[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: Kontrollverlust



>>>>> Mario Dueck writes:

> Nach dieser Definition ist Hacken - d.h. die nicht
> vorgesehene Verwendung - das genaue Gegenteil von
> Technisierung. Es geht beim Hacken darum, die
> Schematisierungen zu durchbrechen,

Mit einem neuem Schema. Insofern schließt das Zitat Hacken
ein. 

Aber mal zurück. Es ging um die Frage der Kontrolle und Dein
Einwand war, dass ich ohne Rücksicht auf die Menschen zu
Technik-bezogen denke. Diesen Trennstrich zwischen Mensch
und Technik würde ich nicht ziehen wollen.

> wird eine Kontroll-/Selbstkontroll-Architektur
> installiert. Die Menschen werden von klein auf dazu
> gebracht, dass sie sich selbst kontrollieren,

Wie hilft uns das weiter? Im konkreten Fall der
Urheberrechtsverletzung scheint der intern drohende
Zeigefinger nicht aufzutauchen/nicht bemerkt zu werden. 

> Es geht mir nicht um eine Analyse der genaueren Umstände
> des Einzelfalles, sondern um eine gesellschaftliche
> Entwicklung, bzw. dieses Wechselspiel der
> Ausdehnungsversuche. Das wirst Du ja mit diesem Einwand
> nicht wirklich bestreiten wollen, oder?

Nein, die Ausdehnungsversuche gibt es, s. D'dorf. Aber die
Eingriffsmöglichkeiten der Exekutive sind beschränkt
bzw. nicht vorhanden - im Gegensatz zu Deinem Beispiel von
Gewalt in der Ehe.

> Das hatte ich eigentlich versucht, in den letzten
> Beiträgen klarzustellen: Individualkommunikation ist
> nicht-öffentliche Kommunikation mit verteilten, extrem
> "zersplitterten" Aufmerksamkeiten, beispielsweise Telefon
> und Email, Privat-Chats, aber auch andere hoch
> individualisierte Dienste, wie z.B. bestimmte
> WWW-Dienste. Stell Dir ein Kontinuum zwischen Öffentlich
> und Privat vor - das in der Rechtswissenschaft verwendete
> sieht z.B. so aus: Rundfunk - Mediendienste - Teledienste
> - Telekommunikation.

Damit sind wir, glaube ich, beim Anfang der Diskussion. Aber
gut:

Das Gegensatzpaar privat-öffentlich in ein Kontinuum
aufzulösen, hilft nicht. Bleiben wir bei P2P: Sind die
Dateien, die von meiner Seite aus im Gnutella-Netzwerk
sichtbar sind, ein an die Öffentlichkeit gerichtetes
Angebot? Nach Gefühl und Wellenschlag: ja. Wenn ich darunter
unzulässige Angebote habe, wer würde die wahrnehmen? Die
Wahrnehmung ist nicht öffentlich: Es erschließt sich immer
nur ein Teil des Angebots; es ist nur zeitweise
sichtbar, weil die Kommunikation synchron verlaufen muss;
die Adresse kann sich ändern.

Das neue an den Netz-Diensten ist, dass sie sich der
herkömmlichen Einteilung (Massenkommunikation -
Individualk., privat - öffentlich) entziehen. Statt dessen
bringen sie Charakteristika mit, wie ihre Topologie, die
deutlich präzisere Abgrenzungen verlangen. Zum Teil passen
die für sie gedachten Regelungen deshalb nicht, und damit
stellen die Dienste Frage der Kontrolle.

>> die Frage bleibt: wie lässt sich
>> wirksam kontrollieren?

> Das werden wir jetzt in NRW sehen.

Wir haben es bei Zündel gesehen, wir haben es bei radikal
gesehen. Bemerkenswert finde ich da allenfalls die
Unterschiede: Bei Zündel wurde gespiegelt, bei radikal hat
xs4all IP-Nummern rotiert, D'dorf wird mit Proxy- und
DNS-Einstellungen umgangen. 

                    Patrick

-- 
Nach links lugen: einen Busen hatte Frau Findeisen, mindestens
Größe Neun! Draußen jaulte ein Streifen-(Überfall-??)-wagen der
Polizei straßenentlang; wir sahen ihm behaglich nach, und
stellten Vermutungen an: Größe Neun?

-- 
To unsubscribe, e-mail: debate-unsubscribe@lists.fitug.de
For additional commands, e-mail: debate-help@lists.fitug.de