Stoppt die Vorratsdatenspeicherung! Jetzt klicken und handeln!Willst du auch bei der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien:
Stoppt die Vorratsdatenspeicherung! Jetzt klicken und handeln!Willst du auch bei der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien:

18 September 2012

Wie aus ein einer Partei mit Internetkompetenz eine Internetpartei werden kann.

Jetzt endlich wird in einzelnen Landesverbänden daran gearbeitet, das es in den Satzungen der Piratenpartei eine ständige Mitgliederversammlung gibt, um damit den den Votingsystemen wie Liquid Feedback ein Kompetenz zum Erlass von regulären Parteibeschlüssen zuzuweisen. Höchste Zeit, nachdem jetzt zum Beispiel mehrere male unzählige Vorlagen aus dem Bundes Liquid Feedback aus Zeitmangel es nicht zur Diskussion gekommen sind und einfach verfallen sind.

Eines der große Problem dieser Systeme ist, das es dort keine Geheime Abstimmungen gibt, deren Integrität unabhängig von den Administratoren gesichert werden kann. Eine aktuellen Vorschlag nach sollen die Zertifikate jetzt über eine Urne Anonymisiert werden. Totholz, was für ein faux pas für eine Internetpartei. Ein gutes hat die Sache, der Vorschlag enthielt die entscheidende Idee um meine Ideen zur EDV gestützten Geheimen Abstimmung auf Industrie bekannte Komponenten zurückzuführen.

Da sich bei meinen letzten Aufsatz erheblich Kritik gefallen lassen musste was die Verständlichkeit angeht, versuche ich jetzt mal Populärwissenschaftlich - was jetzt wegen der Standartkomponenten auch möglich ist.

Theorie der geheimen Abstimmung


Was gilt es zu erreichen? Ein Mitglied der Virtuellen Versammlung soll seine Stimme abgeben können, und zwar so:
  • Jedes Mitglied soll Nachvollziehen können, das seine Stimme gewertet wurde.
  • Keiner außer dem Mitglied soll wissen können, wie das Mitglied gestimmt hat.
  • Jeder soll unabhängig von dem Was die Administratoren machen nachvollziehen können, wer an der Wahl teilgenommen hat.
  • Jeder soll unabhängig von dem Was die Administratoren machen nachvollziehen können, das die Wahl ordnungsgemäß abgelaufen ist, wenn er voraussetzt, das alle Teilnehmer vom ersten Punkt Gebrauch macht.
  • Keiner soll die Möglichkeit haben, während die Abstimmung läuft einen Teilergebnis zu erfahren.
Klingt unmöglich, ist es aber nicht.

Funktionen bekannter kryptografischer Elemente

Public Key Systeme

Als ersten müssen wir verstehen, wie ein Public Key System funktioniert. Nicht warum das alles so ist, aber wie es in der Übersicht gelöst ist. Als erstes wird mit Hilfe von Zufallszahlen ein Mathematisches Konstrukt erzeugt. Dies ist die im grauen Kreis dargestellte Basis. Aus dieser Basis lassen sich zwei Funktionen herleiten, die die als öffentlicher Schlüssel und als privater Schlüssel zeichnet werden. Diese beide Funktionen müssen so beschaffen sein das sie folgenden Bedingungen erfüllt sind:
  • Der öffentliche und private Schlüssel sind Permutationen auf einer Grundmenge. Es gibt also eine Hinreichend Große Menge von Zustände, wobei jeder Schlüssel keine zwei Zustände auf das gleiche Element abgebildet ist
  • Der öffentliche Schlüssel ist die Umkehrfunktion des privaten Schlüssel, das heißt wenn man kann die Beiden Funktionen hintereinander ausführt, erhält man stehst das gleiche Element
  • Die Funktionen der Schlüssel lassen sich nach dem bekannten Stand der Technik nicht rückwärts ausführen.
  • Aus dem öffentlichen Schlüssel lässt sich ohne die Kenntnis seiner mathematischen Quelle nicht in den privaten Schlüssel umformen.
So unglaublich es kling, dafür gibt es sogar verschiedene Mathematische Ansätze die so etwas leisten. Elliptische Kurven und Primzahlen auf diskreten Räumen liefern Ansätze für Lösungen. Diese sind auch Seit Jahren im Internet im Einsatz, zum Beispiel beim hcbi, dem Internetstandart der deutschen Banken. Da das Geld der Kunden nicht versickert und auch große legale Preise auf die Lösung von Musteraufgaben ausgesetzt sind, kann von davon ausgegangen werden, das zur Zeit kein Rechenweg bekannt ist, der die obigen Punkte aus hebelt. Wir setzten sie im folgenden als gegeben voraus.

Wie funktioniert eine Digitale Signatur

Als nächstes ist zu verstehen, wie eine Digitale Signatur funktioniert. Wir haben eine beliebige Folge von Bytes einer Datei, die alles mögliche repräsentieren kann. Ein Text, ein XML, ein Bild, was auch immer. Da die Größe potentiell unbegrenzt ist und damit kaum handelbar ist, verwendet man in einem ersten Schritt Hashfunktion. Das so etwas wie eine Quersumme, aber mit der Nebenbedingung, das es nicht möglich ist zu einem gegebenen Funktionswert anders als durch Ausprobieren eine Byte folge zu finden ist, welche genau diesen Wert liefert. Da ein Hashfunktion sehr viele, bei aktuell verwendeten Hashfunktionen wie sha512 zum Teil so viele das man mit diesen Bits die Atome aus denen die der Erde besteht durchnummerieren kann, ist es klar, das jede konkret existierende Byte Folge (die ja zur Repräsentation Atome der Erde erfordert) mit nur akademisch von eins verschiedener Wahrscheinlichkeit eine eindeutigen Wert liefert. Man spricht von einem Quasi eindeutigen Funktionswert. Obschon abzählbar unendlich viele Byte Folgen existieren, die einen konkreten Wert liefern, legt man sich mit einer Hashsumme nach menschlichen Maßstäben sicher auf eine existierende Folge von Bytes fest. Das dieses so funktioniert ist eines der Probleme der Content Industrie, weil Plattformen wie die Pirate Bay nur solche Hashcodes publizieren und eben genau kein Urheberrechtlich geschütztes Material. Auf normale Menschliche Maßstäbe herunter gebrochen: Ist die Publikation einer Aussage wie: ´Wenn sie "Krieg der Sterne" in HD sehen wollen, brauchen Sie eine Datei mit 8437537432 Bytes´ eine Urheberrechtsverletzung oder eine Beihilfe dazu? Aber zurück zur Unterschrift: Wenn ich einem Hashwert eine Zahl B zuordne und diese dann mit meinem privaten Schlüssel in die Korrespondierende Zahl A überführe, dann kann jeder der meinen öffentlichen Schlüssel hat feststellen, das die Folge von mir durch das Berechnen der Zahl A gebilligt worden ist. Denn jeder kann mit meinem öffentlichen Schlüssel aus A wieder B berechnen und das Ergebnis mit der Hashfunktion vergleichen. Aber keine kann mit einem andren Text unterschieben, weil es durch die oben gemachten Voraussetzungen weder möglich, für einen andren Hashwert ohne meine privaten Schlüssel zu kennen eine neue Zahl A zu berechnen noch kann man eine andere, möglichst passende Byte folge bestimmen, die zu dem Hashwert passen.

Wie bin ich sicher, das ich den richtigen öffentlichen Schlüssel habe?

Ich kann den öffentlichen Schlüssel einer Person natürlich direkt von dieser Person erhalten. Das ist aber wenig effektiv, weil ich dieser Person persönlich begegnen muss, um sicher zu sein, das der Schlüssel nicht vertauscht worden ist. Denn das ist der Ansatz des Pfisching. Ich gebe mich als jemand anderes aus, lese die Nachricht und leite diese dann Weiter. Aber umgekehrt geht es auch. Wenn ich jemand einen falschen öffentlichen Schlüssel untergejubelt habe und auf der Leitung sitze, so das ich jede Nachricht mit meinem eigenen falschen Schlüssel Unterzeichne, dann kann ich meinem Opfer alles was ich will als Artentisch unterschiebe, und er wird es erst mal nicht merken. Wenn man in einer Gruppe einen Notar hat, der als Zertifizierer arbeitet, dann reicht es, das der Zertifizierer den öffentlichen Schlüssel von der Person direkt erhält. Er unterschreibt dann diesen öffentlichen Schlüssel zusammen mit einer geprüften Version der Beschreibung der Person. Wenn ich also vom Zertifizierer den öffentlichen Schlüssel erhalten habe und diesem auch traue, dann kann ich mir von jeder Person aus der Gruppe den öffentlichen Schlüssel irgendwie beschaffen, und bin sicher, den richtigen Schlüssel zu haben.

Wenn jetzt aber die Gruppe so groß ist, das es umständlich ist, das alle zum gleichen Zertifizierer rennen?

Ein Zertifizierer kann in seine Beglaubigungen auch reinschreiben, das eine andere Person oder Organisation selbst die Fähigkeiten und Logistik hat, andere zu Zertifizieren. Und diese so Zertifizierte Personen wiederum können dann wieder andere Zertifizieren - auch weitere Delegationen durchzuführen. Auf diese Weiße kann braucht man, wenn eine große Gruppe straff organisiert ist, im Prinzip nur einen einzigen öffentlichen Schlüssel sicher in Empfang nehmen, um jeden Schlüssel innerhalb der Gruppe zu verifizieren. In dem Bild habe ich den Baum für die Piraten aufgestellt. Ausgehend vom obersten Zertifizier beim der PPI, der die Zertifizierer der nationalen Piratenparteien bestätigt, die wiederum die der Regionen, in unsrem Fall wären das die Landesverbände. Im Moment liegt die Mitgliederverwaltung bei den Landesverbänden. Das würde bedeuten, das diese den einzelnen Piraten ihren Digitalen Mitgliedsausweis auszustellen. Ich verstehe nicht, das dies nicht schon lange der Fall ist, denn dass würde viel besser zu einer Internetpartei passen. Ausserdem ist ein Akkreditierungsverfahren auf einem Parteitag auch schon deshalb abzulehnen, weil Leute für die aus den unterschiedlichsten Gründen ein Reise zu einem Parteitag nicht in Frage kommt (Geld, Job, Unternehmung, Pflege, eigene Gesundheit...), ausgeschlossen werden. Zumindest für Menschen die eine schwere Körperbehinderung haben, ist dies explizit von Verfassung wegen verboten. Vergleiche dazu GG Artikel 3 Absatz 3 letzter Satz. Also muss es einen Akreditierung via Postidentverfahren geben. Natürlich kann man so keine "offleine" Piraten unterstützen, es ist aber die Frage ob das Sinnvoll ist. Dieser Mitgliedsausweis, eine digitales Zertifikat, würde eine Beschreibung des Piraten (E-Mail, Name, ... ) sein öffentlicher Schlüssel, die Unterschrift des Zertifizierens in Form der aus dem Hashwert des Zertifikats hergeleiteten Zahl A und einen Hinweis auf desjenigen der das Zertifikat unterzeichnet hat. Aus technischen Gründen ist in den Zertifikaten der Zertifizierenden auch noch ein Hinweis auf eine Server enthalten, auf der diese die Zertifikate veröffentlicht die wegen Kompromittierung des privaten Schlüssels zurückgegeben wurden. Auch diese Technik ist Stand der Technik, das Validieren der https Server funktioniert so, mit der der Browser sicherstellen kann, das wenn der Nutzer https://www.deutsche-bank.de eingibt, auch Wirklich eine Verbindung zur deutschen Bank aufgebaut wird.

Kann man mit dieser Technik auch Anonym bestätigen, das der Inhaber ein Pirat ist?

Normalerweise muss der Zertifizierer mindestens den Hashwert des Zertifikates erfahren, damit er mit seinem privaten Schlüssel diese Wert vom Typ Zahl B in die Zahl A überführen kann. Damit kann der Zertifizierer aber das von ihm Unterzeichnete Zertifikat sowohl am Hashwert als auch an der Zahl A, die es beglaubigt, wiedererkennen. Aber es gibt einen Ausweg. Bei dem Publik Key Verfahren des RSA gibt es eine Besonderheit. Die Grundmenge besteht aus einem endlichen Körper und die Rechenoperation der Multiplikation bleibt bei der Ver- und Entschlüsselung erhalten. Das heißt, die Multiplikation zweier Zahlen ergibt nach dem Verschlüsseln die Multiplikation der einzeln verschlüsselten Zahlen. Wer wissen will warum das Funktioniert und mathematische Cojones hat, der kann dieses auf meinem ersten Post zu dem Thema nachlesen. Um die Zwei Zahlen die ich Zusammen durch den Privaten Key jage nach dem Verschlüsseln wieder trennen zu können, muss ich wissen, welchen Wert diese zum Verdecken eingesetzte Zahl nach dem Verschlüsseln hat. Da ich nur ein beliebiges Zahlenpaar brauche, habe ich kein Henne und Ei Problem, weil ich das Ergebnis der Verschlüsselung einfach zufällig Wähle und mit dem öffentlichen Schlüssel des Zertifizieres daraus diejenige Zahl berechne, mit der ich meinen Hashwert verdecken will. Damit ich die Signatur zurückgewinnen kann, muss ich nur noch die Zufällig gewählte Zahl invertieren und mit dem zurückkommenden Wert multiplizieren. Auf diese Weise hat der Zertifizier die Zahl B in die Zahl A umgerechnet, also Unterschieben, ohne weder die Zahl A als auch die Zahl B zu kennen. Unnötig zu erwähnen, das diese Zertifikate nicht unter reguläre Zertifikate signiert werden dürfen, weil der Unterzeichnende keine Ahnung hat, was er da unterschieben hat. Aus diesem Grund kann der Antragsteller mit modifizierter Software auch ein Zertifikat beantragen in der drinsteht, er sei Bundesvorsitzender der Piratenpartei. Insoweit wird ein Extrabaum für Anonyme Piraten Zertifikate gebraucht, bei denen von vorne herein klar ist, das nur bestätigt wird, das der Ausweis von einem Piraten mit bestimmten Eigenschaften beantragt wurde. Auch diese Technik wurde bereits erfolgreich in der IT Industrie verwendet, und zwar für die Implementierung von digitalem Bargeld

Kann mit digitalen Signaturen die Zeitliche Abfolge von Ereignissen rechts sicher Dokumentiert werden?

Ja das geht. Digitale Signaturen sind mittlerweile vom Gesetzgeber anerkannt. Wird dem Datensatz jede Signatur ein Hashwert des Vorgängerwerts hinzugefügt, so ergibt sich hierbei eine Kausale Kette der Signaturen. Bei einem Ketten Zeitstempelserver wird jeder Record von sowohl mit dem Zertifikat des Server als auch mit den Zertifikaten der Klienten, die sich einen Zeitstempel abholen. Damit kann die Reihenfolge der Publikationen sowohl vom Administrator des Servers als auch durch die Nutzer bestätigt. Da der Antragsteller ein Zertifikat vorlegen muss, dann der Kreis der Nutzer eines solchen Server zum Beispiel auf den der Piraten eingeschränkt werden Dieses Verfahren wurde Entwickelt, um zum Beispiel die Prioritäten elektronischer Publikationen, zum Beispiel für wissenschaftliche digitale Zeitschriften oder Patentamtsanwendungen, entwickelt und wird auch so betrieben. Zur Sicherung der Priorität kann der gleiche Inhalt auch bei mehr als einem Zeitstempelserver vorgelegt werden. Natürlich sind alle Zeitstempel über die benutzten Server zu publizieren, damit die Kette nachvollzogen werden kann

Wie Läuft jetzt eine Geheime Wahl ab?

Ankündigung der Wahl

Als Auftakt publiziert der verantwortliche Wahleiter auf den Zeitstempelservern der Wahl eine Ankündigung des Wahlgangs. Diese Ankündigungen Enthalten das Zertifikat unter dem die Anonymen Identitäten der Teilnehmer registriert werden. Es ist zu jedem Wahlgang die Erstellung einer neuen Anonymen Identität erstellt werden. In dem im Vorwort erwähnten Verfahren mit den im Papierwege anonymisierten digitalen Schlüsseln ist Problematisch, weil diese Form der Anonymisieren zwar zuverlässig den Namen vom Stimmverhalten trennt, aber es ist nicht möglich Stimmprofile zu gewinnen. Wir haben in Deutschland so um die 32000 Piraten. Mit 15 Bit können diese codiert werden. Da Piraten auch über Meinungen sprechen, besteht also nach 15 Ja/Nein Stimmabgaben in Sachfragen die Gefahr, das Profile identifiziert werden können. Und wer ins Liquid Feedback schaut, der weiß das innerhalb eines Jahrs weit mehr als 15 Entscheidungen getroffen werden. Als weitere Bestandteile werden auch Zertifikate für eine Wahlurne beigelegt. Diese Zertifikate werden verwendet, um Stimmabgaben vorläufig zu verschlüsseln. Werden mehr als ein Zertifikat für die Urne angegeben, so sind diese in der Reihenfolge der Liste nach anzuwenden. Der Rest ist Organisatorischer Natur. Worum gehst? Wie lauten die Kontaktdaten für die Akkreditierung? Wer darf Teilnehmen? (Normalerweise alle, die unter der Gliederung welche die Abstimmung startet registriert sind, andererseits kann es Ausnahmen geben, wie zum Beispiel bei Aufstellungsveranstaltungen) Darüber hinaus sind dann noch die Fristen für Akkreditierung, Stimmabgabe und Ergebnispublikation bekanntgegeben.

Wie funktioniert die Akkreditierung?

Will ein Pirat an einem Wahlgang Teilnehmen, so erzeugt er eine Anfrage zur Registrierung seiner Anonymen Identität für diese Abstimmung. Dazu legt er seinen Digitalen Mitgliedsausweis vor, welcher ausreichend ist die Teilnahmebedingung zu ermitteln. Über die Mitgliedsnummer ist dafür in den entsprechenden Datenbanken die nötigen Fakten zu prüfen. Nach gegenwärtigen Stand der Dinge sind das so Dinge wie das Alter, gegebenenfalls die Staatsbürgerschaft und ob das Mitglied seinen Obolus Bezahlt hat. Kann der betreffende Pirat Akkreditiert werden, so wird der Wahlleiter mit dem Zertifikat des Wahlgangs die Anonymisierte Anfrage Unterzeichnen und seine Akkreditierung auf den Zeitstempelserver veröffentlichen. Damit kann der betreffende Pirat seine anonyme Identität konstruieren.

Eröffnung des Wahlgangs

Nach Ablauf der Frist für die Akkreditierung wird der Wahlleiter den Signierten Stimmzettel mit den möglichen Alternativen und zusätzlichen Erklärungen zum zugrunde liegenden Wahl Verfahrenen (Wahl durch Zustimmung, Alternativen Wahl, ...) mit einer Zeitstempel Signatur veröffentlichen.

Stimmfestlegung des Teilnehmers

Wärend der Abstimmphase werden die Teilnehmer ihre Entscheidung Dokumentieren, ohne allerdings zu verraten was sie Gewählt haben. Dazu füllen Sie den Stimmzettel aus, errechnen wie bei einer digitalen Unterschrift den Hash und die als Unterschrift fungierende Zahl A, die er zusammen mit seinem Anonymen Zertifikat aber ohne seinen Ausgefüllten Stimmzettel publiziert werden. Wenn dabei vor der Berechnung der Hashsumme ein sogenannter Salt, eine ausreichend grosse Zufallszahl dem zu Unterzeichnenden Text hinzugefügt wird, dann ist nicht möglich aus der publizierten Hash summe auf die Gewählte Option zu schließen obschon sich der Pirat mit der Signifikanz einer digitalen Signatur festgelegt hat. (Ohne Salt gäbe es nur wenige Hashwerte, die man durch ausprobieren aller möglichen Stimmkombinationen eroieren könnte) Um zu verhindern das der Pirat seine Entscheidung vorzeitig auf anderen Kanälen publiziert um damit andere zu beeinflussen, ist zusätzlich verpflichtet seine Festlegung mit den Schlüsseln für die Wahlurne zu verschlüsseln. Nur so hat die Stimme Gewicht und geht in die Abstimmung mit ein. Über den Zeitstempel wird der die ordnungsgemäße Abgabe der Stimme vor ende der Wahlperiode dokumentiert. Werden Verbotene Teile vorzeitig Publiziert, so können die Ebenfalls mit Zeitstempel versehen werden, und führen so rechts sicher zu einem Ausschluss der Stimme.

Das Ende der Wahlperiode

Nach der Wahlphase wird die Urne durch publizieren der geheimen Urnenschlüssel geöffnet. Damit kann jetzt jeder die Abgegebenen Stimmen entschlüsseln und so an die publizierten Festlegungen gelangen. Es können keine Nachträglichen Stimmen mehr eingeschleust werden, denn das verhindert der Priorität + Zeitstempel auf dieser Publikation. Wenn jede der Interessengruppen der Alternativen einer Wahl einen Urnenschlüssel stellt ist sichergestellt, das die anderen nicht den Admin bestechen können, um sich durch vorzeitiges erlangen von Wissen einen Vorteil zu verschaffen, egal wie viel sie dafür bieten können. In diesem Fall müssen die Urnenkeeper ihre Schlüsseln je einzeln mit Zeitstempel publizieren. Das keinen falschen Schlüssel benutzt werden ist durch die Zertifikate im Eröffnungsstatment der Wahl ausgeschlossen. Es würde aber auch nur Unsinn bei einer solchen Störaktion herauskommen.

Die Publikation der Entscheidungen

In der Letzten Phase müssen die Piraten ihre Votings publizieren. Dazu werden die Kompleten unterschriebenen und ausgefüllten Stimmzettel ohne das sie Zusätzlich verschlüsselt werden mit einem weiteren Zeitstempel publiziert. Da die in der Signatur errechneten Hashwerte übereinstimmen müssen, ist es Piraten nicht möglich, sich jetzt noch anderweitig zu entscheiden. Somit muss jeder seine Stimme unbeeinflusst von anderen Abgeben. Anzumerken ist noch, das sichergestellt sein muss, das die Piraten nicht anhand ihrer Verbindungsdaten bei dem Publizieren ihrer "Stimmzettel" ermittelt werden können dürfen. Aus diesem Grund ist für diese Publikation zwingend eines der Zwei verfahren I2P oder TOR hidden Service zu benutzen, das dieses zuverlässig gewährleistet. Das dieses Verfahren auf diese Weiße gewissermaßen Staatstragende Funktion zugewiesen wird, ist das beste was man Whistleblower zukünftiger Jahre tun kann.

Die Publikation der Auszahlung

Bleibt nur noch alles zusammenzählen und das Ergebnis zu verkünden. Dabei sollten allen maßgeblichen digitalen Daten in einer Datei gesammelt werden, und diese dann nochmal en Block z.B. als Anhang zu dem Parteibeschluss publiziert werden. Damit ist dann jedem in Zukunft mit einem Werkzeug seines Vertrauens möglich, das rechtmäßige Zustandekommen der Beschlussfassung zu verifizieren. Dieses Verfahren bietet maximale Transparenz bei einer geheimen Wahl im Internet. Einziger Schwachpunkt ist, das der Pirat selber die Spuren auf seinem zur Stimmabgabe genutztem Rechner tilgen muss. Das verwendete Anonyme Zertifikat muss der Pirat nach der Überprüfung das seine Stimme berücksichtigt wurde spurlos vernichten. Mit dem Besitz seines privaten Schlüssels kann er im Nachhinein anderen gegenüber theoretisch nachweisen, wie er Abgestimmt hat. Da diese Zahl nach dem Publizieren der Festlegung aber nicht mehr gebraucht wird, kann er diese frühzeitig entsorgen. Aber selbst wenn eine TPM Plattform für die Digitale Signierung über ein erzwungenes Revoke des Anonymen Zertifikats vor der Publikationsphase die Vernichtung des privaten Schlüssels erzwungen wird, so bleibt man bei der Anonymität auf die Mitarbeit des Piraten für die Geheimhaltung angewiesen. Er könnte durch ein frühzeitiges leaken seines anonymen Zertifikates Dritte in den stand versetzen, sein Verhalten im Nachgang zu verifizieren. Das selbe würde durch Zeitkoinzidenz passieren, wenn der betroffene Pirat z.B. einen nur für ihn von Dritten bereitgestellten Tor Eintrittsserver für den Verbindungsaufbau nutzt.

Nicht nur das Fehlen eines digitalen Singnaturalgorithmus trennt uns vom Status einer Internetpartei

Zum Schluss möchte ich noch einen ganz gewichtigen Punkt ansprechen, der mich auch am Liquid Feedback stört. Liquid Feedback entstand in der Berliner Piraten Comunity, wo man sich persönlich kannte. Demzufolge sind keinerlei Funktionen wie Themenfinder oder Delegationsfinder vorhanden. Es ging den Berlinern nur um die Ausformulierung von Anträgen. Wenn man Twitter mit seinem GNU klon Identi.ca oder Facebook mit Diaspora vergleicht, dann zeigt sich, das diesen Plattformen genau diese Vorschlagfunktionen fehlen, welche die kommerziell Plattformen so erfolgreich machen. Dort finden sich Leute und Themen "von selbst" zusammen. Genau das brauchen wird aber bei den Piraten auch. Der Arbeitsaufwand ist ohne, wenn jeder alles lesen muss, einfach nicht mehr zumutbar. Das heißt, jeder Pirat sollte zum Beispiel auf seinem Liquid Feedback Account die Möglichkeit haben, ihn interessierende RSS Quellen zu hinterlegen, welche das System nutzt, um für die betreffende zu errechnen, zu welchen Anträge er vermutlich am ehesten was Kompetentes beizutragen hat. Über solche Anträge sollte das System seinen Nutzer dann auch mit hoher Treffsicherheit informieren. Auch sollte das System so etwas wie Qualitätsindizehs errechnen, also zum Beispiel aus Häufigkeit der Teilnahme, Häufigkeit der Beteiligung durch das Einbringen von Anträgen und deren Ergebnis bei den resultierenden Abstimmungen und ob diese Überhaupt angenommen zur Abstimmung angenommen wurden. Auf Basis dieser Daten müsste das System auch durch den Vergleich der offenen Abstimmungen auch Vorschläge für Delegationen berechnen, wobei es sinnvoll wäre, darauf zu Achten das sich die Delegationen möglichst weit streuen. Das heißt bei den Vorschlägen sind Leute mit weniger Delegationen bei vergleichbarer Qualität vorzuziehen. Es ist kein Zufall, das Liquid Feedback in Staadstaaten wie Berlin bestens funktioniert und auf dem Platten Land eben eher nicht und dort deswegen von grossen Teilen Abgelehnt wird. Ohne Delegationen wird viel zu viel Zeit für zu wenig Effekt in Anspruch genommen. Nur aus der Ferne kennt man aber wie bei anderen Parteien nur wenige Akteure mit großer Reichweite in innerparteilichen oder mainstream Medien wie Marina, Martin und einige weitere übliche Verdächtigen. Damit machen dann die Landpiraten aber das zuvor in der Staadt florierende Delegaionsbiotop auch wieder mit einigen Hyperdelegierten wieder Platt. Ich persönlich würde sogar so weit gehen, das man sagen sollte, Delegationen gibt es in Zukunft nur noch auf Gegenseitigkeit. Also nur noch z.B. Innen und Rechtspolitik gegen Außenpolitik auf Gegenseitigkeit, so das sich auch alle sich am Liquid Feeedback beteiligen, aber eben nicht mehr auf Dauer auf der vollen Breite des Systems. Nachtrag 27.10: Fehlerhafte Abbildung 5 verbessert.


03 September 2012

Lobbywünsche eines ISP an die Piratenpartei

Wie der eine oder andere Pirat im Mumble & Co schon erfahren hat, bin ich unter anderem als ISP tätig. Angefangen im Internet habe ich 1996 mit einer auf ISDN basierenden Monopolübertragungsweg von 64 kBit. Zum einen brauchte ich für meine wissenschaftliche Arbeit Internet, zum anderen habe ich auch ein Portal aufgebaut, um die Leitung symmetrisch Auslasten zu können. Mit fortschreitenden Erfolg bin ich dann auf einen 2MBit Monopolübertragungsweg umgestiegen.

Da die Werbeerlöse pro Klick im Internet in der folge aber doch immer weiter gefallen sind, bin ich zu der Erkenntnis gekommen, das ich Traffic billiger haben muss. Ich habe dann mit meinem ISP einen selbstabholertarif ausgemacht und eine W-Lan strecke in die nächste, 10km entfernte Stadt erstellt. Das was 2001.

Von Anfang an stand auch zur Debatte, die anderen Bürger unseres Stadtteils in des Netz zu lassen, das scheiterte aber zunächst an den Paragrafenwust. Die Telekommunikationsgesetze aus den neunziger Jahren erforderten eine Lizenz, deren Erwerb mit tausenden Euro Investitionen nur in Papierkram erfordert hätte. Ich habe damals sogar eine Petition gemacht, und gefordert eine Geringfügigkeitsgrenze in die Regulierung aufzunehmen. Begründet habe ich das mit einem Gleichbehandlungsvergleich zwischen Stadt und Land.

Ausschlaggebend für die Lizenzpflicht war die Überschreitung von Grundstücksgrenzen. Darauf baute die Argumentation auf, das in einer Stadt sehr wohl ein "Wohnblockprovider" ohne Lizenz arbeiten könne, weil er z.B. eine 2MBit Leitung dann mit anderen Technologien, z.B. Wlan, im Gebäude verteilen könne. WLan hatte damals zwar auch nur 2 MBit, aber das war in der damaligen Zeit schon echt hyperschnelles Internet. Das gleiche Geschäftsmodell scheitert aber auf dem Land an den horrenden Bürokratie kosten. Meine Petition wurde im Ausschuss behandelt, und im wesentlichen abgeschmettert, mit der Begründung das die Rechtslage gut sei wie sie ist. Man wollte wohl schon damals den Überblick für Überwachungsmastnahmen behalten.

Allerdings machte man mir Hoffnung, das die EU eine Liberalisierung durchsetzen wolle, die dann auch mit der üblichen Verspätung in nationales Recht umgesetzt wurde. Von da an musste man es nur Anzeigen, das man als Telekommunikationsprovider tätig ist, und von da an konnte es dann loslegen.

Das Hauptproblem das man als kleiner Provider hat, ist die Beschaffung des Zugangs zum Internet zu konkurrenzfähigen Preisen. Man hat im wesentlichen 4 Kostenpunkte die Typisch sind für das Geschäft:
  1. Stromkosten
  2. Die Technik der Verteilung am Ort des Vertriebs
  3. Den Transport des selben zum Ort des Vertriebs
  4. Den Zugang zum Internet


Stromkosten

Die Stromkosten sind in den letzten Jahren erheblich gestiegen. Dieser Kostenanstieg lies sich aber durch moderne Technik deutlich über kompensieren. Am Anfang hatte ich einen 96h Zähler, ich habe also elektrische Leistung und elektrische Arbeit getrennt bezahlt. Da die Geräte aber 24h an 365 Tagen im Jahr am Netz sind, ergibt sich daraus ein deutlicher Kostenvorteil. Mit der Liberalisierung des Strommarkts wurde der "Leistungspreis" durch Rot-Grüne Agitation aus dem Bewusstsein der Marktteilnehmer verdrängt. Das war Politisch motiviert, nach dem Motto, es ist egal ob die Abgase auf einmal oder langsam Freigesetzt werden. Die Leistungsaufnahme lies sich auf die Hälfte reduzieren, wobei ich den alten Kisten aber immer noch etwas nachtrauere, denn in den neunziger Jahren waren die Update auslösenden Hard und Softwareprobleme deutlich geringer. Was waren das noch für Zeiten, als ein Gerät von Anfang an lief und nie ein Update brauchte.

Jetzt wo die Einspeisevergütung von Solarstrom unterhalb des Strompreises liegt, wird dieser überproportional Rentabel, solange die Solar Anlage weniger Leistung als die Leistungsaufnahme der Anlage hat. Schauen wir mal, was sich da in den nächsten Jahren tut.


Die Technik der Verteilung am Ort des Vertriebs

Auch dieser Punkt macht Freude. Es gibt mittlerweile Geräte für ca 50€ mit denen man locker 2km mit 5GHz WLAN überbrücken kann. In Häusern kann man dLAN auf Strom oder Antennenkabel benutzen, so das keine aufwändigen Installationen anfallen. Auch Router mit DDWRT für den Kundenzugang sind ebenfalls für 50€ zu haben, so das eine Anschaltgebühr von 99€ darstellbar ist. Dies ist ein noch sozial verträglicher Wert, wenn ich bedenke das ich für meine 64K Leitung damals 2000€ Anschaltgebühr bezahlt habe.


Den Transport des selben zum Ort des Vertriebs

Hier gibt es 2 Verschiedene Optionen. Entweder lasse ich mir das Internet liefern. Dann sind die Kosten unter Punkt 4 subsumiert. Aber wenn das Aufwändig ist, dann sind die Kosten dafür auch wieder hoch. Um die Kosten im Rahmen zu halten, muss man eine sehr begrenze Bandbreite ordern.

Problematisch ist auch, das man Längere Verträge abschließen muss, weil der Anbieter selbstredend erhebliche Gelder vorschießen muss. Oder aber man muss selber eine sehr erhebliche Anschaltungsgebühr in Kauf nehmen.

Allerdings hat die Bundesnetzagentur ein schönes Schmankerl für Provider. Wenn man als Telekommunikationsprovider für die Öffentlichkeit arbeitet, dann darf man 5 weitere WLAN Kanäle benutzen, und das sogar mit der vierfachen Sendeleistung. Das Programm läuft unter dem Kürzel BFWA. Da dieses Kanäle sind, die in anderen Erdteilen mit dem 5GHz WLan belegt sind, haben die Geräte die das Können ein gutes Preis Leistungsverhältnis. Insoweit kann man gut sein Internet selber mit über 100MBit abholen, und damit die Anschaltungskosten erheblich reduzieren, wenn man einen Punkt erreicht, an dem es schon Leistungsfähiges Internet zum Wiederverkauf gibt.


Den Zugang zum Internet

Jetzt sind wir an der Stelle angekommen, die für kleine Provider das größte Problem darstellt. An vielen Orten gibt es gutes Internet, das Technisch hervorragend geeignet wäre, weiter verteilt zu werden.


Es gibt kaum noch Tarife für den Wiederverkauf im kleinen Umfang

Beispielsweise gibt es im Nachbarort, keine 2km entfernt, Fernsehkabel mit mittlerweile 150MBit Maximalgeschwindigkeit. Das Problem ist, beim Fernsehkabelbetreiber gibt es nur Flatrates für Endverbraucher. Es gibt kein Volumentarif oder sonstigen Tarif zum Wiederverkauf. Das gleiche gilt auch für das LTE. Die dortigen Provider nehmen für sich in Anspruch, flächendeckend zu Arbeiten, aber ich weiß, das es bei uns im Umkreis mit 800 MHz UKW auch nicht hinkommt, trotz bis zu 2kW Sendeleistung, weil extreme Topographie zu viel Schatten wirft. Ein Pflicht für einen Tarif zum Wiederverkauf gibt es schon theoretisch durch die Pflicht zur Netzzusammenschaltung im Telekommunikationsgesetz, aber eine Klarstellung, das eine "Regulärer" Einzelkundenflattarif für den Wiederverkauf missbraucht werden darf, solange der Anbieter keinen dafür vorgesehenen fairen Volumentarif vorhält, wäre Hilfreich.

Wenn man denn Glück hat ein einen Volumentarif ergattert hat, der eine hinreichend geringen €/GB Preis beinhaltet, seht man vor dem Problem, das man ein Gutes System von Caches braucht, um möglichst viele Daten nur einmal zu laden und mehrfach ausliefern zu können.

Aber leider gibt es in der Entwicklung des Internets immer weitergehende Entwicklungen, die den Betrieb von Caches immer schwerer machen. Insofern wünsche ich mir von der Piratenpartei im Interesse abgelegener Gegenden Unterstützung beim Betrieb des Internets auch dort, wo sich die Installation von Glasfasern bei den üblichen Internetpreisen auch in hunderten von Jahren nicht lohnt.


Wünsche an die technologische Entwicklungen von Normen

Hash Codes im Header zur Identifizierung identischer Dateien

In der Anfangszeit des Internets hat sich eingebürgert, große Download auf verschiedene Server, die Mirrors, zu verteilen, damit die Nutzer diese in Ihrer Nähe finden können um so die Backbones des Internets zu entlasten und einen schnellen Download zu ermöglichen. Mittlerweile gibt es auf den Fernverbindungen so viel Kapazität, das es fast egal ist, von wo man einen Download startet. Das führt heutzutage aber dazu, das gängige große Downloads wie zum Beispiel die Iso Images der Linux Installations-DVD oder die Microsoft Reperaturdisks für Windows aus allen möglichen Quellen geladen werden und jedes mal neu in den Cache geladen werden müssen. Das Kostet unnötig Traffic und verschwendet überdies Platz auf den Festplatten.

Insoweit wäre es sehr sinnvoll, wenn HTTP Server bei Dateien mit einer Größe ab einem Megabyte einen Zusätzlichen SHA512 Header zurückgeben, mit deren Hilfe ein Cache in der Lage ist festzustellen, ob er das Objekt aus andere Quelle schon in seinem Portfolio hat. Hash Codes sind zwar nicht eindeutig, aber da die Zahl der möglichen Codes groß ist gegen die Zahl der Atome im Universum, ist eine zufällige Falschzuordnung nur akademisch möglich. Außerdem kann dann HTTP selber die Integrität einer Datei testen, weil bei eine 16 Bit Prüfsumme jeder 65000 senste Fehler nicht erkannt wird, bei 32 Bit wird jeder 4000000000 Fehler nicht erkannt, weil zufällig der richtige Prüfwert entsteht. Das kann bei großen Dateien und gestörten Verbindungen schon mal passieren.


Codes im Header zur Identifizierung von live Streams

HTTP Streams werden von den Server mit Cache Disable gesendet. Das macht auch Sinn, weil der Inhalt ja keine Datei ist, sondern der jeweils Aktuelle Inhalt. Da immer mehr live Services mit http streaming arbeiten, wäre es eine Sinnvolle Erweiterung des Standards, einen Content als Life Stream zu labeln, damit ein Proxy Cache in der Lage ist, den einlaufenden Stream ohne Speicherung an verschiedene Clients zu verteilen. Für RSTP gibt so eine Proxy Funktion, nur ist dieses Protokoll eher selten in der Anwendung.


Kompression vor dem Verschlüsseln

Heute gibt es Server im Rechenzentrum mit inklusive Traffic im Terra-Byte Bereich für kleines Geld. Es macht also Sinn, das das Lokale Cache System einen vorgelagerten Cache Server im Rechenzentrum bekommt, über den er seine Daten holt und mit dem er über eine komprimierende Tunnel-Strecke verbunden ist. Das Prinzip kann dank NAT und IPv6 in IPv4 auch auf den gesamten Traffic erweitert werden.

Das klappt ganz hervorragend, außer natürlich, eine Verbindung ist Verschlüsselt. Die künstliche Entropie der Verschlüsselung macht jede Kompression unmöglich. Insoweit sollten alle Applikationen die eine Verschlüsselung vornehmen, erst eine Kompression vornehmen. Zumindest sollten die Applikationen so erstellt werden, das defaultmäßig vor dem Verschlüsseln etwaige komprimierbare Teile auch komprimiert werden.


Authentifizierendes Protokoll ohne Verschlüsselung

Wenn eine Verbindung verschlüsselt ist, dann kann man natürlich auch nicht Cachen. Es sei denn, der Proxyserver bekommt eine Man in the Middle Rolle mir ent- und wiederverschlüsseln. Wegen der Integrität von zum Beispiel Transaktion mit der Bank für einen Provider eine völlig inakzeptable Lösung.

Trotzdem wäre es wünschenswert, möglichst wenn alles was nicht Vertraulich sein muss, auch extra übertragen wird. Mitunter überträgt man Dateien die an sich öffentlich sind per https, weil dieses Protokoll auch sicherstellt, das die Datei nicht verändert wurde. Microsoft hat ein Protokoll vorgeschlagen, das diese Autentifikation ohne Verschlüsselung zur Verfügung stellt. Dieses HTTPi genannte Verfahren soll es einem Webcache ermöglichen, z.B. die konstanten Grafiken einer Oberfläche bei einer Bank- oder Businessseite zu liefern, wobei der Webrouwser nach wie vor feststellen kann, das er das Objekt unverändert erhalten hat. Das ist ausnahmsweise mal ein richtig guter Vorschlag von Microsoft.

Zu tadeln ist hier das Verfahren Spdy von Google, das Grundsätzlich verschlüsselt ablaufen soll und in der die Cachebarkeit beim Provider nicht mehr Gegenstand der Überlegungen beim Design waren. Einziges Trostpflaster, es wird vor dem Verschlüsseln Komprimiert.


Konkrete Wünsche an die Legislative

Ladbarkeit von Video On Demand via Rundfunk

Ein nicht ganz unwesentlicher Teil des Traffics aus dem Internet machen heutzutage zeitnahe Video on Demand abrufe von Inhalten der öffentlich rechtlichen und privaten Fernsehsender. Die öffentlich rechtlichen wollen auf diese Weiße erreichen, das Sie die Leute mit der GEZ die Ihr fades Programm nicht mehr sehen können. Die privaten Fernsehstationen leben von ihrer Reichweite über die Werbung. Das ist natürlich Wünschenswert, wenn die Menschen verpasste Folgen im Internet nachholen können, um das Interesse aufrecht zu erhalten.

Wie dem auch sei, das nachezu jede Sendung kann heute im Nachhinein für eine Reiche von Tagen auf den Webseiten der Anbieter abgerufen werden. Es wäre für ISP mit begrenzter Zugangskapazität sehr nützlich, wenn die Rundfunkanstalten verpflichtet würden, für solcherlei Inhalte die auch im Rundfunk ausgestrahlt werden in der URL so zu codieren, das Maschinen lesbar codiert ist, wo der entsprechende Inhalt im Rundfunk hätte aufgezeichnet werden können.

http://www.adr.de/video/Sendung_mit_der_Maus_123.mp4?TV@rFsfGsE4Rw24sfefRtdkTdf

Damit können solche URL mittels einer regulären Expression erkennen und auf einen Speziellen Extracache lenken. Dieser kann dann die Anfragen analysieren und anhand von Statistiken berechnen, welche Zeiten in der Woche die besten Chancen haben, später abgerufen zu werden.

Dabei würden die Zeichen hinter dem @ in dem Beispiel die URL einer XML Datei Kodieren, welche Kodiert um was für einen Inhalt es sich handelt, wie er und mit welcher Auflösung er zu Kodieren ist und über welche Rundfunktechniken er wie gesendet wird. Das kann durchaus etwas länger werden, denn es sind die Quellen als Liste darzustellen. DVB-S SD und DVB-S2 HD Satelliten auf unter Umständen verschiedenen Orbital positionen, DVB-T SD und DVB-T2 HD terrestrisches Fernsehen das an verschiedenen Lokalionen gesendet werden, sowie verschiedene DVB-C und DVB-C2 Kabel Signale zusammen mit den zugehörigen Sendezeiten und Sendekennungen. Viele Sendungen bei den Privatsendern werden auch mehrfach gesendet, einmal Tagsüber und einmal in der Nacht

Wenn also Serien oder bestimmte Genre Anhänger unter den Kunden des Provider finden, dann kann eine geeignete Software basierend aus den Daten einen speziellen Cache aus dem Rundfunk beladen und anschließend bei Treffern den Nutzer mit Daten aus der Rundfunkaussendung versorgen.

Aber um das machen zu können, sind zwei Dinge nötig. Zum einen müssen die Sender die Wegweiser Daten liefern, zum anderen muss klargestellt werden, das diese Form der Speicherung wie ein Proxy Server eine Nutzung nach §44a UHG ist.


Cachebarkeit von "Video on Demand" regulatorisch ermöglichen

Ein ganz ähnliches Problem gibt es bedauerlicherweise mit dem legalen Filmverlei im Internet. Dienste wie zum Beispiel MaxDome habe ihr eigenes Poperitäres, durch individuelle Verschlüsselung geschütztes Verfahren, das Sie mit Settop Boxen, PC und MAC Programme implementieren. Diese Form der Übertragung macht naturgemäß jeden versuch eines Caching unmöglich. Wenn man die Produktmanager auf das Problem anspricht, dann sieht man gleich die <($)><($)>-Zeichen in den Augen auf blitzen, und die Leute Texten einen mit Wiederverkaufsoptionen zu. Völlig inakzeptabel, da helfen einen nur die Vertragsbedingung weiter, die nicht cache-baren Content mengenmäßig limitieren, was die Nutzung allerdings auf einige Trailer begrenzen.

Dabei wäre es durchaus Möglich, die Interessen dieser Anbieter mit den Interessen der ISP zusammenzuführen. So könnten Filme geschnitten werden, so das wichtige Passagen in Bild und Ton fehlen. Dieser an sich schon nicht mehr sinnvolle Film, der dann sagen wir mal 96% des Datenmaterials ausmacht, kann dann mit einem statischen Schlüssel Verschlüsselt werden so das dieses Objekt dann gecached werden kann. Mit dem Hochsicherheitsverfahren wird dann der Rest übertragen, der den Film komplettiert. Dieser Teil kann auch als sehr langer Schlüssel für den Cachebaren Teil des Film verwendet werden. Damit währen dann 96% eines Films cache-bar, ohne das dieser Inhalt zu irgend etwas anderes genutzt werden könnte als das Internet, seine Backbonverbindungen und den Server des Anbieters zu entlasten. In Großbritannien gab es bereits eine Diskussion um die Folgen exzessiven Video on Demand für das Internet.


Reizthema Netzneutralität

Wir Piraten haben uns schon des öfteren für die Netzneutralität ausgesprochen. Solange es nur darum geht, zu verhindern, das bestimmte Anbieter wie z.B. Google sich Vorfahrt für Ihre Daten Pakete zu erkaufen, und so ihre Monopolstellung zu festigen, ist das OK.

Aber es gibt gute Gründe, in den Datentraffic ordnend einzugreifen. Werden RFC konforme TCP/IP Stacks verwendet, so verteilt sich die Bandbreite gleichmäßig auf die Verbindungen. Das heißt, die Datenübertragungen werden gleichmäßig so gekürzt, das eine gerechte Verteilung der Kapazität auf die Verbindungen stattfindet. Fordern einzelne Verbindungen weniger, wird deren Kontingent auf die Verteilt, die Mehr nutzen können. Jede Verbindung liefert, insoweit Daten zur Sendung bereitstehen, so viel Bandbreite wie das Minimum der Teilstrecken liefert.

Jetzt gibt es Anwendungen, die zum Beispiel hergehen, und eine große Datei in mehreren parallelen http byte ranges teilabrufen runter laden. Mal abgesehen, das diese Vorgehensweise das Caching behindert, ist es so, das der Nutzer der Applikation aber Mehrfachzuteilungen stattfinden weil jeder Übertragung eine Scheibe zugeteilt wird. Das ist eine Form des Vordängelns, das in seiner exzessiven Form dann nicht mehr Akzeptabel ist.

Aber es geht noch übler. Der Spiele Downloadservice Steam zum Beispiel verwendet einen frisierten TCP/IP Stack. Normalerweise versucht das TCP/IP Adaptiv festzustellen, wie viel Pakete genau ohne Verlust übertragen werden können. Gehen Pakete verloren, dann werden weniger Pakete gesendet. Nach einer gewissen festgelegten Zeit wird dann die Menge der der Daten langsam gesteigert, bis sich der Zyklus wiederholt. Steam aber sendet grundsätzlich 10% Mehr Daten als Übertragen werden. Damit werden bei den Konkurrenten Packverluste induziert, was diese veranlasst, weniger zu übertragen. Damit hat Steam wieder mehr Platz zum Senden, und natürlich sendet Stream wider 10% mehr. Das wiederholt sich so lange, bis der Download durch die schwächste Leitung vom Nutzer zu Steam begrenzt ist. Da Steam an vielen Orten seinen Content vorhält ist das Typischerweise die DSL-Leitung des Nutzers.

Diese Services, auch bei einigen Usenet Provider habe ich das Verfahren beobachtet, werben auch damit, das ihre Technik sicherstelle, das die Kapazität des Internetanschluss des Nutzers zu 100% genutzt wird. Wenn jetzt aber z.B. eine lange Funkstrecke die Strecke mit der geringsten Kapazität ist, dann Blockiert Steam ohne mit der Wimper zu zucken das gesamte Netz, und die anderen Nutzer schauen in die Röhre. Das extra fiese an Steam ist jetzt, das wenn man es auf ein Sozial verträgliches Maß drosselt, dann schickt es bei kleinen Datenraten sogar einen noch größeren Überschuss mit bis zu weit über 25% Überschuss. Da man diese verworfenen Pakete auch bezahlen muss, ist das fast schon so was wie eine Nötigung, Steam nicht zu drosseln. Das Einzige was hier hilft, ist den Downstream zu messen und bei Überschreitung des Sollwerts den Upstream zu drosseln. So kann man verhindern, das Steam sein Asoziales Wesen entfaltet und 10% mehr Kosten als Nötig zu verursachen.


Maschinenlesbarer Pflichthinweis auf das Leistungsschutzrecht für Verlage

Wenn schon nicht verhindert werden kann eine Demokratische Mehrheit von offline Politiker das Leistungsschutzrecht für Presseverlage durchsetzen, dann muss auf jeden Fall durchgesetzt werden, das Presseverlage gezwungen werden eine Maschinenlesbare Norm zu nutzen ("robots.txt"), um Ihre Seiten als solche von Verlage zu kennzeichnen, damit nicht jeder Service alle Verlage recherchieren muss, sondern diese Inhalte algorithmisch excludieren kann. Nur so können in Deutschland dann weiterhin neue Portale und Bots entwickelt werden.


Konkrete Wünsche an die Judikative

Durchsuchungen bei eingetragenen Telekommunikationsanbietern bitte als Zeugendurchsuchung und nicht als Beschuldigte

Wenn man als Internetprovider tätig ist, ist es keine Frage des ob, sondern nur des wann irgend ein Flachhirn einen illegalen Inhalt durch die Server jagt. Wenn das der Justiz zur Kenntnis gerät, dann stellt ein Richter ein Durchsuchungsbefehl aus, in dem vereinfacht dargestellt drinsteht, das alle digitalen Geräte einzusammeln sind und dem Betroffenen vorher kein vorheriges rechtliches Gehör zu gewähren ist, damit keine Beweise vernichtet werden können. Dieses wird dann während der Durchsuchung nachgeholt.

Das finde ich, angesichts der Tatsache das Leute in Belgien schon Staatsanwalt geworden sein sollen um legal in den zweifelhaften Genuss des Beweismaterial zu kommen, auch angemessen. Mit einer wesentlichen Einschränkung; In meinem Fall, und der leitende Kommissar verriet mir das ihm dies regelmäßig mit keinen Anbietern wie mir passiert, wurde eine Durchsuchung als Beschuldigter nach §102 StPO angesetzt. Das heißt, es gab natürlich auch ein formales Ermittlungsverfahren gegen mich. Bei einem Telekommunikationsanbieter einen Anfangsverdacht zu bejahen halten ich gelinde gesagt für eine Frechheit.

Eine Durchsuchung nach §103 StPO in einem Verfahren gegen Unbekannt wäre meines Erachtens in diesem Fall die angebrachte Maßnahme. Ein Polizeibeamter der bei einer Zeugenvernehmung den Eindruck hat, das dieser Zeuge selber in Straftaten verwickelt ist, ist meiner Meinung nach sowieso berechtigt und verpflichtet die Befragung in eine Beschuldigtenvernehmung umzuwandeln. Insoweit wäre durch eine routinemäßige Anwendung Durchsuchung nach §103 StPO im Fall von Telekommunikationsanbietern die Strafverfolgung in kleinster weiße behindert.

Denn die Strafverfahren wurden, nach entsprechender Beschwerde meinerseits, nach §170 Abs 2 eingestellt, aber es gibt eine Datei in der alle Verfahren gelistet sind. Und dieser Eintrag bleibt wohl erhalten, genaues ist darüber nicht in Erfahrung zu bringen. Dabei muss man gar nicht Richter oder Staatsanwalt sein, um festzustellen ob jemand ein Telekommunikationsanbieter ist. Das kann jeder, die Liste ist öffentlich Zugänglich. Ich habe die Nummer 04/081. Auf Papier kostet's halt 20€. Das muss drin sein, wenn unsere Beamten keinen Computer haben, was aber bei Onlinerecht eh wenig sinnvoll ist.




01 September 2012

Apple betriebt Kriegspropaganda!!

Wenn jemand nackte Titten weg zensiert dann ist das nur aus theoretischen Gründen ärgerlich und es wird von vielen Menschen als Prinzipien Reiterei empfunden, wenn andere das als Zensur Geiseln, das diese Inhalte auf einer Plattform außen vor gehalten werden. Das hat vermutlich damit zu tun, das Sie dieser Inhalten als "nicht notwendig" und sogar als "unangenehm" oder "abstoßend" Empfinden.

Aber jetzt ist Apple in seinen Bemühungen um eine bürgerliche Welt einen entscheidenden Schritt weiter gegangen. Eine Applikation welche sich der investigativen Aufklärung über tödliche Einsätze von unbemannten Luftfahrzeugen widmet, wird von Apple als “verwerflich und primitiv” ab qualifiziert und nicht in den Appstore aufgenommen.



Drones+ iPhone App from Josh Begley on Vimeo.


Diese Nichtaufnahme in den Appstore ist aber mehr, als die Weigerung eines Kiosk Betreiber, ein bestimmtes Druckerzeugnis zu vertreiben. Auch die hanebüchene Begründung ist ein Einziger EPIC FAIL. Dabei sind ja wohl eher gezielte Tötungen ohne Gerichtsbeschluss “verwerflich und primitiv” als die Berichterstattung darüber.

Apple nimmt für sein Produkt die Gesellschaft in Form von Patentansprüchen in Anspruch. Dabei sind diese Patente, wie etwa das Zoomen mit zwei Fingern, mehr als fragwürdig, weil Anweisungen an den menschlichen Geist von Anfang an nie Patentierbar waren. Insoweit dürften nur Techniken, wie man ein Touchscreen so baut, das man mehr an mehr als zwei stellen Berührungen Messen kann, patentierbar sein. Nicht aber die Idee, wie man damit Programme erstellt.

Ausgehend von diesen Patentansprüchen, wenn man diese Anerkennt, hat Apple ein Monopolmarkt für IT-Geräte geschaffen. Und zu diesem gibt es, ohne Hacks das Anwenders, nur einen einzigen Zugang nämlich den Appstore von Apple. Die Situation ist also so, als hätte sich jemand die Bauweise eine Kiosk schützen lassen und betreibe nun alle Zeitungskioske im Land einfach selber. Und wenn dieser Betreiber ein bestimmtes Erzeugnis nicht vertriebt, dann kommt das für die Nutzer der Geräte einer Staatlichen Zensur in der Wirkung fast gleich.

Apple betreibt mit dieser speziellen Weigerung jetzt aber hochgradige politische Zensur. Den Schrecken und die Rohheit des Krieges von der eigenen Bevölkerung fernzuhalten ist vorrangiges Ziel einer jeden Kriegspropaganda, und genau das bewirkt Apple mit seiner Weigerung und macht sich damit diese zu eigen.

Das die Möglichkeit dazu geschaffen wird, ist der Grund warum schon gegen das weg zensieren von Titten vorzugehen ist. Die Frage ist wie man dagegen Vorgehen soll. Ich denke, die einfachste und effektive Methode ist ein stringentes Verkaufsverbot von IT Produkten, die nur mit Software aus einer Quelle betrieben werden können und eine Bekräftigung des Verbot von Patenten auf Software. Auf diese Weise wird einer Monopolbildung in elektronischen Medien wirksam vorgebeugt. Bestrebungen dazu gibt es an vielen Stellen, auch Microsoft will Geräte mit Windows 8 unter Arm Prozessoren so implementieren, das keine Installation von Konkurrenzprodukten möglich ist.

Immerhin ist es so, das Apple sich mit seiner Politik ziemlich ins aus schießt wie der virale Erfolg der folgenden Samsung Werbung eindrucksvoll belegt.

Quelle G+