[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: Schreiben nach Karlsruhe II



Hallo Olaf!

Entschuldige, ich bin spaet dran. Leider war ich gestern und heute
nicht zu Hause. Mittlerweile bin ich schon etwas uebermuedet,
weshalb Du vorgeschlagene Aenderungen kritisch pruefen
solltest. Sonst erhaeltst Du, analog zu Lutz' oeffentlicher
Erklaerung von fitug, ebenfalls einen "fehlerbehaften" Text.

Ich weiss nicht, ob die Konstruktion moeglich ist, aber Du koenntest
Deinen Brief auch in meinem Auftrag unterschreiben. Dazu koenntest
Du eine Namensliste unten dran haengen, mit der Bemerkung: Die
folgenden Personen haben sich bereit erklaert, diesen Brief
mitzutragen. (oder so aehnlich).

Gute Nacht,

			Patrick

Korrekturvorschlaege:

    > mit einer gewissen Sorge verfolge ich die derzeitigen
    > Versuche von Ihrer Seite
Komma                         ^

    > Webseiten mit in der
    > Bundesrepublik unzulaessigen und/oder ggf. strafbaren
    > Inhalten sperren zu lassen. Hierbei nehmen Sie die Hilfe
    > der ICTF (Internet Content Task Force), einer Initiative
    > der ECO (Vereinigung deutscher Provider)
Komma                                         ^

    > in Anspruch. Die
    > beabsichtigte Sperrung der im World Wide Web (WWW)
    > zugaenglichen Zeitschrift "radikal", Ausgabe 154, wird von
    > Ihnen mit der Anleitung zur Sabotage von Bahnanlagen
    > begruendet. 
???
begruenden Sie damit, dass die Ausgabe einen Artikel enthaelt, der
die Sabotage von Bahnanlagen beschreibt.

    > Obwohl ich Ihren gesellschaftlichen Auftrag
    > respektiere und in der Aktion Ihre eigentliche Absicht
    > wiedererkenne, hat die versuchte Sperrung ein voellig
    > kontraeres Resultat zur Folge.  
passt nicht ganz zusammen:
Absicht wiedererkenne, muss ich feststellen, dass die versuchte
Sperrung ein kontraeres Resultat zur Folge hat.

    > Darueber hinaus wurde durch
    > diese Aktion ein nicht unerheblicher Schaden am Ansehen der
    > Bundesrepublik Deutschland (Deutschland wird | nun in
    > Sachen Zensur entgueltig in einem Atemzug mit China und
    > Singapur genannt) sowie ein wirtschaftlicher Schaden bei
    > Unbeteiligten (xs4all.nl; Kunden von xs4all.nl, welche auf
    > deutsche Kontakte angewiesen sind, etc.) verursacht.  |
"am Ansehen" gefaellt mir nicht:
Darueberhinaus wurde durch diese Aktion dem Ansehen der B[...]
ein nicht unerheblicher Schaden zugefuegt. Ausserdem verursachte
die Aktion wirtschaftlichen Schaden bei Unbeteiligten [...].

    > Da ich nicht davon ausgehe, dass dieses Resultat in Ihrem
    > Interesse lag, moechte ich versuchen, Ihnen die gesamte
    > Tragweite dieser Aktion sowie die Begruendung, weswegen die
    > gewaehlte Vorgehensweise scheitern musste, zu
    > erlaeutern. Mir als einfachem Netzteilnehmer ist stark
    > daran gelegen 
Komma              ^

    > einer fatale Fehlentwicklung in der
    > Bestrebung, kriminelle Elemente aus dem Netz fernzuhalten,
    > durch Beratung entgegenzuwirken.

    > Zur Sache: Ein Kunde von xs4all.nl bietet in seinen
    > Webseiten, die er auf dem Webserver | von xs4all.nl
    > bereithaelt, die Zeitschrift "radikal" an. Darin hatten Sie
    > Inhalte gefunden, welche Sie zu Massnahmen gegen die
    > Bereitstellung der Zeitschrift veranlassten. Vermutlich
    > aufgrund der Pressemitteilung der ICTF, in welcher eine
    > Sperrung kritischer Inhalte zugesagt wurde, wandten Sie
    > sich an die ICTF, welche auch gleich aktiv wurde und durch
    > RA Schneider eine Mitteilung an alle der ICTF
    > angeschlossenen Provider weitergab, in der die Sperrung der
    > Rechner www.xs4all.nl und www.serve.com dringend empfohlen
    > wurde. Die Folge war, dass nicht nur die beanstandeten
    > Seiten, sondern alle Seiten der betroffenen Rechner (bei
    > xs4all.nl ueber 3580 Kunden) ebenfalls nicht mehr
    > erreichbar waren.

    > Die Tatsache, dass xs4all.nl selbst nicht angesprochen
    > wurde, dafuer aber ueber 3500 unbeteiligte Anbieter quasi
    > in Sippenhaft genommen wurden, hatte im Netz
(ist noch nicht vorbei, also:)
hat im Netz 

    > (international) ein erhebliches negatives Echo aufkommen
    > lassen - und dabei handelt es sich bei weitem nicht nur um
    > die Klientel der Zeitschrift "radikal", sondern um das
    > gesamte Spektrum der Netzgesellschaft. Die direkten Folgen
    > waren:

    > - Die Inhalte der "radikal" wurden auf bis dato 28 anderen
    > Systemen "gespiegelt" (d.h. eine komplette Kopie auf diesen
"wurde" einfuegen                                      ^ 
    > Rechnern abgelegt und zugaenglich gemacht).
(Heute abend habe ich schon eine Liste mit 36 Eintraegen gelesen.)

    > - Die Zeitschrift "radikal" hat inzwischen eine erheblich
    > hoehere Abrufzahl erreicht; die versuchte Sperrung kann die
    > "radikal" fuer sich als die bisher erfolgreichste
    > Werbeaktion verbuchen. Denkbar, 
Es ist denkbar,

    > dass dies einen
    > Nachahmungseffekt nach sich ziehen koennte.  |

*   > - Erhebliche Kritik an der direkten Einflussnahme der
    > deutschen Justiz | in das Netz (Deutschland wird als Zensor
    > in einem Atemzug mit China und Singapur genannt).

*   > - Direkte wirtschaftliche Nachteile der Betroffenen,
    > welches 
welche

    > einige Schadensersatzforderungen nach sich ziehen
    > wird, sowie verschiedene Klagen bis hin zur Europaeischen
    > Kommision. 
Die ist fuer Klagen nicht zustaendig. Meinst Du den europaeischen
Gerichtshof? 

    > Einige Kunden des Servers xs4all.nl, welche auf
    > deutsche Kontakte angewiesen sind, haben ihre Beziehung zu
    > xs4all.nl wegen der Sperre bereits aufgekuendigt.

*   > - Ein gestiegenes Misstrauen der internationalen und
    > nationalen Wirtschaft aufgrund der o.g. Kritik bezueglich
    > einer Investition in der deutschen Online-Wirtschaft
    > (Benachteiligung des Standortes Deutschland). 

(Die Liste erscheint mir stilistisch unrein. Wenn Du den
angefangenen Satz "Die direkten Folgen waren:" fortsetzen willst,
solltest Du die einzelnen Punkte kleingeschrieben beginnen und
jeweils mit Semikolon abschliessen. Da sich nicht alle Punkte
fortsetzen lassen, solltest Du besser aus allen vollstaendige
Saetze machen. Unvollstaendige (ohne Verb) habe ich mit "*"
gekennzeichnet.)

    > Zudem wurden allgemein technische Massnahmen unternommen,
    > welche die Sperrung in jeder Hinsicht untauglich
    > macht. 
(Klingt seltsam:)
welche die Sperrung in jeder Hinsicht ad absurdum fuehrt.

    > Dadurch ist der Zugriff auf den/die gesperrten
    > Rechner auch ueber die sperrenden ISPs direkt oder
    > zumindest indirekt moeglich. Dies ist eine uebliche
    > Reaktion des Netzes 
reagiert das Netz? Eher die Netzbenutzer.

    > auf unangebrachte Eingriffe in die
    > Funktionalitaet des Netzes.

    > Die Frage ist nun, wie es zu dieser Entwicklung kommen
    > kann. Um dies zu verstehen, erlaeutere ich Ihnen den
    > Vorgang "Internet" im Zusammenhang mit dem Bereitstellen
    > und Abruf irgendwelcher Inhalte in vereinfachter Form. Eine
    > ausfuehrliche und anerkannte Literaturquelle ist "Computer-
    > Netzwerke" von Andrew S. Tanenbaum, in Deutsch erschienen
    > im Wolframs Fachverlag, ISBN 3-925328-79-3. Die von mir
    > verwandte Beschreibung soll eine fuer Laien verstaendliche,
    > vereinfachte Darstellung sein.

    > Das Geschehen laesst sich in mehrere "Schichten" aufteilen,
    > woraus sich auch die Zustaendigkeiten und
    > Eingriffsmoeglichkeiten ergeben. Jede Schicht steht in
    > Interaktion mit der entsprechenden Schicht der Gegenseite,
    > ist also immer von allen anderen Schichten auf beiden
    > Seiten abhaengig.

    > Die unterste Schicht ist die physikalische
    > Uebertragung. Standleitungen; Waehlleitungen; Satelliten-
    > oder Funkverbindungen, welche als reine Signaltraeger
    > dienen. Die Uebertragung findet entweder in einer
    > modulierten Tonfolge (analoge Waehlverbindungen) oder in
    > einer digitalisierten Form nach einem bestimmten Protokoll
    > (z.B. ISDN-Leitungen mit u.U. mehreren Protokollschichten
    > nach ITU-Empfehlungen). 
da fehlt "statt"            ^

    > Zustaendig sind hier die Betreiber
    > der Leitungen (z.B. Deutsche Telekom AG).

    > Die naechste Schicht ist das Transportschicht, mit welchem
die                             ^

    > von Rechner zu Rechner eine logische Verbindung aufgebaut
    > wird. Das im Internet verwendete Protokoll nennt sich
    > TCP/IP und funktioniert nach dem Prinzip, dass die zu
    > uebertragenden Daten in Pakete zerlegt werden und zwischen
    > den verschiedenen Rechnern, welche ueber eine eindeutige
    > 4-segmentierte 
vierfach(?)

    > "Adresse" (IP-Nummer, z.B. 193.197.88.3)
    > definiert sind, eine Transportroute festgelegt und jedes
    > Paket, mit Absender- und Zieladresse versehen, uebertragen
    > werden. 
wird.

    > Hierbei kann auf dem Transport die Route abweichen
    > und dadurch evtl. Uebertragungsengpaesse/-probleme
    > umgehen. Wichtig ist, dass den Nutzdaten im Paket der
    > inhaltliche Zweck nicht angesehen werden kann (was korrekt
    > ist, da der Inhalt fuer diese Schicht unerheblich ist). Die
    > Zustaendigkeit fuer diese Schicht obliegt | den Providern
    > (ISPs), welche ueber das Transportprotokoll Verbindungen
    > von Rechner zu Rechner (unter Zuhilfenahme weiterer Rechner
    > von anderen Providern) herstellen. Eine Zusammensetzung der
    > Datenpakete erfolgt erst wieder beim Zielrechner.

    > Die darauffolgende Schicht ist die
    > Applikationsschicht. Hier sind es die entsprechenden
    > Anwendungsprogramme auf den Rechnern des Abrufers (z.B.
    > der Browser) und der Gegenstelle (z.B. Webserver), die
    > ueber ein entsprechendes Protokoll kommunizieren. Dies kann
    > z.B. FTP (Programm- dateiuebertragung) oder HTTP (wird zur
    > Uebertragung von Webseiten verwendet). 
"sein" fehlt                               ^

    > Hierbei werden
    > Absende- und Zieladressen in Form alpha- numerischer
    > Kennungen fuer User-, System- und Dateinamen verwendet, der
    > Weg dorthin ist irrelevant. Ein Beispiel fuer eine
    > Dateiadresse ist: http://www.bla.fasel/texte/dokument.html
    > http:// steht fuer das verwendete Protokoll, www.bla.fasel
    > ist der Systemname (welcher einer
welchem eine 
    
    > IP-Nummer fuer den
    > TCP-Transport zugeordnet ist) 
Punkt am Satzende fehlt

    > /texte ist ein
    > Dateiverzeichnis auf dem Rechner (/~texte waere das
    > gleiche, diesmal mit einer relativen Zuordnung im
(wenn Du hier relativ sagst, musst Du das Beispiel als absolute
Pfadangabe erlaeutern.)

    > Dateisystem des Systems) und dokument.html ist schliesslich
    > die eigentliche Datei.  Die Zustaendigkeit liegt hier beim
    > Endanwender und dem Betreiber des Webservers. Der Betreiber
    > des Webservers ist allerdings nur fuer die | Bereitstellung
    > der Dateien und der zugehoerigen Dateistruktur ver-
    > antwortlich. Der ISP, der dem Endanwender den Zugang zum
    > Netz ermoeglicht, kann hier lediglich eine Sperrung eines
    > Applikationsprotokolls (ueber eine "Portnummer"; hierbei
    > ist ueblicherweise Port 80 fuer das Protokoll HTTP
    > zustaendig) in Kombination mit einer Zielrechneradresse
    > (IP-Nummer) vornehmen. Ein Einfluss auf einzelne Dateien
    > des Zielrechners ist ihm nicht moeglich.

    > Die oberste Schicht ist schliesslich die
    > Anwenderschicht. Hier kommunizieren der Endanwender
    > z.B. mit dem Anbieter 
und z. B. der Anbieter 

    > von Webseiten miteinander. Die
    > Anbieterseite stellt hierbei im einfachsten Fall die blosse
    > Existenz einer gewuenschten Datei zum Abruf dar, oft werden
???
Im einfachsten Fall stellt die Anbieterseite nur eine Datei zum
Abruf bereit, aber oft genug werden

    > Eingaben des Endanwenders angenommen und weiterverarbeitet
    > (z.B. CGI- Scripts; Passwordabfragen, etc.). Hier sind die
Hier liegen die 

    > Zustaendigkeiten beim Autor des angebotenen Materials
    > (redaktionelle Verantwortung der Webseite; Datei zum
    > Download, etc.) und beim Endanwender. Weder der ISP noch
    > der Betreiber des Webservers kann hier in die Pflicht
    > genommen | werden. Der ISP sieht von den Inhalten nichts,
    > er transportiert lediglich die Datenpaeckchen. Der
    > Webserver kann keine redaktionelle Verantwortung tragen, da
    > Webseiten nicht zwingend statische Inhalte haben
haben:

    > , sondern
    > durchaus in vom Autor vorgesehenen Variationen in
    > Abhaengigkeit der vom Endanwender vorgenommenen Eingaben
    > unterschiedliche Inhalte annehmen koennen.

Statt dessen koennen die Inhalte von Seiten durch Eingaben des
Endanwenders unterschiedlich ausfallen. Die Unterschiede bewegen
sich in den Grenzen, die der Autor festlegt.

    > Betrachten wir das nun in Uebertragung auf die
    > Angelegenheit "radikal":

    > - Die redaktionelle Verantwortlichkeit liegt beim Autor der
bei den Autoren

    > "radikal".  - Der Betreiber des Webservers xs4all.nl kann
    > allenfalls aufgefordert werden 
Komma				    ^

    > auf den Autor dahingehend
    > einzuwirken, die bemaengelten Seiten zu korrigieren oder zu
    > entfernen oder selbst die Dateien zu entfernen.  Hierbei
    > ist die nationale Gerichtsbarkeit ueber die Beurteilung der
    > Rechtmaessigkeit der Beanstandung in Hinsicht einer
    > offiziellen Weisung massgebend.  - Der ISP des Endanwender
Endanwenders

    > in Deutschland hat keine Moeglichkeit 
Komma                                      ^

    > die bemaengelten
    > Seiten explizit auszuschliessen. Jede Einschraenkung kann
    > immer nur einen gesamten Rechner betreffen.

    > Moeglicherweise wird von der ICTF die Moeglichkeit
    > angesprochen, dass der Zielrechner, auf welchem die
    > beanstandete Seite liegt, welche aber im dortigen
    > Rechtsraum kein Grund zur Beanstandung darstellt, beim ISP
    > auf einem "Proxy-Rechner" dargestellt wird, in welchem die
    > beanstandete Seite fehlt. Hierbei ist aber zweierlei zu
    > bedenken:
(Du hattest oben so schoen begonnen, alles zu erklaeren. Hier fehlt
die Erklaerung, was ein proxy ist.)

    > 1) Der Zielrechner beinhaltet meist erhebliche Datenmengen,
    > die den | Proxy schnell ueberfordern koennen, wenn mehrere
    > Zielrechner ueber den Proxy dargestellt werden
    > (Datenvolumen); zudem ist eine Aktualisierung in keinster
    > Weise gewaehrleistet und das ganze Schema auch lediglich
    > auf die statischen Dateien anwendbar -> weitere Luecken in
    > der Datenmenge.
anwendbar. Daraus ergeben sich weitere Luecken in der
Datenmenge. 

    > 2) Der Port 80 des Zielrechners muss weiterhin gesperrt
    > bleiben, und der Endanwender muss gezielt den Proxy
    > ansprechen wenn er auf die Inhalte des eigentlichen
    > Zielrechners zugreifen will. Die Kenntnis darueber, dass er
    > dies tun muss- und wie er es tun muss - muss er quasi
    > selbst herausfinden -> kommt einer Komplettsperre ohne
    > Proxy ziemlich nahe.
Der Anwender muss sich das Wissen, dass und wie er dies tun muss,
selbst beschaffen. Daraus resultiert quasi eine Komplettsperre.

    > Damit ist wohl erkenntlich, warum dies kein zumutbarer
    > Aufwand fuer den Endanwender darstellt.
Damit sollte deutlich geworden sein, dass dies keinen zumutbaren
Aufwand fuer den Endanwender darstellt.

    > Die korrekte Verfahrensweise ergibt sich aus der
    > Schichtenstruktur und den damit verknuepften
    > Zustaendigkeiten. Der ISP des Endanwenders kann keine
    > Verantwortung fuer die uebertragenen Daten uebernehmen
    > (gilt fuer beide Richtungen), lediglich 
. Lediglich

    > der Bereitsteller
    > der Daten kann als Ansprechpartner dienen, wenn der Autor
    > der Daten, der letztlich als Einziger redaktionell
    > verantwortlich gemacht werden kann, sich verweigert.

    > Eine komplette Rechnersperre (alle Dienste oder auf einen
    > Dienst beschraenkt) ist in jedem Fall unverhaeltnismaessig,
    > betrifft viel zuviele Unbeteiligte und wird im Netz als
    > "Sippenhaft" auf das Schaerfste verurteilt.

    > Auf den ersten Blick waere es denkbar, dass der Betreiber
    > eines Webservers | verpflichtet werden koennte, deutsche
    > Zugriffe auf die in Deutschland nicht zulaessigen Inhalte
    > seines Servers zu unterbinden. Dies scheitert jedoch daran,
    > dass die Herkunftsadresse nicht geographisch definiert
    > werden kann. Alleine auf eine alphanumerische Adresse, die
    > auf ".de" endet, laesst sich nicht schliessen, da sowohl
    > deutsche Endanwender Adressen verwenden, die nicht auf
    > ".de" enden, als auch auslaendische Zwischensysteme legitim
    > in Anspruch genommen werden koennen, so dass die deutsche
    > Herkunft nicht mehr zu erkennen ist.
Eine alphanumerische Adresse, die auf ".de" endet, hat keine
Bedeutung: Zum einen koennen deutsche [...] ".de" enden; zum
anderen koennen auch auslaendische [...].

    > Die ICTF, die sich bereitwillig als Exekutive des Netzes
    > angeboten hatte, ist hier voellig fehl am Platz (dies wurde
    > im Netz uebrigens schon seit der Gruendung der ICTF
    > bemaengelt - nicht aus "Furcht vor Reglementierung" sondern
    > schon aus rein technischen Aspekten). Der beliebte und in
    > den herkoemmlichen Medien immer wieder gern verwendete
    > Begriff der Rechts- freiheit des Netzes ist ebenso
    > widersinnig, da es gewisse "Selbstreinigungs- kraefte" im
    > Netz gibt. Auch im Netz ist Kinderpornographie nicht gern
    > gesehen, ungeachtet der Nationalitaet. Auch sonstige,
    > allgemein als kriminell empfundene Taetigkeiten stossen auf
    > wenig Gegenliebe, so dass man die Netzgemeinde durchaus als
    > Partner gewinnen kann. Hierzu gehoert allerdings, dass von
    > Seiten der Justizbehoerden das technische Umfeld (Schichten
    > und dazugehoerigen Zustaendigkeiten) sowie die
    > Internationalitaet des Netzes beruecksichtigt wird.

    > Das Netz stellt im Prinzip schon den internationalen
    > Zusammenschluss dar, der in der "Realen Welt" erst
    > angestrebt wird (Staatenverbuende wie EU, etc.). Dies ist
    > unbedingt bei einer juristischen Betrachtung zu
    > beruecksichtigen. Wird dies nicht beachtet, so kann, wie im
    > vorliegenden Fall die Sperrung der "radikal", durch
    > spontane Solidarisierung des Netzes aufgrund des Eingriffs
    > (unabhaengig vom Anlass!) ad absurdum gefuehrt werden.

    > Der neuerliche Fall, Kinderpornographie auf einem
    > brasilianischen Server, 
(lieber Gedankenstriche statt Kommata)

    > welcher von einer
    > nordrhein-westfaelischen Justizbehoerde der ICTF angezeigt
    > | wurde, ist ebenfalls bedenklich. Hier stellt RA Schneider
    > als Vertreter der ICTF im Namen der deutschen Justiz dem
    > Betreiber eines brasilianischen | Webservers ein
    > Ultimatum. Diese Vorgehensweise ist nach meinem Empfinden |
    > mindestens als aeusserst bedenklich 
"kritikwuerdig" ("bedenklich" hattest Du im vorigen Satz)

    > zu bezeichnen. Die ICTF
    > ist keine im Netz akzeptierte und/oder legitimierte
    > Exekutive und kann nach den bisherigen Vorkommnissen auch
    > nicht (mehr) als eine Solche angesehen werden. Korrekt
    > waere hier das Ansprechen des brasilianischen Betreibers |
    > durch die ermittelnde Behoerde, ggf. in Amtshilfe mit den
    > dortigen Behoerden. Das Ultimatum der ICTF ist allenfalls
    > eine "Geschaefts- beziehung" zwischen dem brasilianischen
    > Webserver und der durch die ICTF vertretenen Provider.

    > und
    > der allgemeinen Bekaempfung der Kinderpornographie nach
    > Netzansicht in keinster Weise zutraeglich.
Aus Sicht des Netzes befoerdert dieses Vorgehen den Kampf gegen 
Kinderpornographie in keiner Weise.

    > Unabhaengig von der ICTF gibt es Bestrebungen im Netz, die
    > rechtliche Situation im Netz unter Beruecksichtigung der
    > technischen und geographischen Begebenheiten 
Gegebenheiten

    > zu definieren,
    > um so den Gesetzgebern und den Justizbehoerden geeignete
    > Vorlagen zur Verabschiedung geeigneter Rechts- und
    > Gesetzbestimmungen zu ermoeglichen. Als Ansprechpartner
    > moechte ich ihnen hierfuer z.B. die FITUG e.V.  nennen
    > (eMail: info@fitug.de).

    > Zu meiner Person: Ich bin ein einfacher, aber aktiver
    > Netzteilnehmer ohne juristische Titel und Vorbildung,
    > dafuer 
aber 

    > stark an einer geordneten Entwicklung des Netzes
    > interessiert. Durch die derzeitige Entwicklung 
Gedankenstrich                                       ^

    > hin zur leichtfertigen Zensur 
Gedankenstrich                      ^

    > alarmiert 
Komma          ^

    > sehe ich mich veranlasst,
    > mich mit diesem Schreiben an Sie zu wenden. Die Diskussion
    > dieses Themas findet sowohl innerhalb der 
des (?)(Foerderverein Inform...)

    > FITUG, als auch
    > in der oeffentlichen | Newsgruppe news://de.soc.zensur
    > statt. Sie sind herzlichst eingeladen, | an den dort
    > laufenden Diskussionen teilzunehmen. Nicht nur ich
    > verspreche mir davon eine weitaus bessere Zusammenarbeit
    > zum Wohle eines Netzes mit der moeglichen Freiheit und der
    > gebotenen Regelung, um den Start in die neue Zukunft zu
    > ermoeglichen.


    > Ich hoffe 
Komma          ^

    > Ihnen in der Angelegenheit dienlich gewesen zu
    > sein und verbleibe in Erwartung einer Antwort

    > mit freundlichen Gruessen,


    >                 <Unterschrift> <----------