Stoppt die Vorratsdatenspeicherung! Jetzt klicken und handeln!Willst du auch bei der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien:
Stoppt die Vorratsdatenspeicherung! Jetzt klicken und handeln!Willst du auch bei der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien:

08 Februar 2016

La France a été prudent avec votre décret du Président pour la protection des personnes et de l'Etat.

Vu l'article 48, l'article 2 de la Constitution est la violence séditieuse édicté suivant la défense:

§ 1

Articles 114, 115, 117, 118, 123, 124 et 153 de la Constitution sont suspendues jusqu'à nouvel ordre. Ainsi, les restrictions à la liberté individuelle, la liberté d'expression, y compris la liberté de la presse, d'association et de réunion, l'interférence avec la vie privée des communications postales, télégraphiques et téléphoniques, les arrangements de perquisitions et de saisies ainsi que des restrictions sur la propriété à l'extérieur les limites légales prescrites autrement autorisés.

§ 2

Si pas pris dans un pays aussi nécessaire pour rétablir l'ordre et les mesures de sécurité publiques, le Gouvernement du Reich peut temporairement mesure d'exercer les pouvoirs de l'autorité suprême de l'Etat.

§ 3

Les autorités des pays et des communautés (quartiers) doivent obéir aux ordres émis conformément au § 2 du gouvernement allemand dans son épisode de responsabilité.

§ 4

[1] sont des actes contraires par les autorités de l'Etat les plus élevées ou de leurs autorités subordonnées application du présent règlement ordres ou les ordres émis par le gouvernement conformément au § 2 ou qui demande de l'infraction ou incite, est, sinon le fait, selon d'autres règles est passible d'une peine plus sévère, pas puni d'un emprisonnement de moins d'un mois ou d'une amende de 150 à plus de 15 000 Reichsmark.
[2] Qui provoque un danger commun pour la vie humaine par infraction dans les para. 1, est un pénitencier, sous des circonstances atténuantes d'un emprisonnement d'au moins six mois et, si l'infraction a causé la mort d'un être humain, avec la mort, dans des circonstances atténuantes avec un pénitencier pas puni moins de deux ans. En outre, il peut être vu sur la confiscation.
[3] qui demande à infraction d'homicide (par. 2) ou incite, sera puni d'un emprisonnement dans des circonstances atténuantes à la prison de moins de trois mois.

§ 5

[1] Avec la mort du crime sont punis, le code pénal en §§ 81 (haute trahison), 229 (Giftbeibringung), 307 (incendie criminel), 311 (explosion), 312 (inondations), 315. 2 (dommages à l'équipement ferroviaire), 324 (empoisonnement homicide) a menacé d'emprisonnement à vie.
[2] Avec la mort ou, si aucune peine plus forte est menacé d'emprisonnement à perpétuité ou une peine d'emprisonnement allant jusqu'à 15 ans doivent être imposées:
  1. Celui qui entreprend de tuer le président du Reich ou un membre ou d'un commissaire du gouvernement du Reich ou d'un gouvernement de l'État ou celui qui exige une telle folie meurtrière, bénévoles, assume un tel bénévole ou disposés de telle mise à mort avec un autre;
  2. Qui, dans les cas du § 115 alinéa 2 du Code criminel (de grave émeute) ou § 125 alinéa 2 du Code criminel (manquement grave de la paix) commet l'acte à bras ou à destination et la coopération volontaire avec une armée;
  3. qui commet un faux emprisonnement (§ 239 du Code criminel) dans l'intention de la liberté d'utiliser en otage volé dans la lutte politique.

§ 6

Le présent règlement entre en vigueur à la date de promulgation.


Berlin, le 28 Février 1933e

le Président

von Hindenburg !!!

Le soi autorisée était nul autre que Adolf Hitler


Bildquelle: Wikipedia

06 Februar 2016

Womit können Piraten in der öffentlichen Wahrnehmung punkten ...

Die Piraten haben seit einiger Zeit das Problem, das sie in der Öffentlichkeit kaum mehr wahrgenommen werden. Es stellt sich also die Frage, womit man aus der Piratenbewegung in der Öffentlichkeit Aufmerksamkeit erreichen kann. Dieser Punkt ist umso drängender, als sich der Abstieg der Piraten trotz der von Snowden aufgedeckten Tatsachen vollzogen hat. Oder war es am ende sogar wegen Snowden, zum einen weil die Vielen Admins bei den Piraten mit Updaten und Anpassen von Hard- und Software beschäftigt waren und der Rest dachte "Alles Easy, ein Selbstläufer"

Ich versuche mit dem Thema über "Alltime Statistik" über die Beiträge aus 10 Kalenderjahren in diesem Blog anzunähern. Ich werde dazu die Pageviews verwenden und die 10 Topbeiträge diskutieren. Ich setze den Topbeitrag auf 100% und versuche eine Quintessenz der Themen zu Ziehen.

Nr. 1 - 100% - 2010 - Ich bin zu der Überzeugung gekommen, das die Polizei bei der Stuttgart 21 Demo einen Angriff inszeniert hat.


Ich habe in dem Artikel ein Tagesaktuelles Ereignis aus dem Bereich der Bürgerrechte aufgegriffen, und durch eigene Analyse der Publikationen und Fakten eine neue Nachricht erstellt. Investigatives herausarbeiten von Fakten die einer politischen Korrektur bedürfen ist also die Beste Option auf Wahrnehmung in der Öffentlichkeit. Allerdings muss man dazu schnell sein, wenn das Thema Aktuell ist und bevor "Qualitätsjournalisten" ihren - mitunter wenig Qualifizierten - Senf da zugegeben haben. Das bestätigen auch die Beiträge 6 und 10:

Nr. 6 - 8% - 2014 - Putin oder die Nato, wer lügt und wer sagt die Wahrheit über Russlands Militär? Wem überrascht es noch: Beide Aussagen können nicht stimmen!


Dabei ging es um die Frage der Militärischen Lage in der Ukraine und die der Glaubwürdigkeit der unterschiedlichen Player in dem Konflikt. Mit Hilfe der Sonne konnte ich Zeigen, das da niemand einen guten Draht zur Wahrheit hat. Eine qualifizierte und nachvollziehbare regelmäßige Einschätzung zu Fragen der aktuellen Weltlage wäre also ein Weiterer Ansatz Aufmerksamkeit zu erlangen. Aufgaben gibt es da leider Genug ...

Nr. 10 - 4% - 2015 - Softwareverschlüsselung von Webseiten? Potemkin lässt grüßen!


Bei Nummer zehn ging es um eine investigative Untersuchung eines als "Wirksamer Kopierschutz" vor Gericht vorgestellten verfahren, das aber alles nur nicht das ist was vorgegeben wird was es ist.

Der nächste große Themenkreis in den Top 10 umfasst den Bereich Zugänglichkeit von Information durch Vorauswahl oder sonstige Einschränkungen

Nr. 2 - 76% - 2012 - Nicht zu Glauben, die GEMA missbraucht das Urheberrecht und das DMCA zu Zwecken der politischen Agitation!!



Ja die Allseits beliebte GEMA Geldgier ... wenn die aber dann mit einer nicht haltbaren Begründung einen Inhalt blockiert, der auf einen Missstand hinweist über den Sich die Macht der GEMA noch extrem ausweiten würde, dann bekommt die Sache richtig Explosivität! Es ging um das damals in Geheimdiskussion stehende ACTA. Aber sie Versuchen es immer wieder, jetzt mit TTIP als Vehikel.

Ein Verwandter Artikel befasste sich mit Spanien, als Tagelang bei uns schlicht nicht über die Aufkeimende Bürgerrechtsbewegung in Spanien berichtet wurde ...

Nr. 7 - 8% - 2011 - Was ist los in Spanien?




Ein Weiterer Themenkreis ist Technik und Technik Sicherheit, auch gerade wenn es um die IT Sicherheit von Technik geht. Auch hier wieder Steigt das Interesse Sprunghaft an, wenn es um aktuell möglichen oder schon passierten Missbrauch von Technik geht, um politische Ziele mit unlauteren Mitteln zulasten von Bürgern durchzusetzen.

Fehlt dieses Element, so fällt das Interesse rapide, wie meine Artikel über die Risiken der Atomkraft wie z.B. dieser hier oder jener in dem Aufgezeigt wird das genau das fast Passiert ist was der erste Vorhersagte und ihr nicht erscheinen in diesen Top 10 beweisen.

Nr. 3 - 19% - 2009 - Der Tod des Jörg Hillinger, das ABS Steuergerät als perfekte Mordwaffe


Hierbei ging es um den Tod eines Staatsanwaltes, der im schönen Bayernland den Korruptionssumpf rund um den Waffenlobbyisten Pfals und den CSU-Filz untersucht hat, und just zu dem Zeitpunkt wo es Spannend wurde völlig unmotiviert gegen einen Baum gefahren (worden?) ist.

Erklärbar ist so was zum Beispiel durch eine Softwaremanipulation an dem ABS Steuergerät des Waagen. Da so eine Steuergerät einen Abflug verhindern soll, kann es feststellen, das es einen Abflug verursacht hat und sich noch vor einem Einschlag in den Ordnungsgemäßen zustand zurückversetzen. Das wäre wie das Ansägen von Selbstheilenden Bremsschläuchen.

Um etwas verwandtes geht es auch bei dem potentiell fremdgesteuerten Verschwinden von MH370

Nr. 5 - 14% - 2014 - Warum Verschwand die Boeing? Was geschah mit Flug MH370? Mussten 239 Menschen wegen Versicherungsbetrug sterben?


Aufgrund von Statistischen Eigenschaften des Verschwinden, genau auf der Grenze zweier Sektoren zwischen Abmeldung bei der eine und der Pflichtanmeldung bei der Anderen habe ich mich entschlossen, dieses Thema zu bearbeiten. Hier war klar: Das ist irgendwas Oberfaul, und was auch immer es ist, es wird sehr Spannend. Meine erste Hypothese war Versicherungsbetrug ... nach gründlicher Recherche kann dann noch die Möglichkeit dazu, das ein fieser Staat Maschinen Verwinden lassen könnte um einen Ersatz einzuschleusen, der als Angriffsvektor fungiert. Aber das kam schon zu spät, je heißer ein Eisen ist, desto besser lässt es sich schmieden. Das bestätigt auch der nächste Post, der sich nur mit theoretischen Erwägungen zu der berühmten Ex-Doktorarbeit des Freiherren von und zu befasste welche als Nr. 4 - 16% - 2011 in den Top 10 auftaucht. Wegen dieses Posts hatte ich sogar die fragwürdige Ehre von einem Bildredakteur angerufen zu werden.

Die letzten Zwei Top der Top 10 Artikel sind zum einem beißende Kritik an einer anderen Partei welche die Piraten für das kritisierte, was in ihrer eigenen Satzung genau so drinsteht

Nr. 8 - 8% - 2011 - Die rechtliche Willkürlichkeit der Sozialdemokraten Teil 1: Das Auslosen von Kandidaten


Da ist ja jetzt mehr als genug Raum in Richtung rechter AFD, die den Euro retten will, mit einem Landesvorsitzenden der wegen eines zu leistenden Offenbarungseid per Haftbefehl gesucht wird. Da wird Spott sogar zur Bürgerpflicht. Das mit dem Spott klapt auch an andere Stelle ganz gut:

Nr. 9 - 7% - Dubai/Vereinigten Arabischen Emirate VAE Reisewarnung: Dringende Sicherheitshinweise für die Region - Gefahr der Vergewaltigung und Unrechtsverurteilung



Das war von allem ein Wenig. Zunächst mal eine Aktion um auf die Ungereimtheiten eines Scharia dominierten Strafrechts in einem sunnitischen Staat aufmerksam zu machen und einer zu Unrecht verurteilten vergewaltigten Frau zu helfen. Hat auch bestens funktioniert, der Eintrag der bei Google oberflächlich betrachtet Aussieht wie eine offizielle Reisewarnung vom Auswärtigen Amt kam weit nach oben und wird auch oft und kontinuierlich geklickt. Ich hoffe, es bewegt den einen oder anderen Urlauber doch in ein anderes Land zu reisen und kostet so die Scheichs jeden Monat Dollars. Das ist ein Punkt, den Islamanhänger trotz Islam gut verstehen.

Alles in Allem muss ich sagen, das sich für mich das Fazit festsetzt: Schnelligkeit zählt. Das Zeitfenster im Internet eine Meinung zu beziehen schlisst sich sehr Schnell. Mehr als 2, allerhöchsten 4 Stunden bleiben einem nicht, für einen um mit einem reaktiven Kommentar oder Stellungnahme im Internet zu Punkten. Man muss also als für Öffentlichkeitsarbeit zuständige entweder schon festgesetzte Parteistatements interpretieren, so wie das Marina Weißband noch von allen am Besten geschafft hat, oder aber man brauch eine politische Delegation auf Leute die für die Partei handeln ohne Absegnung durch die Basis oder aber die Basis muss auch für Spontanvoting bereit sein. Das war sie eindeutig nicht, ich habe es oft genug schon 2012 Vorgeschlagen. und das war meiner Meinung nach einer der ganz großen Fails in der Piratenbewegung. Die Tragweite des Fails kann nicht überschätzt werden, sie geht so weit das es keine AFD gäbe. Ich möchte daran erinnern, das die €-Politik der Fastallparteienkoalition von z.B. dem Parteitag der NRW Piraten basis-demokratisch einstimmig abgelehnt wurde. So was gab es nicht mal in der Sowjetunion. Es fehlte aber in Vehikel, um sich an der €-Diskussion als Politische Kraft in kompatibler Weiße zu beteiligen. So kam es dann zur AFD, wo doch die Piraten die Alternative für Deutschland hätten sein müssen. Geldfragen sind eine Sache, die viele Menschen ganz direkt betrifft und damit einen großen Einfluss beim Wähler hat.

Die klassischen Parteien verstehen zwar immer noch nichts von Computermedien, aber Sie bezahlen schlicht weg Leute dafür die das in ihrem Interesse haben. Die CDU zum Beispiel hat mittlerweile ihr eigenes geschlossenes Soziales Netzwerk. Innerhalb solch eine Umgebung können sich Ideen wie in Sozialen Netzen auch dir die Selektion einer Geburts und Todeskette zu Entscheidungsreifen Vorlagen herausbilden. Da ich meine Modell für einen basisdemokratische Beteiligung in Anlehnung an die Vorgänge in Sozialen Netzwerken formuliert habe, dürfte dieses Parteinetzwerk in etwa das machen was ich mit meinen Vorschlag erreichen wollte. Wie schon oft gesagt, die Piratenpartei scheiterte an Defiziten in der Internen Struktur. Sie ist definitiv keine Internetpartei. Dabei brauch dieses Land nichts so sehr, wie eine Partei der technologischen Intelligenz.


Snowden, Lets Encrypt und die Digitale Sicherheit durch Virenscanner in einer Firewall ...

Bedingt durch die hemmungslose Aufzeichnung von Nutzerdaten durch die Geheim Dienste hat sich nach der Offenlegung dieser - zum großen Teil rechtswidrigen Aktionen staatlicher Stelle - ein Umbruch in der digitalen Welt entwickelt.

In der Anfangszeit des https war es recht Aufwendig war ein Digitales Zertifikat für die Verschlüsselung zu erhalten. Dieses musste unter Vorlage von Geschäftsunterlagen bei einem sogenannten CA beantragt werden. Damit war https de facto auf kommerzielle und gut dokumentierte Nutzung eingeschränkt.

Etliche Administratoren haben das Problem der Schadsoftware in einer oder mehreren guten zentralen Firewalls zentralisiert. Das hatte mehrere Vorteile: Zum einem war es möglich sich viel Arbeitszeit für die Administration der einzelnen Installationen zu Sparen. Zum anderen aber auch Installationen mit Betriebssystemen zu schützen, deren Support abgelaufen ist. Das Problem: in Installationen in denen ein Computer nur ein Teil zur Bedienung ist, sind die Lebenszyklen der Produkte zum Teil erheblich länger als die Lebensdauer von Betriebssystemen, auch dann wenn es sich um Long Term Support Versionen handelt.

Man denke an die Bedienung einer Immobilie, einen Messstand zur Qualitätssicherung, eine Sonstige Maschine ... und besonders Heikel: Geldautomaten. Die Folge ist, das zumindest Industriebetriebe, aber auch Haushalte wenn sie PC Basierte Immobilienmanagement verwenden, sehr oft auch mit nicht mehr supporteten Betriebssystemen hantieren. Das zu ändern würde die Betriebskosten für viele Dinge erheblich nach oben Treiben, weil man in Regelmäßigen Abständen für all jene Installationen neue IT Anpassen müsste.

Mit einem reinem Software update ist es dabei meist nicht getan, weil ja die Software jedes mal immer sehr viel Ressourcenfressender ist als die jeweilige Vorgängerversion. Also müssen neue Rechner her ... die eventuell Mechanisch in neue Formate eingepasst werden müssen ... sonstige Zertifikate für besondere Eigenschaften her müssen (Patientenschutz, Explosionsschutz im Bergbau, ... ) wo dann die zu handhabende Peripherie sich nicht mehr direkt anschließen lässt. Wer heute einen Rechner mit einer guten alten Seriellen oder Parallelen Schnittstelle erwerben will, der muss schon erheblich suchen ... besonders dann wenn weitere Erfordernisse hinzukommen.

Solange Verschlüsseln nicht Anonym möglich war, war das Loch für die https: Verbindungen welches Firewalls standardmäßig für Bank und Shop Applikationen vorsehen kein wirkliches Problem. Das hat sich fundamental geändert. Um im Interesse der Privatsphäre möglichst vielen Webseitenbetreibern eine hochklassige, kostenneutrale und einfache Möglichkeit der Einbindung von https: in ihr Webangebot zu ermöglichen gibt es einen neuen CA, der Automatisiert für das Akquirieren von gültigen Zertifikaten sorgt. Dieser CA von Lets Encrypt bestätigt - weil das der Grund für die Kostentreibende Arbeit eines Notars ist - nicht mehr eine bestimmte Person oder eine bestimmte Firma als Betreiber des Servers, sondern nur nach das es sich um den Server selber handelt.

Damit kann aber jeder der einen Server an den Start bringen kann, mit drei klicks seine Malware verschlüsselt an Gatekeepern vorbeischmuggeln. Blockiert eine Firewall Zertifikate von Lets Encrypt, so werden viele Webseiten unzugänglich, weil Lets Encrypt standardmäßig http auf https verweist, sonst würde es ja nichts bringen für die Privatsphäre. Will die Firewall in die https Verbindungen hineinsehen, so wird ein weiteres CA Zertifikat der Firewall in den Browsern gebraucht, um diesen kryptografisch klar zu machen, das diese Interception im Auftrag des Betreibers passiert. Kommt dieses Zertifikat aber in die Falschen Hände weil es nicht so gut gesichert ist wie die regulären Zertifikate, dann können auch die Anderen Verbindungen mit einer Man in the Middle Attacke angegriffen werden.

Ein weiteres Problem das Lets Encrypt verursacht: Mit ist nicht klar, wie die Verhindern wollen das sich ein fieser omnipotenter Geheimdienst der so viele Ressourcen hat das er das BGP Routing temporär verbiegen kann und damit erreicht, das alle relevanten Anfragen zu einer Adresse auf einem seiner Rechner landen, nicht ein gefälschtes Zertifikat zu jeder beliebigen Domain besorgen kann. Ein hinterlegen des gewählten https Zertifizierers im mit DNSsec gesicherten DNS wird also auch Pflicht um die Sicherheit einer klassischen https: Verbindung aufrecht zu erhalten.

Eine Möglichkeit das Problem anzugehen ist die eine Mehrzonenfirewall, in der ich unterschiedlichen Rechnern unterschiedliche Zonen zuweisen kann. Damit kann ich auch die Interaktion zwischen diesen Rechnern kontrollieren. Mit der Hilfe von VLan kann man das auch vergleichsweisse Kostenneutral sehr Feingliedrig machen, wenn man ein Netz hat, das damit leben kann, das alles erst mal in die Zentrale transportiert wird. Das ist aber wegen der Patchfelder erstaunlich oft der Fall.

Man hätte sich gewünscht, das es neben dem offenen http: und dem auf das Geschäftswesen zugeschnittene https: einfach weitere Abstufungen der Sicherheit durch Protokoll geben würde. Also zum Beispiel httpp: als private https: mit CA's wie lets encrypt, die nur den Korrekten Verbindungsaufbau zu einer Installation sicherstellen, nicht aber wer diese Betreibt. Oder da eine Verschlüsselung von öffentlich zugänglichen statischen Inhalten wegen der Erhaltung der Länge bei der Verschlüsselung wenig bis nichts bringt, auch ein httpi welches wie https die Integrität sicher aber nicht verschlüsselt, und damit lokales caching auch weiterhin ermöglicht. Das Caching im Gateway ist ein Weiterer Kollateralschaden, der unnötigerweise zu mehr Internetverkehr führt. Damit wäre dann klar, wie "Lets Encrypt" gesicherte Seiten aufgerufen werden könnten: Per httpi: zum Gatekeeper, dort wird Zwischengespeichert und auf Viren untersucht, und dann per httpp: zum Anbieter des Inhalts - während reguläres https wie bisher immer eine ende zu ende Verschlüsselung bleiben sollte. Die Trennung der Verkehre würde es erlauben, jedem Verkehr die Optimale Konfiguration angedeihen zu lassen und mit den Ressourcen des Internets sorgsamer umzugehen.







01 Januar 2016

Warum Facebook so erfolgreich ist ... und die Piratenpartei eben nicht!

Katharina Nocun hat hat auf der Hackerkoferenz 32C3 einen Vortrag gehalten. "Gegen Gated Communities - Facebook muss seine Mauern einreißen". Darin beklagt sie, das Facebook alternativen durch Unlautere Mittel klein hält. Das dem so ist, daran kann kein Zweifel bestechen. Wenn Facebook zum Beispiel einen Kostenfreien Facebook only Internetzugang anbietet - und sich damit zum Beispiel gleich mal alles an Konkurrenz auf Abstand hält. Da ist die Konkurrenz dann nicht mehr nur einen Mausklick weit weg, sondern der Kunde braucht eine ISP Vertrag Viele werden dann sangen ... Facebook reicht mir. Viele kennen ja schon gar nicht mehr den Unterschied zwischen Internet und Facebook.

Aber das ist nur die Halbe Wahrheit. Facebook ist unter anderem deshalb so erfolgreich, weil es eben auch das ordnen des Sozialen Umfeld rationalisiert. Beispiel: Ich habe am 28 geheiratet und das auf allen Sozialen Netzen mit einem annähernd gleichen Text und 7 Bildern bekanntgegeben.

Beispielpost

Tjia Leute ... zu jedem Topf gibt es einen Deckel ... Jetzt habe ich auch wieder einen Gefunden ... auf den ich mich anders als vor 20 Jahren auch eingelassen habe. Seit dem 29.12. bin ich Verheiratet ...
Wie keine Bilder von Menschen? Ja Bilder sind auch Personenbezogene Daten, und das hier ist alles NSA verseucht.




Ergebnisse

Das Ergebniss bei Google sieht so aus, wobei man noch von Hand Arrangieren musste. Das ging geschmeidig von der Hand, allerdings konnte ich nur die Anordnung der Bilder in dem Schema beeinflussen. Als erstes kommt das grosse Bild, dann die drei kleinen, die anderen sind nur mit Klick zu sehen.


Verglichen damit ist Ergebnis bei Disapora schon eher Deprimierend. Nicht nur das man, wenn man mal wieder vergessen hat das dieses Netz immer wieder ungefragt den Publikationsmodus auf nichtöffendlich zurückschaltet, den Post immer komplett neu anlegen muss - man kann auch nichts weiter tun um das Ergebnis zu verbessern.


So und im Vergleich dazu Facebook: Dort werden die Bilder selektiert, das Wesentliche ermittelt, und dann die Bilder echt stilvoll ... auch mit verschiedenen Größen ... arrangiert. Bei den anderen Netzen müsste ich mindestens eine Viertel Stunde ... wen ich geübt bin ... mit einem Fotoeditor Hantieren, um selber so eine Collage zu machen. Das Ergebnis von Facebook hätte ich selber nicht besser machen können. Dabei habe ich Facebook die Bilder wie den anderen Sozialen Netzen nur einfach vor die Füße geworfen.


Facebook würde auch, wenn die Datenschutzheinis das nicht weg protestiert hätten, die Fotos automatisch nach Personen taggen. Ich bin sauer das die das nicht mehr dürfen, denn es hat mir in gewissen Grenzen einen Kontrolle über das eigene Bild gegeben (Option auf Abmahnung inklusive) und die Möglichkeit einfach in Erfahrung zu Bringen, was NSA und kanaken über mich wissen, denn die Analysieren eh alle Veröffentlichten Bilder und legen sie in die Virtuelle Akte der jeweiligen Person.

Diese Form von Algorithmischer Unterstützung habe ich auch immer bei der Piratenpartei vermisst. Sei es das ich im Liquid Feedback eben keine Option hatte, mir die anderen Mitglieder grafisch nach sinnvollen Kriterien geordnet anzeigen zu lassen. Solche Kriterien die ich mir gewünscht hätte wären "Aktivität", "Annahmequote der Vorschläge", "Übereinstimmung mit der eigenen Meinung", "Statistiken über die Aktivität", "Anzahl der schon erhaltenen Delegationen". Letzteres hätte vom system implizit als Negativkriterium für Vorschläge gelten müssen. Ja ich hätte die Möglichkeit gehabt, dieses für mich zu Programmieren. Eine Plattform die so etwas macht in Netz zu stellen scheiterte dann wieder da den Datenschutz aussagen der AGB. Für mich alleine so etwas zu machen, wäre zu viel Arbeit. Es als Programm zu machen macht zu viel Arbeit, wegen der verschiedenen Plattformen, von denen ich einige auch gar nicht mag und nichts mir denen zu tun haben will. So blieb mit nichts anderes übrig, als gegebenenfalls auf "aus Medien bekannte" Piraten zu delegieren, das zu den allseits beklagten Superdeligierten geführt hat, was insgesamt schlechter ist als das klassische Delegiertensystem.

Auch hat es nie eine Diskussion um ein Verfahren gegeben, wie mit dem durch das universelle und nicht hierarchische Initiativrecht verursachte Flut von Anträgen und Verbesserungsvorschlägen umgegangen werden soll. Verfahren aus der Programmtechnik wie diff3 um textuelle und andere Verbesserungen eines Nutzer durch den Initiativführer elegant übernehmen zu können ... Fehlanzeige. Ich habe, weil mich die Redebeiträge von 30 Sekunden auf den Parteitagen gewiedert haben ... wie sollen da komplexe Themen erörtert werden ... einen Vorschlag gemacht eine Art politisches Git-Hup zu entwickeln, das auf der statistischen Theorie der Geburts und Todeskette beruht.

Aber statistische Algorithmen sind genau das Was Facebook und Google antreibt, und mit dem sie ihre Wertschöpfung Betreiben. Die von Panik geführte Verweigerungshaltung gegenüber solchen Assistenzalgorithmen hat die hat die Partei mit der Zuname der Mitglieder ineffektiv, schwerfällig und mitunter auch lächerlich werden lassen. Das war so effektiv, das es ja noch nicht mal ein Finanzkontingent gab um Beschlüsse über die Software in der Software umzusetzen. Das wäre aber dringend nötig gewesen um eine Evolution in Richtung effizienterer Architektur in Gang zu bringen. Da ich auf der Anderen Seite der Meinung bin, das solche Algorithmen einer demokratischen Legitimation bedürfen, bin ich zu dem Schluss gekommen, das eine neue Partei nötig ist. In der neuen "Digitalen Demokratie / de.dd" dürften aber dann laut Satzung nur in der Startup phase nur solche Mitglieder aufgenommen werden, die in solchen Fragen versiert sind. Wenn dann die inneren Abläufe in der neuen Form stehen, kann die Partei für andere Mitglieder geöffnet werden oder mit anderen Parteien wie den Piraten verschmelzen.

16 Dezember 2015

Tjia das war es dann mit den Piraten für mich ... die Abmusterung ...

Die Entwicklung der Politischen Landschaft war nicht besonderes erfreulich in der letzten Zeit. In ganz Europa mieft der Braune Bodensatz aus den Aborten. Bei uns ist die AFD so erstarkt das diese sich auf dem Niveau etablieren kann. Dabei ist sie durch das Ausscheiden der Gründer um Luke deutlich nach Rechts gerutscht. Weiter außen ist die NPD durch durch den zur "Zschäpe Show" abdriftenden NSU Prozess und das Verbotsverfahren vor dem Bundesverfassungsgericht auch in der Presse sehr Präsent.

Nicht zuletzt durch das weitere absacken der Piraten, deren Spuren man in der veröffentlichten Meinung mittlerweile mit dem Mikroskop suchen muss, ist die FPD wieder so erstarkt das sie sich wieder an die 5% Grenze rangewanzt hat. Ob die Strukturen abgebaut wurden die einen Hotelsteuererlass ermöglicht haben, das wage ich nach der kurzen Zeit zu bezweifeln.


Die Hoffnung das aus den Piraten eine Internetpartei wird, habe ich fürs erste Aufgegeben. Ich werden deshalb Abmustern und mich nur noch als Unterstützer, Wähler und Bürger für die Piraten einsetzen. Die Themen der Piraten sind nach wie vor Aktueller den je.

Die Stabilität und Integrität von IT wird immer wichtiger und gravierenden, wenn man daran Denkt, das Autos in ein oder zwei Legislaturperioden von Computer auf unseren Straßen unterwegs sein werden. Nur mal so als Beispiel, dies eröffnet die Option, missliebige Oppositionelle gegen einen Baum fahren zu lassen, wobei sich das Programm vor dem Einschlag wieder in den Werkszustand zurück programmiert. Damit wäre dann aus Sicht eines Untersuchers ein Intaktes Fahrzeug verunglückt. Das geht physikalisch gesehen sogar schon mit einem ABS Steuergerät, und ist unter Umständen bereits in der Vergangenheit passiert und hat den Staatsanwalt Hillinger getroffen. Was mit MH370 passiert ist ist auch noch völlig unklar, klar ist jedoch das Elektronik eine wesentliche Rolle gespielt hat.

Von der NSA, der Neuen Stasi Amerikas, will ich gar nicht reden, ist deren sabotierende Wirkungsweise wie wir von Herrn Snowden wissen doch im allgemeinen sehr viel Subtiler.

Die Piraten wurden erfolgreich, als die Presse aus Unkenntnis uns so dargestellt haben, als hätten wir die Werkzeuge der digitalen Demokratie in einer Serienreifen Version ... und sie Stürzte wieder ab, als Presse und Wähler ihren Irrtum bemerkt haben. Wir haben, aus lauter angst vor digitalen politischen Profilen, den Computer nicht dazu genutzt, die Mitglieder mit relevanten innen- und aussen parteilichen Information zu ihrem Interessengebiet zu versorgen, um Basisdemokratie skalierbar zu machen. Dafür gab es peinliche 30 Sekunden Gedankenfetzen auf den Offlineparteitagen. Urnenwahl statt Kryptografie ... dabei sind Urnen längst gehackt ... von den DNA Profis. Wir waren in den Umfragen auf dem Sprung die Drittgrößte Partei zu werden. Eine so grosse Partei muss regierungsfähig sein, sonst stellt sei eine Gefahr für die Demokratie dar. Wir wollten keine Politischen Vorstände ... Ok ... aber dann muss man ein Basis Blitzvoting haben. Mache Politische Fragen im politischen Geschäft er fordern schnelle legitimierte Antworten. Beispiels weiße zu Fragen bei Verhandlungen. Vorgeschlagen habe ich das, nur ohne Resonanz. Man konnte das sehr schön bei der Wahl von Herrn Bundespräsident Gauck sehen. Wir hätten theoretisch die Möglichkeit gehabt, einen Basis demokratisch legitimierten Kandidaten zu Benennen. Spätestens bei Fragen von Terror, Krieg und Frieden wird die Notwendigkeit flotter Legitimierter Entscheidungen unabweisbar.


Früher gab es in der Partei ein so reges leben, das man trotz des nie abgeschafften Primat der offline Versammlungen eine erheblichen Einfluss auf auf die Partei gegeben war. Heute ist nicht mehr der Fall. In Mumble gibt es nur noch offizielle Sitzungen mit Anträgen die internes klein klein abarbeiten.In Twitter und den anderen Medien sind meine Peers auch schon zum größten Teil ausgetreten. Für mich sind die Piraten eine recht bedeutungslose 1.0 Partei geworden. mit ca 1% Stimmen in den Umfragen.

Wie könnte es weiter gehen


Im Grunde müssten sich Menschen zusammenfinden, die in der Lage sind ein skalierbares Basis demokratisches Konzept im Computer zu entwerfen. Dieser harte Kern müsste zunächst nur die Satzung und die Elektronischen Werkzeuge erstellen, um dann, aber erst dann, auf Expansion zu setzen. Das System müsste dann auch noch auf einem P2P Netz beruhen, um so Erfahrungen wie Servergate oder Lex Piratenpartei. Und einen neuen Nahmen braucht es auch noch. Wie zum Beispiel

Digitale Demokratie


was den Vorteil hat, das die Partei wie pp in vielen Sprachen das gleiche Kürzel hat.
uk.dd.org, us.dd.org: Digital Democracy; fr.dd.org: digital Democracy; al.dd.org: Digital Demokracia; es.dd.org: Democracia Digital; fi.dd.org: Digitaalinen demokratia; ir.dd.org: Digital Daonlathas; is.dd.org: Digital Democracy; it.dd.org: democrazia digitale; pt.dd.org: Democracia Digital; se.dd.org: digital demokrati; tr.dd.org: Dijital Demokrasi; hu.dd.org: digitális Demokrácia; Und aus einem D kann man ja auch ein Segel formen, so als keine Reminiszenz an die Herkunft.

16 November 2015

Wie umgehen mit Vergewaltigungsgangs wie den Daesh (IS & Bocco Haram), insbesondere dann, wenn die in Europa oder anderswo Anschläge verüben?

In der Nacht von Freitag auf Samstag haben 3 Teams von Attentäters die vorgeblich von den Daesh entsandt wurden mehrere Blutbäder angerichtet in dem Sie mit Kalaschnikovs auf unbewaffnete Passanten in Paris gefeuert haben.



132 Menschen starben bis jetzt, aber es wurde so viele schwer Verletzt das auch bis zu 200 Menschen die Anschläge nicht überleben könnten. Und dabei sind wichtige Teile der Anschlagsserie nicht so Verlaufen wie geplant, so wollte sich ein Attentäter beim Freundschaftsspiel Deutschland Frankreich im State de France in die Luft sprengen, und zwei Weitere die fliehenden Menschen draußen im Empfang nehmen und vollends in Panik versetzen. Damit wäre natürlich noch viel viel mehr Menschen direkte Augenzeugen des Geschehens gewesen, mit noch deutlich weitreichenderen psychischen Folgen.

Obschon der Anschlag bei weiten nicht so Erfolgreich und Öffentlichkeitswirksam abgelaufen ist, wie sich das die Drahtzieher vorgestellt haben, ist die Wirkung massiv. Die Guck, Horch Stasi Fraktion unter den Politikern bekommt erheblich Oberwasser, Frankreichs Präsident will für 3 Monate den Ausnahmezustand den er noch am Abend der Anschläge ausgerufen hat und bei uns in Deutschland wurde auch schon eine Aufstockung der Geheimdienste beschlossen. Um eines deutlich zu Sagen: Wenn jedes Jahr ein Anschlag von Kaliber der Anschläge von 11 Sep 2001 Stattfinden würde, dann würde es immer noch über 2000 Jahre dauern, bis so viele Opfer zu beklagen wie sie mit einer einzigen Entgleisung der Staatlichen Ordnung in Deutschland entstanden sind. Was soll man sich also von der Regierung wünschen? Einen Ausbau eines Überwachungsstaats der mit einem Federstrich in eine Diktatur überführbar ist, jedenfalls definitiv nicht.

Präsident der Republik Hollande sagt, t. "Konfrontiert mit Krieg muss die Nation angemessene Maßnahmen ergreifen" ... "ein Akt des Krieges, begangen von Daesh und er wurde vorbereitet, organisiert und geplant außerhalb Frankreichs". Die Frage ist nur, wie? Trifft man den IS ins Mark ohne all zu große Kollateralschäden? Die informelle Hauptstadt des Islamischen Staates ist Ar-Raqqa. Dort leben 200.000 Menschen, die meisten von Ihnen wurden von der Invasion der zum nicht unwesentlichen Teil im Ausland rekrutierten Kämpfer genauso Überrollt, wie die andersgläubigen Minderheiten welche von der Gruppierung rücksichtslos in Massen getötet, vergewaltigt und versklavt wurden.



Nur das die Menschen in Ar-Raqqa als gläubige Moslems von den Islamisten aus Ideologischen Gründen nicht Pauschal angegriffen wurden, sondern nur in Ausnahmefällen, wenn einzelne Familienangehörige den Anweisungen der IS Angehörigen widersetzt haben. Es in Raqqa richtig Krachen zu lassen. So wie man es mit Nazideutschland zum Beispiel mit der Operation Gommorah gegen Hamburg gemacht hat



darf man es aber nicht machen, man würde im Wesentlichen unschuldige Menschen treffen. Das hat Frankreich auch nicht vor, mann hat es zwar in Raqqa krachen lassen aber man ein Ausbildungscamp und ein Waffenlager bombardiert. Das ist eine klassische Militärische Attacke die militärischen Zielen dient, und als solche sicher auch nicht wirkungslos ist. Aber da die Amerikaner und die anderen das auch seit vielen Monaten machen, denke ich nicht das es den IS zum Kollabieren bringen wird. Es ist mehr eine Gang als ein Staat, und die duckt sich weg wenn eine überlegene Macht vorbei schaut, in dem Wissen, das diese auch wieder verschwindet.

Das Geschäftsmodell all dieser Banden ist, mit vergleichsweisse einigen wenigen Mann mit Kalaschnikovs die weder Tod noch Teufel fürchten alle einzuschüchtern, und so ganze Landstriche unter ihre Herrschaft fallen zu lassen. Und das nicht nur im Syrien und im Irak, wie das Beispiel der mittlerweile mit den Daesh verbundene Bocco Haram zeigt. Es käme also darauf an, den Gangs ihre Spielzeuge wegzunehmen oder für sie definitiv Unbrauchbar zu machen. Wegen der Kleinheit der Handfeuerwaffen hieß das in der Vergangenheit immer Bodentruppen, weil sie anderes nicht einzusammeln sind.

Aber muss das sein? Was man auf jedem Fall braucht, sind auf die Eigenschaften von Selbstmordtruppen angepasste Einsatzbefehle und Strategien. Die absolute Mehrzahl der heute ausgebildeten Soldaten übt hat ihr "Handwerk" unter der Prämisse aus, das der Gegner zumindest ein bedingtes Interesse daran hat, seine Aktionen zu Überleben. Das ist aber bei Selbstmordkriegern anderes, weswegen sie Handlungen durchführen die normal undenkbar sind. Und das führt zumindest bei weniger gut ausgebildeten Soldaten zu Panik und zum zusammenbrechen von Befehlsketten. Das einer der zentralen Stützen des Erfolgs dieser Bewegungen. Neben den Strategien müssen aber auch die Regeln welche man den Soldaten mitgibt vor diesem Hintergrund überdacht werden. Wenn sich ein Soldat ergibt, heißt das bei einem potentiellen Selbstmord Kämpfer noch lange nicht, das der den Kampf eingestellt hat, wie das Attentat auf einen saudischen Geheimdienstmann beweist, welcher mit im Körper eines Überläufers untergebracht wurde, und welcher im Büro des Opfers beim Verhör zur Explosion gebracht wurde.

Wie könnte man das Geschäftsmodell dieser Gangs zum Kollabieren bringen? Mann kann Städte oder ganze Landstriche zu Waffenverbotszonen erklären. Jeder der mit einer Waffe angetroffen wird, der wird von den Streitkräften Frankreichs und seiner Verbündeten baldmöglichst getötet. Die militärisch ansonsten Erfolgreichen mit Hellfire Rakenten bestückten Drohnen sind dafür aber wenig geeignet, weil der Typische IS Kämpfer mit seinem Lieblingsspielzeug sich beim Regieren typischerweise Umringt von mehr oder weniger Unschuldigen zeigt. Zum Beispiel in Form von Straßenkontrollen, wo Passanten auf ihre Abfertigung warten. Was gebraucht würde wäre so etwas wie wie fliegende Sniper, die in der Lage sind solche Subjekte zu unschädlich zu machen, ohne das Umstehende zu schaden kommen, wie das aber beim Einschlag einer Hellfire Lenkrakete der Fall wäre. Man hat im Einsatz im Libyen bei Bomben den Sprengstoff gegen Beton ersetzt, um Panzer in Wohngebieten Kollateralschadensarm nur durch Wucht Einwirkung zerstören zu können. Die Geschosse haben wie ein Riesenhammer gewirkt. Wenn man das mit den Raketen dieser Drohne machen würde, könnte man einen Wachposten inmitten von Menschen wesentlich besser angehen. Die Raketen ohne Sprengstoff würden wie lenkbare Pfeile wirken.



Eleganter weil preiswerter wäre es aber, wenn man speziell entwickelte Lenkkugeln für so etwas verwenden könnte. Viellicht kann das hier zur Einsatzreife bringen:



Würde man das so weit forcieren so das die Lebenserwartung eines Posten sich auf Tage reduziert, bestünde ein regelrechter Verfolgungsdruck, der es den Kämpfern des IS unmöglich machen würde Kontrolle Auszuüben. Zivilisten hätten dann zum Beispiel die Option die Gegend zu verlassen. Man müsste Sie dann zwar sehr Vorsichtig in Empfang nehmen und sie vermutlich erst mal Internieren, weil sich sicher auch IS Akteure unter die Flüchtlinge Mischen werden. Man wird da ähnliche Probleme haben wie nach der Zerschlagung von Nazideutschland. Wie die Nazis werden auch die IS Kämpfe alle mehr oder weniger schwerwiegende Anklagen wegen Verbrechen gegen die Menschlichkeit und vieles andere Mehr zu erwarten haben.

Viel wichtiger wäre aber, das das Terrorregime gegenüber der eigenen unfreiwilligen Untertanen kollabieren würde, und damit die Machtbasis passe wäre. Natürlich wären damit die Waffen noch vorhanden, so das der Druck aufrechterhalten werden müsste. Aber die dortigen Menschen guten willens
hätten wenigstens die Chance eine Zivilgesellschaft zu etablieren. Diese könnte das die Waffen nach und nach einsammeln. Aber das würde dauern und wäre vermutlich auch nie zu 100% abgeschlossen, weil unterirdische Waffendepots sehr lange überdauern könnten. Man denke an die Don Camillo und Pepone Filme, wo das immer wieder thematisiert wurde. Da auch in anderen Teilen der Welt Warlords sich per Fußtruppen die mit Sturmgewehren bewaffnet sind zu politischen Herrschern aufschwingen, ist darüber Nachzudenken, wie man einer rein deklarierten Waffenverbotszone Gewicht verleihen kann. Dazu ist eine System nötig von dem Überwachte nicht Festellen kann, ob sich gerade im Fadenkreuz eines Operateurs befindet. Dazu muss eine entsprechende Waffenträger sehr Hoch oder sehr schnell und tief unterwegs sein.

Mit einer solchen Drohung im Raum dürfte auch der letzte Depp zu dem Schluss kommen, das Veranstaltungen wie Bocco Haram oder der Islamische Staat keine Zukunft haben. Und die anderen beißen im Zweifel schnell genug ins Gras, um kein größeres Unheil mehr anrichten zu können. Ruhe vor islamistischen Terror wird man erst haben, wenn die Furcht vor dem Zorn der Zivilisierten Welt die Furcht vor ihrem Bild von Allah überwiegt. Sie haben kein Problem damit, für ihre Version von Allah zu sterben, aber haben sie auch kein Problem damit, sinn- und wirkungslos zu sterben?

11 November 2015

Digitalkommissar Öttinger will Links zum Subjekt des juristischen urheberrechtlichen Erlaubnis Vorbehalt machen.

Heute musste ich mich mal wieder extrem über die politische Unsitte deutscher Politiker ärgern, Deppen und Vollpfosten bei der EU zu entsorgen, anstatt sie in die Parteibasis zu verbannen oder besser gleich an die Luft zu setzen. Julia Reda, die deutsche Piratin im Europaparlament, berichtet in einer Blogposting:

Laut einem gestern geleakten Plan für die Urheberrechtsreform (via IPKat) erwägt die Kommission entgegen der bisherigen Rechtssprechung und aller Vernunft das bloße Verlinken von Inhalten unter Urheberrechtsschutz zu stellen. Damit hätten die Presseverleger ein potentes Druckmittel – und gleichzeitig würde jede der Querverbindungen, die das Internet erst zu einem Netz machen, zur juristischen Tretmine.

Das ist mit Verlaub gesagt der größte Unsinn der jemals in Form eines EU Papier gegossen wurde. Warum? Zum ersten was ist ein Link?

Ein Link ist eine Beschreibung, wie eine Information aus einem Rechner eine Information abgerufen werden kann.


Als erstes erfolgt die Angabe, welches Verfahren genutzt werden soll. Übliche Verfahren sind zum Beispiel "http", "https", "ftp", "ftps" und "gopher". Das Verfahren "ftp", und sein verschlüsseltes Pondon "ftps", ist das Älteste aller Verfahren. Dabei ging es nur darum eine Datei aus einem anderen Rechner unverändert abzurufen oder dorthin hochzuladen, und bei Textdateien gegebenenfalls noch die Codierung dabei umzustellen. Zur Zeit seiner Entwicklung war es noch üblich das wichtige Hersteller die Zeichen im Computer nach eigenem Ermessen Codiert haben. Wenn Dateien von Browsern die Dateien automatisch interpretiert werden, also Bilder als solche dargestellt werden, dann nur weil der Name der Datei für ihre Codierung steht. So wird blume.jpeg wegen der Endung "jpeg" als jpeg Bild interpretiert werden.

Das nächste gängige Verfahren des Internetabrufs war das Verfahren "gopher". Diese Verfahren sollte dem Universitären Wissensaustausch dienen, kannte einige Typen von Dateien wie DOS Dokumente oder GIF Dateien. Die Menüs hat das System selber erzeugt. Da die Universität von Minnesota sich von der Anwendung der Referenzimplementation üppige Lizenzeinahnen versprochen hat, ist dieses Verfahren heute absolut bedeutungslos. Ein Port für eine Verschlüsselte Version wurde erst gar nicht definiert.

Das letzte wichtige Verfahren, "http", wurde 1989 - 1991 am Cern entwickelt, und war der große Wurf auf dem das ganze WWW beruht. Es war deshalb der große Wurf, weil neben dem Transportverfahren Hyper Text Transport Protokoll, auch die Definition der textuellen Inhalte, der Hyper Text Meta Language kurz HTML, definiert wurde. Fossilen von Damals funktionieren auch heute noch, auch wenn Sie zum Teil als veraltet Markiert sind und durch Komplexere und genaueren Definitionen ersetzt wurden. Beispielsweise - ich habe hier mal die normalerweise unsichtbaren Tags für Sie sichtbar gemacht - <b>Bold</b>, <i>Schrägschrift</i> <s>Durchgestrichen</s>. HTTPS ist wie bei den Obigen "s" wie Sicher Varianten das um die SSL/TLS Verschlüsselung erweiterte Verfahren.

Dem Verfahren Folgt durch Doppelpunkt und Doppelschrägstrich getrennt der Servername. Diesen folgt jeweils durch einen weiteren Schrägstrich getrennt die Directorys in denen die Inhalte Lagern gefolgt vom eigentlichen Dateinamen. Neben diesen Hauptkomponenten gibt es weitere Optionen, um zum Beispiel den Zugriff auf nicht öffentliche Objekte zu beschreiben, Anweisungen an den Client zu geben, auf welches Kapitel man sich bezieht, oder Anweisungen an der Server jedweder Art. Mit dieser Beschreibung ist es Möglich, zum Beispiel Bilder in einen Text einzubinden. Bilder werden im Internet nie in ein Textdokument rein kopiert, vielmehr werden diese nur Zitiert und vom Darstellungsprogramm eingebunden. So wird die Linke Darstellung einer Magnolienblüte durch den Text <img border="0" src="http://3.bp.blogspot.com/-NZRivGGt5nA/VkJpqODdY8I/AAAAAAAAG4E/sJtuMK1qekM/s200/Magnolie2010.jpg" /> erzeugt, wobei der Fett wiedergegeben Teil der eigentliche Link ist der es gestattet auf das Foto zuzugreifen. Es wird also erst das Dokument mit dem Text geholt welchen sie gerade Lesen, dann das Foto anhand eines Links nachgeladen. Da neben der Datei auch der Dateityp übertragen wird, konnte sich die heute bekannte Vielfalt von Internetdarstellungsarten entwickeln.

Ein Link ist also so etwas wie eine Digitale Version einer Quellenangabe. Herr Öttinger fordert also, bezogen auf die analoge Welt, das bereits das Erstellen und Verbreiten einer Quellenangabe eines Werkes eine Juristische Einwilligung des Urhebers erfordert. Mit anderen Worten, der Urheber eines Werkes soll bestimmen dürfen, wer sein Werk zitiert! Geht es noch? Das wäre das ende jeglichen Wissenschaftlichen Arbeitens. Das ist per seh schon mal völlig Idiotisch!

Aber es kommt noch Irrer!

Das was Herr Öttinger fordert, das existiert seit Jahrzehnten in der digitalen Welt. Ein Normaler Client wie einer der Großen Browser liefert bei jeder Anfrage auch immer mit, welches Dokument den Link auf das Abzurufende Dokument enthält. Nur wenn der Benutzer einen Link direkt in den Browser eingibt ist dieses Datenfeld nicht vorhanden. Das kann genutzt werden, um einzuschränken welche Dokumente den Inhalt zitieren dürfen und welche eben nicht. So kann ich mit den folgenden Zeilen im apache2 Server, einen der Verbreitresten Webserver im Internet, den Zugriff auf Inhalte in einem "premium-content" Ordner auf links aus meinen eigenen Domains beschränken. Wird von wo anderes auf die Inhalte gelinkt, wird eine Fehlermeldung 403 erzeugt.

SetEnvIfNoCase Referer "^$" isr=1
SetEnvIfNoCase Referer "^http://([a-z0-9-]+\.)*meine_domain_1\.com" isr=1
SetEnvIfNoCase Referer "^http://([a-z0-9-]+\.)*meine_domain_2\.com" isr=1
...
SetEnvIfNoCase Referer "^http://([a-z0-9-]+\.)*meine_domain_3\.com" isr=1
<Directory "/premium_content/">
    Options FollowSymLinks
    AllowOverride None
    <Limit GET OPTIONS PROPFIND>
        Order allow,deny
        Allow from env=isr
        Deny from all
    </Limit>
    <LimitExcept GET OPTIONS PROPFIND>
        Order deny,allow
        Deny from all
    </LimitExcept>
</Directory>

Warum ist das den Meisten Internetnutzern nicht bekannt? Das liegt schlicht daran, das alle Webseiten im Allgemeinen der Verbreitung von Informationen dienen. Aus diesem Grund ist jegliche Verlinkung willkommen, weil sie die Reichweite der Informationen verbessert.

Es gab Mitte der 1990ziger Jahre eine relevante Ausnahme von dieser Regel. Das war im Rahmen der Erwachsenenunterhaltung. Das ist ja eine eigentlich recht langweilige Sache, es geht ja immer um den gleichen biologischen Vorgang. Aus diesem Grund ist es im Grunde fast immer Egal, wer auf den Bildern zu sehen ist. Das haben sich einige ganz schlaue zu nutze gemacht, in dem sie die Bilder, welche ja wie oben erklärt immer Zitiert werden, von anderen Domain zitiert haben. Internetverkehr war damals noch eine recht teure Angelegenheit (damals gab es aber auch noch viel mehr Geld für Werbung), und so wird schnell klar, das der vom Verlinken seiner Bilder Betroffene Webmaster nicht begeistert war. Das Urheberrecht half ihm nicht weiter, weil seine Werke ja bestimmungsgemäß an Endkunden ausgeliefert wurden. Ein unautorisierter Kopiervorgang lag nicht vor! Aus diesem Grunde gab es eine Nachfrage an die Softwarehersteller, hier Abhilfe zu schaffen.

Wenn das, was Öttinger jetzt Fordert, schon lange Existiert warum will er es dann in gesetzliche Form gießen? Vermutlich in der Hoffnung, das Gerichte die technische Möglichkeit einer Verlinkung mangels technischem Verständnisses dann nicht als konkludentes Einverständnis im Sinne des Urheberhechts werten könnten.

Um das zu verstehen muss man sich vergegenwärtigen das Öttinger ein ganz smarter Lügner und Aggitator ist. So hat er in der Grabrede für den als üblen Nazi enttarnten Ex-Ministerpräsident von Baden Württemberg Filbinger dessen Nazivergangenheit ungerührt weg gelogen. Das Satiremagazin Extradrei hat damals folgende Satire dazu gemacht:



Es geht hier eigendlich um einen Akt des Lobbyeismus zu Gunsten eines durch die Technische Entwicklung zum absoluten Nischendasein selektierten Geschäftsmodells. Das ist so wie bei dem Weberaufstand von 1844, bei dem die Handarbeit der Weber durch Maschinen ersetzt wurde, was damals zum Teil Hungersnöte auslöste. Hunger müssen Verleger von Presseerzeugnisse heute nicht mehr Fürchten, aber der Verlust von politischen Einfluss schmerzt sehr. Bei der Wikipedia, also dem schwarmmodell der Enzyklopädie, ging die Substitution geräuschlos von Statten. Brockhaus & Co gibt es schlicht nicht mehr.

Bei den Nachrichten wird mit allerlei Täuschungsmanövern versucht, den Abstieg der Verleger in die Bedeutungslosigkeit zu bremsen. So versucht zur Zeit die Redaktion der Bildzeitung einem Gericht eine Kompression als Verschlüsselung zu verkaufen, um für bestimmte Funktionen ihrer frei zugänglichen Webseite das Urheberrecht bemühen zu können.

Etwas geschickter macht es das Handelsblatt. Die machen nur das Erste Kapitels eines Beitrags kostenfrei zugänglich, wer den Rest lesen will muss bezahlen. Ok, daran ist nichts auszusetzen. Wenn ich so eine Quelle nutzen wöllte, müsste ich für den Artikel bezahlen. Da ginge zur Not, obwohl als Schwabe ist man aus Gründen der Nationalräson zur Sparsamkeit gehalten. Aber in der öffentlichen Diskussion müsste ich beim Zitieren das für meine Argumentation nötige wesentlich Umfangreicher Zusammenfassen, weil ich ja nicht von jedem meiner Leser erwarten kann, das er diese Publikation auch kaufen möchte. Unterm strich ist das Handelsblatt auf meine Sperrliste gewandert, weil ich mit solchen Links einfach nichts Anfangen kann.

Öttingers Schwachsinns Aktion ist vor diesem Hintergrund somit nur als weiterer Vorsätzlicher Versuch zu Werten, die Wertschöpfung des Internets zu Untergraben um Verleger zu erhalten. Denn deren politischer Einfluss als Befreundetes Subjekte würde auch definitiv vom Politiker schmerzhaft vermisst werden. Damit macht Öttinger als Digitalkommissar so ziemlich genau das Gegenteil von dem wofür er nach Brüssel entsandt worden ist. Technologische Fragen werden - das erfordert schon der gemeinsame Markt - von der EU Kommission behandelt. Technologische Fragen entscheiden aber mehr als alles andere über den zukünftigen Wohlstand in Europa. Deswegen ist nicht nur der Rücktritt von Öttinger als Digitalkommissar zu Fordern, sondern endlich auch ein Zeichen zu setzen gegen das Entsenden von Nullen nach Brüssel zu Versorgungszwecken. Die sollen was anderes machen. Diejenigen die diesen bestenfalls Nazischönredner und schlimmstenfalls überzeugten Nazi nach Brüssel geschickt haben, sollten auch ihren Hut nehmen und zurücktreten.