{"id":851,"date":"2009-02-14T14:47:34","date_gmt":"2009-02-14T13:47:34","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/851-kernaussagen-des-filter-gutachtens"},"modified":"2018-05-22T19:44:04","modified_gmt":"2018-05-22T18:44:04","slug":"kernaussagen-des-filter-gutachtens","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/851-kernaussagen-des-filter-gutachtens","title":{"rendered":"Kernaussagen des Filter-Gutachtens"},"content":{"rendered":"<p>Der Wissenschaftliche Dienst des Bundestags hat ein <a href=\"http:\/\/netzpolitik.org\/wp-upload\/bundestag_filter-gutachten.pdf\">recht ordentlich gemachtes Gutachten<\/a> (PDF) zu den von der Leyen&#8217;schen Internetsperren erstellt. Die Geschichte und Struktur des Internets wird darin kurz zusammengefasst. Au\u00dferdem wird im Detail auf die unterschiedlichen Aspekte von Content-Provider (Inhaltsanbieter), Host-Provider (Hostinganbieter) und Access-Provider (Zugangsanbieter) eingegangen. F\u00fcr mich wirkt das zwar etwas knapp aber korrekt und ordentlich. Von einem &#8222;unterirdischen&#8220; Gutachten wie die <a href=\"http:\/\/ra-melchior.blog.de\/2009\/02\/12\/unterirdischer-blindflug-5562092\/\">beratungsresistente Blindg\u00e4ngerin von der Leyen<\/a> behauptet, kann jedenfalls nicht die Rede sein.<\/p>\n<p>Der zweite Teil des Gutachtens besch\u00e4ftigt sich mit den rechtlichen Aspekten. Und weil nicht jeder Lust hat, die 27 Seiten zu lesen, hier ein paar Kernaussagen:<\/p>\n<ul>\n<li>Eine Sperrungsverf\u00fcgung ist nur dann rechtm\u00e4\u00dfig, wenn sie auch verh\u00e4ltnism\u00e4\u00dfig ist. Die Verh\u00e4ltnism\u00e4\u00dfigkeit ist dann gegeben, wenn die Ma\u00dfnahme zur Erreichung des Zieles geeignet, erforderlich und angemessen ist.<\/li>\n<li>Es gibt drei M\u00f6glichkeiten zur Sperrung:\n<ul>\n<li>Manipulation der DNS-Eintr\u00e4ge am DNS-Server des Access-Providers<\/li>\n<li>die Benutzung eines Proxy-Servers (wie in Gro\u00dfbritannien)<\/li>\n<li>die Sperrung der IP-Adresse am Router (wie <a href=\"\/blog\/389-nachruf-auf-arcor\">von Arcor probiert<\/a>)<\/li>\n<\/ul>\n<\/li>\n<li>Sperren von IP-Adressen ist trotz Kollateralschaden prinzipiell zul\u00e4ssig.\n<ul>\n<li>Das VG D\u00fcsseldorf stellte dazu fest: &#8222;Dass mit der Sperrung einer IP-Adresse wegen Rechtswidrigkeit eines Angebots auch andere legale Angebote mit betroffen sein k\u00f6nnen, macht diese Methode nicht im Rechtssinne zur Gefahrenabwehr ungeeignet. [&#8230;]&#8220;<\/li>\n<\/ul>\n<\/li>\n<li>Jede der drei aufgef\u00fchrten Sperrtechniken kann mit einem vergleichsweise geringen Aufwand vom Nutzer oder den Anbietern der Inhalte umgangen werden.<\/li>\n<li>Um im Internet Sperrverf\u00fcgungen sinnvoll und effektiv umsetzen zu k\u00f6nnen, m\u00fcsste die Struktur des Internets komplett neu gestaltet werden.<\/li>\n<li>H\u00e4lt man sich das gro\u00dfe Missbrauchspotenzial, das gerade bei zentralen technischen Filtersystemen besteht, und die Bedeutung der Kommunikationsfreiheit f\u00fcr eine freiheitliche Demokratie vor Augen, so muss diese Gefahr als besonders schwerwiegend angesehen werden.<\/li>\n<\/ul>\n<p>Was mir in dem Gutachten fehlt, ist eine kurze Analyse anderer Sperrsysteme. Die chinesische Internetsperre &#8222;Great Wall of China&#8220; und das dahinter liegende technische Verfahren wird zwar kurz erw\u00e4hnt, das umfangreiche Jugendschutz-Filtersystem in Gro\u00dfbritannien, das Proxy-basiert ist und erst k\u00fcrzlich zu erheblichen Problemen bei britischen Zugriffen auf Wikipedia gef\u00fchrt hat, ist leider au\u00dfen vor geblieben. Ist aber eigentlich auch egal, h\u00e4tte Frau von der Leyen eh nicht verstanden.<\/p>\n<p>Sehr sch\u00f6n finde ich auch den folgenden, w\u00f6rtlich \u00fcbernommenen Satz: &#8222;Bei der Betrachtung der Umgehbarkeit einer Ma\u00dfnahme ist au\u00dferdem der Kenntnisstand der jeweiligen Zielgruppe nicht au\u00dfer Acht zu lassen.&#8220; \u00dcbersetzung: Nur weil Frau von der Leyen zu dumm ist, eine solche Sperre zu umgehen, gilt das nicht f\u00fcr den Rest der Bev\u00f6lkerung! \ud83d\ude42<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Wissenschaftliche Dienst des Bundestags hat ein recht ordentlich gemachtes Gutachten (PDF) zu den von der Leyen&#8217;schen Internetsperren erstellt. Die Geschichte und Struktur des Internets wird darin kurz zusammengefasst. Au\u00dferdem wird im Detail auf die unterschiedlichen Aspekte von Content-Provider (Inhaltsanbieter), Host-Provider (Hostinganbieter) und Access-Provider (Zugangsanbieter) eingegangen. F\u00fcr mich wirkt das zwar etwas knapp aber korrekt [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[14,17],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/851"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=851"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/851\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=851"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=851"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=851"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}