (Acta) ist ein internationaler Handelspakt mit dem Ziel, Urheberrechte auch international durchzusetzen. Das Abkommen gegen Produkt-Piraterie ergänzt das TRIPS-Abkommen von 1994 im Rahmen der Welthandelsorganisation (WTO).

Der Acta-Vertrag geht auf eine Initiative der USA und Japans aus dem Jahr 2006 zurück. Kritiker sehen in dem Abkommen eine Einschränkung von Freiheitsrechten im Internet. Viele User haben zum Beispiel die Sorge, dass sie nicht mehr so leicht Filme oder Musik aus dem Internet herunterladen können, dass ihre Daten dabei an Dritte weitergegeben werden oder dass sie saftige Strafen zahlen müssen.

Focus Online — Darum geht’s: Acta soll Urheberrecht international durchsetzen
Diese Meldung wurde von der DPA übernommen

Kommentar

Nein, Focus Online, nein, DPA, es geht nicht darum, „dass man nicht mehr so leicht Filme oder Musik aus dem Internet herunterladen“ kann, wie ihr es hier schambefreit schreibt, um eure Leser so richtig für dumm zu verkaufen. Es geht darum, dass unter den Bedingungen des gnadenlos unscharf formulierten ACTA-Abkommens die Zugangsprovider für eventuelle Urheberrechtsverstöße der Nutzer haftbar gemacht werden könnten. Die einzige halbwegs sichere Vorgehensweise für Zugangsprovider wäre es in solcher Situation, den gesamten Netzverkehr zu überwachen und in einer für Nutzer nicht nachvollziehbaren Weise scheinbare und wirkliche Urheberrechtsverletzungen zu unterdrücken.

Nehmen wir nur mal ein Beispiel, Focus Online und DPA. Ich habe eure sehr durchschaubare Propaganda mit einer vorsätzlich falschen und verunglimpfenden, da kriminalisierenden Behauptung hier im Alarmknopf zitiert. Das ist bereits eine Urheberrechtsverletzung. Die Dokumentation dieser… sorry… unsäglichen Lügenpropagandaschmiererei durch eine Contentindustrie, der durch den Verlust ihres Oligopols auf eine Infrastruktur zur Anfertigung von Kopien ihr Geschäftsmodell dahinschwindet, ist allerdings ohne Zitate nicht möglich. Das hier eingangs wiedergegebene Zitat einer DPA-Meldung könnte also bereits dazu führen, dass diese Website von Zugangsprovidern vorauseilend unsichtbar gemacht wird. Welche Auswirkungen ein solches Verschwinden von Inhalten auf die Möglichkeiten zur Meinungsbildung und damit zur politischen Willensbildung hat, brauche ich hoffentlich nicht weiter auszuführen.

Mag man eingestehen, dass Zitate in einem gewissen Rahmen noch möglich sein sollen, so geht es aber gleich weiter. Ein Zitat, dass ich nicht mit einer Quellenangabe belegen kann, ist wertlos. Ich könnte mir das Zitat genausogut einfach ausdenken. Beim Belegen von Druckwerken habe die bibliographischen Angaben zur Verfügung, die die verwendete Quelle so genau wie möglich dokumentieren. Im Web bliebe mir nur der Hyperlink auf eine Resource, die außerhalb meiner eigenen redaktionellen Verantwortung liegt und sowohl verändert werden kann als auch völlig verschwinden kann. Die Erfahrung lehrt mich dabei, dass gerade auf den Websites der Contentindustrie (TV-Sender, Zeitschriften und Zeitungen) Inhalte ohne Hinweis nachträglich geändert oder auch einmal völlig entfernt werden, so dass die Verwendung eines Zitates aus solcher Quelle erfordert, dass ich die Quelle archiviere. Ich verwende hier zu diesem Zweck WebCite, ein Archivierungsdienst, der nicht nur mir den Beleg eines Zitates gestattet, sondern zum Beispiel wissenschaftliches Arbeiten mit Internetquellen überhaupt erst ermöglicht. Nun ist das Angebot von WebCite — im Lichte des gegenwärtigen Rechtes betrachtet — eine reine Urheberrechtsverletzung; es wird eine Kopie eines im Web veröffentlichten Werkes angelegt, dauerhaft archiviert und im Web zur Verfügung gestellt.

Dieser in EU-Fischereiausschuss klandestin beschlossene Irrsinn namens ACTA könnte leicht zur Folge haben, dass Dienste wie WebCite gesperrt werden. Sowohl wissenschaftliche Arbeiten als auch allgemeine Dokumentationen könnten dann ihre Zitate aus Webresourcen nicht länger zuverlässig mit Quellen belegen. Es könnte also — und das ist nur ein einziges Beispiel — dazu kommen, dass wissenschaftliche Arbeiten und allgemeine Dokumentationen sich nicht mehr des riesigen Inhaltsschatzes aus dem Internet bedienen können. Eine riesige Sammlung von kollektivem Wissen würde aus dem ernsthaften Diskurs verschwinden. Und das nur, weil die Lobbyisten der Contentindustrie mit recht künstlichen Regulierungen des Internet einen längst technisch überwundenen Zustand mit gesetzgeberischer Gewalt wiederherstellen wollen, in dem eine kleine gesellschaftliche Minderheit über die Produktionsmittel zur Anfertigung von Kopien verfügt.

Welche gesellschaftlichen Folgen diese Fortschrittsverhinderung haben kann, ist an diesem kleinen Beispiel hoffentlich deutlich geworden.

Das Herunterladen von Filmen und Musik freilich, das Nutzen der billigen und allgegenwärtig gewordenen technischen Möglichkeit zur Anfertigung von Kopien, es wird sich freilich nicht ohne willkürliche, entrechtende, kriminalisierende und fortschrittsverhindernde Gewalt in Form einseitiger und absurder Gesetzgebungsverfahren und/oder internationaler „Abkommen“ unterdrücken lassen — schön an allen Menschen vorbei, denen der Fortschritt der letzten Jahre eine spürbare Verbesserung ihrer Lebens- und Arbeitsbedingungen gewährt hat. Ganz so, als hätte man damals die Kutschenbauer retten wollen, indem man Autos verbietet oder ihre Nutzung so strikt reglementiert, dass es für die Mehrzahl der Menschen einem Verbote gleich kommt.

„Schön“, wie die Contentindustrie mit so durchschaubaren Propagandalügen erkennen lässt, dass sie den Fortschritt hasst und sich in diesem Hass gegen die Menschen stellt, denen sie doch etwas verkaufen will. Damit es auch jeder bemerken kann, und damit auch jeder die richtigen persönlichen Schlüsse daraus ziehen kann.

Nachtrag 27. Februar 11:44 Uhr

Auch RP Online verarscht ihre Leser erklärt ihren Lesern die Motive der Demonstranten:

[…] Die Aktivisten fürchten, dass bei jedem heruntergeladenen Film gleich ihre Daten weitergegeben werden und ihnen saftige Strafen drohen.