Sie sind auf Seite 1von 24

2012.

2
Demokratie und Freiheit, Brgerrechte und informationelle Selbstbestimmung, Transparenz in Politik und Staat, existenzielle Sicherheit und gesellschaftliche Teilhabe, freier Zugang zu Information und Bildung, ein brgerfreundliches Urheber- und Patentrecht, sowie weitere

//kompass.im

Themen, die Piraten bewegen

Seite 3

Groer Lauschangriff
Seite 10

Staatstrojaner auf dem Heimcomputer

Menschenrechte Syrien versinkt in Brutalitt

Seite 12

Wirtschaft Nachhaltiger leben ohne BIP

Seite 16

Urheberrecht Geistige Leistung fair vergtet

22012.2
Aus dem Inhalt

Bundestrojaner: das Interview


Was sagt ein Polizeikommissar und Pirat zu der elektronischen Computerwanze? Seite 6

Editorial

Ahoi, liebe Lesende!


Weltweit wurden im letzten Jahrzehnt berwachungsgesetze verschrft oder gar vllig neu eingefhrt. Der groe Lauschangriff, die geplante Vorratsdatenspeicherung, Internetkontrolle auch bers Handelsabkommen ACTA, die Aufzeichnung der Reisedetails von Flug passagieren samt bermittlung von der Europischen Union in die Vereinigten S taaten, in Polen sogar die versuchte Registrierung aller Briefsendungen, das INDECT-Forschungs projekt inklusive Kameradrohnen: wir leben mittlerweile in einer Welt der grenzenlosen berwachungsmglichkeiten. Wem ntzt das ganze eigentlich? Dient die berwachung womglich weniger der T errorund Kriminalittsbekmpfung als vielmehr einer kleinen, global vernetzten Elite, die im Falle eines Falles den Brger unter Kontrolle haben mchte? In jedem Falle bedrohen die inflationr wuchernden berwachungsbestrebungen die grundgesetzgeschtzte Privatsphre und das unantastbare Recht auf die Bestimmungshoheit ber die eigenen Daten. Hier gilt es, aufmerksam zu sein.

wird herausgegeben vom Denk Selbst e.V. und erscheint vierteljahrlich. Die Zeitung gibt stets lediglich die Meinung der Autoren eines Artikels wieder. Diese Piratenzeitung ist keine Piratenpartei-Zeitung! http://kompass.im/ kompass@piratenzeitung.de Twitter: @Piratenzeitung
Mitwirkende: Joshua Brck (Finanzen) Fabian Drywa Tobias M. Eckrich (Bildredaktion) Irmgard Gravemann (Lektorat) Radbert Grimmig (Lektorat) Stefan Mller (Redaktion, Koordination, V.i.S.d.P.) Thomas Latzke (Redaktion) ulrics (Redaktion) Autoren: AG Urheberrecht AG Basisarbeit Andi Popp Andreas Bogk Hilmar Benecke Radbert Grimmig Klaus Hammer Stefan Mller Tobias Raff Sebastian Schfer Dietmar Schulz Jens Seipenbusch ulrics Layout: Thomas Latzke Postanschrift der Redaktion: Marienburger Str. 18, 26389 Wilhelmshaven Postanschrift des Vereins: Marienburger Str. 18, 26389 Wilhelmshaven AboService & Vertrieb: kompass.vertrieb@denk-selbst.org Titelbild: CC-BY-SA Thomas Latzke Druck: MegaDruck.de GmbH Eichendorffstrae 34 b, 26655 Westerstede

Brennpunkt Bildung
Das deutsche Bildungswesen ist erstarrt, bei hohen Kosten sinkt das Niveau. Piraten suchen nach neuen Anstzen. In NRW stehen sie oben im Programm. Seite 8

Syrien bekmpft seine Brger


Die Brutalitt des Regimes Assad ist grenzenlos. Die Diktatur muss weg. Seite 10

Neue Wege zum Wohlstand


Einseitig quantitative Wachstumsorientierung schdigt Umwelt und Gesellschaft. Die Grenzen sind erreicht, es mu sich etwas ndern. Ein Pldoyer. Seite 12

Sozial- und Technik-Tools


Mit einem Mix aus Onlineund Real-Life-Werkzeugen realisieren Piraten ihre einzigartige Politik-Organisation. Ein berblick. Seite 14

Gerechtes Urheberund Nutzer-Recht


Zu einseitig profitieren gesichtslose Rechteinhaber, neue C hancen werden weg geklagt und zugesperrt. Das geht so nicht. Seite 16

Der Kompass braucht dich!


Wir suchen Menschen mit Spa am Schreiben und an Piratenthemen
Mach mit! In 2012 mchten wir vier Ausgaben herausbringen. Dazu brauchen wir dich: als Autor, fr die Grafik oder als Finanz-Genie! So lernen wir uns kennen: jeden Mittwoch 19:45 Uhr Telekonferenz
(Software:

Kopieren erlaubt! Alle Inhalte, Texte, Bilder und Illustrationen etc. stehen unter Creative Commons BY-NC-ND (soweit nicht anders gekenn zeichnet) Den exakten Lizenztext lesen Sie bitte vor Ihrer Nutzung im Web auf http://creativecommons.org/ licenses/by-nc-nd/2.0/de/ Ein Produkt der ArbeitsGemeinschaft

Alltags-berwachung
Inzwischen sieht man sie nicht mehr: die halbversteckten Kameras, die uns beobachten und aufzeichnen. Aber es gibt noch viel mehr groe und kleine Brder. Seite 19

Redaktionswiki: http://wiki.piratenzeitung.de/?title=Kompass

http: //wiki.piratenpartei.de/Mumble#NRW NRW-Mumble-Server im Raum: Piratenzeitung)

www.piratenzeitung.de

2012.2

Staatstrojaner
berwachung Immer lchriger wird die Privatsphre. Mit dem groen Lauschangriff verschaffte sich der Staat ein mchtiges Instrument. Doch dabei soll es nicht bleiben. Auch der heimische, mit dem Internet verbundene PC kann ber das Netz ausgeforscht werden. Mit einem heimlich installierten Stckchen Software greifen Ermittler auf alle Dateien zu. Die Sammelwut ist ma- und grenzenlos.
Jens Seipenbusch Wenn die Regierung normale Brger beobachtet, die nicht eines Verbrechens verdchtig sind, ist dies eine fundamental inakzeptable und klare Verletzung des Brgerrechts auf Privatsphre. So steht es 2006 in der Grundsatzerklrung der schwedischen Piratenpartei. Und dann auch noch spter: In allen anderen Fllen sollte die Regierung annehmen, ihre Brger seien unschuldig, und sie in Ruhe lassen. Diesem Kommunikationsgeheimnis muss ein starker gesetzlicher Schutz gegeben werden, da die Regierung wiederholt gezeigt hat, dass sie bei sensiblen Informationen nicht vertrauenswrdig ist. Software eingebrgert, das den Behrden eine sogenannte Online-Durchsuchung ermglicht, eine Manahme um entfernte PCs auf verfahrensrelevante Inhalte hin zu durchsuchen, ohne tatschlich am Standort des Gertes anwesend zu sein, wie es im Programm zur Strkung der Inneren Sicherheit der deutschen Bundesregierung von 2006 umschrieben wird. Damit ist zunchst einmal die heimliche Durchsuchung des Datenbestandes auf dem Computer eines Verdchtigen mglich, sozusagen der nchste Schlag gegen die Unverletzlichkeit der Wohnung, nachdem in den Jahren zuvor erst der groe Lauschangriff eingefhrt wurde (CDU/ CSU/FDP). Der groe Lauschangriff, die optische oder akustische Wohnraumberwachung durch Strafverfolgungsbehrden und Nachrichtendienste, nahm in Deutschland bereits 1998 seinen Lauf als Grundgesetznderung, bevor er dann aufgrund des Urteils des Bundesverfassungsgerichts modifiziert werden musste und schliesslich 2005 endgltig umgesetzt wurde. Nachdem hiermit also bereits ein verfassungsrechtliches Loch in die zuvor verbriefte Privatsphre innerhalb der eigenen vier Wnde gebohrt worden war, erstreckten sich die Begehrlichkeiten naturgem auch auf die zunehmend digital vorliegenden Dokumente und Informationen auf privaten Computern. hnlich wie auch in vielen anderen Bereichen der digitalen Revolution erfolgte die rechtliche Diskussion reaktiv: konnte man eine heimliche Online-Durchsuchung berhaupt mit einer normalen Hausdurchsuchung vergleichen, musste gar eine ganz neue gesetzliche Grundlage her? Parallel dazu entsteht 2001 die andere groe treibende Kraft des Brgerrechtsabbaus: mit den fr Teile der westlichen Welt traumatisierenden Anschlgen von 9/11 auf das World Trade Center in den USA tritt die Bekmpfung des Terrorismus als neues vorrangiges, globales, sicherheitspolitisches Ziel in den Vordergrund und beendet damit eine recht kurze bergangszeit der Frontenlosigkeit nur ein gutes Jahrzehnt nachdem der kalte Krieg durch den Beitritt der DDR zur BRD praktisch zu Ende gegangen war. Der damalige deutsche Innenminister Schuble formulierte diese Vernderung vor wenigen Jahren in etwa so: man msse als Staat in Zukunft nicht mehr zwischen innerer und uerer Sicherheit unterscheiden. Die Terrorismusbekmpfung als Leitlinie der inneren Sicherheit hat dabei zwei fatale Aspekte: zum einen ist Terrorismus primr eine Kommunikationsstrategie. Man spielt ihr voll in die Hnde, wenn man diese Verbrechen entweder berhht in den Medien darstellt oder auch mit drakonischen Sicherheitsmanahmen beantwortet.

Getarnter Terror
Alles was der Verbreitung des Schreckens dient, ntzt den Terroristen. Zum anderen ist der Terrorist als gesuchte Zielperson vor seinem Anschlag strukturell oft kaum oder gar nicht von einem normalen Brger zu unterscheiden. Auch deswegen gilt heute die Devise jeder ist verdchtig leider allzu oft. Auch deswegen ist die Politik heute so anfllig gegenber den malosen Begehrlichkeiten von Polizei und Geheimdiensten hinsichtlich einer allumfassenden berwachung. Und hier

Bedrohte Brgerrechte
Doch was ist so besonders am ersten Jahrzehnt des neuen Jahrtausends, dass die Piraten die Privatsphre der Brger so stark bedroht sehen und dem Staat gleichermaen pauschal eine die Brgerrechte unterminierende Vorgehensweise unterstellen? Die beiden Hauptursachen dafr kann man sich gut am Beispiel der sogenannten Bundes-, Staats- oder Landes trojaner vor Augen fhren. Diese Namen haben sich fr ein Stck

42012.2

kommen wir dann zurck zum Staatstrojaner. Denn die herkmmliche berwachung von Telekommunikation ist in der heutigen Zeit von verschlsselten Internet-Telefonie-Diensten und entsprechender Software nicht mehr so einfach wie frher. Wo das Lauschen am Draht so gar nicht mehr funktioniert, sehen einige Behrden schon einen derartigen Abhr-Notstand, dass sie eine sogenannte Quellen-TK verlangen. Das ist eine Telekommunikationsberwachung, die dort mithrt, wo der Verdchtige seine verschlsselte Kommunikation beginnt: auf seinem Computer. Der Staatstrojaner soll dann diese Informationen abgreifen, bevor die Software die Daten verschlsselt und bermittelt, sei es Text oder Gesprche. Insgesamt sind es also zwei Erfolgsfaktoren der technischen Entwicklung, die hier von den Sicherheitsbehrden berkompensiert werden sollen. Der vernetzte Heimcomputer mit seinem digitalen Datenbestand als verlockender Honigtopf fr Ermittler und Geheimdienste. Und dann die abhrsichere Verschlsselung von Kommunikation, mit der der Brger sein Recht auf Vertraulichkeit erstmals ber lngere Distanzen selbststndig garantieren kann. Beides ist ein rotes Tuch fr die berwacher. Mit dem Staatstrojaner begeben sich die Behrden aber erstmals selbst auf unbekanntes Terrain in der Informationsgesellschaft. Der allfllige Kontrollverlust zeigt sich hier zunchst darin, dass dieses delikate Instrument nicht etwa innerhalb der Behrden selbst entwickelt wird. Nein, man kauft die Software einfach ein. Nun ist es ein Unterschied, ob ich beispielsweise eine Palette Kopierpapier einkaufe oder ob ich ein Stck hochkomplexe Software einkaufe. Wer sich die detaillierten Ausfhrungen des Chaos Computer Club (CCC) in seiner Analyse des Bayerntro-

Die Zersetzung der Privatsphre: Im Namen der Terrorismus- und Kriminalittsbekmpfung verschaffen sich Behrden und in ihrem Fahrwasser auch kommer zielle Interessenten immer weiteren Zutritt in das Privatleben der Brger.

janers anschaut, bemerkt dies sofort. Und so ist es kein Wunder, dass unter dem Stichwort Ozapftis herauskommt: die Software kann so einiges, was sie nach Recht und Gesetz gar nicht knnen drfte. Staatliche berwachung drngt mit Macht ins digitale Zeitalter, leider ohne sich ber die notwendigen Anpassungen der eigenen Vorgehensweise und des eigenen Selbstverstndnisses Gedanken zu machen. Und leider oft genug auch ohne Kompetenz.

Selbstbestimmung nun 2008 das Grundrecht auf digitale Intimsphre als Antwort auf die neuen Herausforderungen entwickelt hat und nicht zuletzt auch als direkte Antwort auf den Anspruch der Sicherheitsbehrden, in private Computer einzudringen und hemmungslos mitzulesen.

BVG: Grundrecht auf digitale Intimsphre


Diese Grundproblematik durchzieht alle Bereiche der Brgerrechte. Als symptomatisch hierfr kann gelten, dass das Bundesverfassungsgericht nach dem Recht auf informationelle

es berhaupt wichtig, selbst im Zeitalter global vernetzter Informationsstrme und weltffentlicher sozialer Netzwerke irgendwelche Daten zu schtzen und kann das berhaupt gelingen? Es kann gelingen, und mit den Daten schtzt man ja die Freiheit der betroffenen Menschen, und genau deshalb ist dies auch von berragender Bedeutung Diese beiden Begriffe, infor- fr eine menschenwrdige Inmationelle Selbstbestimmung formationsgesellschaft. und digitale Intimsphre/PriMacht ber Menschen vatsphre geben uns heutzutage auch die Richtung an, in die Informationen ber Menschen sich moderner Datenschutz ent- bedeuten immer auch Macht. wickeln muss, ganz unabhngig Einzelne Daten vielleicht wenivon den konkreten Ausprgun- ger obwohl schon eine einzige Information bereits heute dargen. Diese Regelungen stehen in der ber entscheiden kann, ob man Tat ebenfalls vor enormen He- einen bestimmten Arbeitsplatz rausforderungen im Informa- oder eine Versicherung oder eitionszeitalter. Aber warum ist nen Kredit bekommt oder eben

2012.2

nicht auf jeden Fall aber die Kombination von unterschiedlichen Daten ber eine Person. Im brigen muss diese Information nicht mal richtig sein, um sich auszuwirken, gerade falsche Informationen knnen viel Macht ber einzelne Menschen haben. Und sie muss auch gar nicht als Entscheidungsgrundlage bekannt oder benannt werden, um Macht zu entfalten, ja sie muss einen heutzutage nicht einmal direkt betreffen um Macht ber einen zu haben. Beim sogenannten Scoring wird beispielsweise meine eigene Kreditwrdigkeit auch danach bewertet, wie die Zahlungsmoral meiner Nachbarn im Viertel ist. Ein besonders perfider Auswuchs von Datenmissbrauch, weil er dazu einldt, sich ein Wohnviertel mit durchgngig gehobenem An-

schein zu suchen, also zu sozialer Segregation. hnliche Sippenhaft droht durch unbedarfte Nutzung sozialer Netzwerke. Wird der Nutzer beispielsweise dazu angehalten, seine elektronischen Adressbcher und Kontakte zum Auffinden von Freunden zur Verfgung zu stellen, dann nimmt das Netzwerk allzuoft die ganze Hand statt des kleinen Fingers und legt auch fr diejenigen eine digitale Akte an, die es in den eigenen Datenbanken nicht vorfindet. Zu den blichen Verdchtigen aus Staat und Wirtschaft tritt im Web 2.0 dann auch noch ein weiterer, stndig wachsender Faktor hinzu: die Nutzergemeinschaft mit ihrem sogenannten user generated content, also beispielsweise private Blogs, Webseiten und Foren. Bei den sozialen

Netzwerken berschneiden sich die Verantwortlichkeiten des Plattformbetreibers mit denen der Nutzergemeinschaft sehr stark. Hinzu kommen die allgemeinen Besonderheiten von digitalen Daten: sie sind einerseits besonders flchtig, also leicht zu verbreiten, leicht zu lschen aber auch leicht in der U-Bahn auf einem Datentrger zu verlieren, und andererseits besonders langlebig, wenn sie einmal verffentlicht worden sind, sei es, dass sie ihren Weg in andere Teile des Internets gefunden haben, oder einfach archiviert worden sind von unterschiedlichen Interessenten.

Transparenter Staat
Bei all dieser neuen Unbersichtlichkeit darf man aber nicht vergessen: Datenschutz

Bild: Jiri Hodan

hat primr ein Umsetzungsproblem, keines der Definition. Es sind Menschen, Firmen und Behrden, die Daten speichern und verffentlichen und damit Macht ber den Einzelnen haben. Es ist nicht ein abstraktes Internet und es sind auch keine unbekannten Mchte, die die Handlungsfreiheit von Menschen damit einschrnken. Und wir wir die neuen Probleme ja auch nicht mit alter Technik lsen. Im Gegenteil bringt Software an sich sogar quasi unbegrenzt viele Mittel zur Lsung von Problemen mit digitalen Daten mit. Mit Suchmaschinen kann ich auch die Daten ber mich auffinden, die ich vielleicht anschliessend dann dort gelscht haben mchte. Mit digitaler Zertifikatsverwaltung knnte ich automatisch und ohne dass er das verhindern kann protokollieren, welcher Behrdenmitarbeiter sich wann welche Seite meiner digitalen Akte angesehen hat und ich knnte sogar automatisch darber benachrichtigt werden. Transparenter Staat statt glserner Brger! Bei der Lsung der Durchsetzungsproblematik stehen wir leider noch ziemlich am Anfang. Wenn schon ein deutsches Gericht daran scheitert, fr einen Prozess das facebookProfil eines Beschuldigten (und inzwischen Verurteilten) anzufordern, obwohl die Firma sogar in Deutschland ansssig ist (und europaweit in Irland ihre Zentrale hat), dann sieht man, dass hier vor allem auf rechtlichem Gebiet noch einiges getan werden muss, bis man von einem rechtsstaatlich angemessenen Niveau bezglich der Durchsetzung von brgerrechtlichen Ansprchen sprechen kann. Zu einem Durchbruch knnte uns dabei die neue EU-Verordnung zum Datenschutz verhelfen, die die EU-Kommissarin Viviane Reding vor kurzem mit einem guten Ausgangsentwurf auf den Weg brachte. Exemplarisch seien daraus zwei wichtige Neuerungen erwhnt: die Hhe

62012.2
INTERVIEW
Wir reden mit Dirk Schatz, Listenkandidat fr die Landtagswahlen in NRW, und beruflich Polizeikommissar, ber das Thema Staatstrojaner. Das Interview fhrte Andreas Bogk.
aber nachweislich die Mglichkeit hat, illegal eingesetzt zu werden, wie will man das denn nachhalten? Da sehe ich das Problem, dass das Vertrauen der Bevlkerung in die Ermittlungsbehrden nachhaltig beeintrchtigt ist. Die Behauptung des Innenministers, die Software sei legal eingesetzt worden, die kann er gerne aufstellen, aber ob das wirklich so ist, kann ja niemand kontrollieren. Da eine Software, die Mibrauchspotenzial hat, auch mibruchlich eingesetzt wird, ist ja auch schon eindrucksvoll nachgewiesen worden. Es gab da zum Beispiel einen Fall, in dem ein Mitarbeiter einer Ermittlungsbehrde diesen Trojaner ausgenutzt hat, um seiner eigenen Frau nachzuspionieren, weil er ihr ein Verhltnis mit irgendjemandem unterstellte. Ob ein Mibrauch stattfindet oder nicht, kann man leider nicht kontrollieren. Stichwort Beweisverwendungsverbot: es ist in Deutschland ja so, dass auch illegal erlangte Beweise weiter verwendet werden knnen. Besteht da nicht die Gefahr, dass zum Beispiel bei einem solchen Trojaner-Einsatz die Beamten zwar wissen, dass das, was sie da tun, nicht rechtens ist, aber dass sie es insgeheim dennoch tun und die Beweise weiter verwenden? Ja, die Gefahr sehe ich auch. Zunchst einmal existiert in Deutschand durchaus ein Beweisverwertungsverbot, zum Beispiel fr ganz krasse Rechtsbrche bei der Beweiserlangung wie Folter. Das Problem bei unterschwellig illegal erlangten Beweisen besteht darin, dass dann durch die Gerichte eine sogenannte Abwgung zwischen dem Strafverfolgungsinteresse und den Rechten des Beschuldigten stattfindet. Und diese Abwgung fllt in letzter Zeit immer hufiger zugunsten des staatlichen Interesses an der Strafverfolgung aus. Und das sogar bei minderschweren Straftaten. Da frage ich natrlich, in welche Richtung wir gehen. Und deswegen ist die Diskussion ber ein Beweisverwertungsverbot so wichtig. Es ist immer die Frage, wie weit das gehen soll. In meiner Bachelor-Arbeit habe ich dargelegt, dass die Behrden zunehmend illegal erlangte Beweise und illegale Ermittlungsmethoden bewusst einsetzen in dem Wissen, dass das falsch ist weil sie ja wissen, dass die Beweise anschlieend vor Gericht trotzdem eingesetzt werden knnen. Ich halte es fr eine gefhrliche Entwicklung, wenn Behrden davon ausgehen knnen, dass sie bei so etwas nichts zu befrchten haben und deswegen ganz bewusst illegale Methoden anwenden. Das ist eine Entwicklung, die vllig fehl geht in einem Rechtsstaat, und da mssen wir unbedingt gegensteuern. Nun wird immer wieder argumentiert, dass der Einsatz von Trojanern notwendig sei. Es wird hingewiesen darauf, dass zum Beispiel das normale Abhren von Telefonen immer weniger gut funktioniert, weil die Straftter auf InternetTelefonie ausweichen. Da kommt dann die sogenannte Quellen-TK ins Spiel also ein Euphemismus fr Trojaner auf dem Rechner die angeblich notwendig sei, um weiter Strafverfolgung betreiben zu knnen. Teilst Du diese Einschtzung? Das sehe ich differenziert. Grundstzlich ist es vielleicht in vielen Bereichen tatschlich notwendig, diesen Trojaner einzusetzen. Gerade im Bereich der organisierten Kriminalitt, worunter man auch den Terrorismus fassen kann da gibt es Bereiche, wo die Abschottung nach auen schon sehr stark ist, sodass solche Ermittlungsmethoden eventuell ntig sein knnen. Im prventiven Bereich sehe ich aber zunchst einmal berhaupt keine Notwendigkeit. Und dann ist es ja auch so, dass die Quellen-TK zunehmend auch im unterschwelligen Bereich zum Einsatz kommt. Also eben auch bei Straftaten unterhalb der organisierten Kriminalitt. Das halte ich fr vllig verfehlt. Ein weiteres Problem besteht darin, dass eine strikte gesetzliche Regelung fehlt. Die Piratenpartei sagt ja nicht, dass smtliche berwachungsmanahmen fehl am Platz seien oder dass wir halt eine Anarchie wollen. Wir sind ja nicht polizeifeindlich oder ermittlungsfeindlich. Gerade Ermittlungsmethoden, die dermaen tief in die Grundrechte eingreifen, mssen aber strikt gesetzlich geregelt sein und sollten ausschlielich bei einem konkreten Anfangsverdacht eingesetzt werden drfen. Aus diesem Grund sehe ich auch eine prventive berwachung sehr sehr kritisch. Dass der grundstzliche Einsatz notwendig sein kann, mchte ich nicht abstreiten. Da kommen wir aber dann trotzdem in einen Bereich, wo ich frage: Wie sinnvoll ist das berhaupt? Beziehungsweise: Wie verhltnismig ist das? Diese Software, die jetzt eingesetzt wurde, ist schlielich dazu geeignet, tief in den Kernbereich der privaten Lebensgestaltung einzudringen. Das berhrt ganz klar die

Es gab ja im letzten Jahr im Herbst einen Vorfall, der Chaos Computer Club hat eine Trojanersoftware analysiert und verffentlicht, die durch die Strafverfolgungsbehrden, unter anderem auch in NRW, eingesetzt wurde. Dabei wurde festgestellt, da diese Software sich nicht im Rahmen des rechtlich Zulssigen bewegt hat. Wie siehst du die damaligen Ereignisse? Ich bewerte das schon uerst kritisch, vor allem, wenn man bedenkt, dass die eingesetzte Software eben nicht den gesetzlichen Grundlagen entsprach. Der Bundesgerichtshof hat festgestellt, dass es im Bereich der Strafverfolgung gar nicht zulssig ist, diese Software einzusetzen. Und im prventiven Bereich hat das Bundesverfassungsgericht ganz klare Grenzen gesetzt, wann es erlaubt ist, sie einzusetzen. Meine persnliche Meinung ist aber: Auch der prventive Einsatz geht schon fast zu weit. Wie bewertest du, da der bayrische Innenminister Herrmann steif und fest behauptet, der Einsatz htte im Rahmen des Legalen stattgefunden, obwohl nachweislich Screenshots angefertigt wurden? Der Innenminister kann ja viel behaupten. Wenn die Software

2012.2

Fortsetzung von Seite 5

Kein Spielzeug: Bundestrojaner zum Anfassen.


Bild: mellowbox

von Strafzahlungen und den Gebietsbezug. In der Vergangenheit waren Geldstrafen bei Datenschutzvergehen fr Unternehmen eine pratisch vernachlssigbare Kalkulationsgre. Durch die in der neuen EU-Verordnung vorgesehene prozentuale Kopplung von Hchststrafen an den Unternehmensumsatz knnten diese Strafen in der Zukunft tatschlich die erhoffte Steuerungswirkung entfalten. Mit dem Begriff Gebietsbezug ist hier gemeint, dass die EU-

Brger die in der Verordnung dargelegten Ansprche grundstzlich auch gegenber auerhalb der EU angesiedelten Einrichtungen haben ein Recht auf digitale Privatsphre wird so als fr die eigenen Brger universell angesehen und muss und kann nicht durch Vertrge oder Vereinbarungen zur Datenbermittlung und -verarbeitung erst wieder jedesmal neu festgezurrt werden. Flapsig gesprochen exportiert die EU damit die betroffenen Brgerrechte zumindest fr die EU-Brger. Auch die mit einer Verordnung einherge-

hende europaweite Vereinheitlichung von Datenschutzstandards hat viele positive Aspekte, steht aber zu Recht auch in der kritischen Diskussion. Die Wahl einer Verordnung im Gegensatz zu einer Richtlinie bedeutet nichts weniger als einen wichtigen Schritt in Richtung eines vereinigten Europas. Ich hoffe, dass bei der Beurteilung dieser wichtigen europischen Datenschutzinitiative letztlich die inhaltlichen Aspekte, also die Verbesserung der Durchsetzung von Brgerrechten, den Ausschlag geben werden.

vom Grundgesetz geschtzte Menschenwrde. Zugleich zeigt der Einsatz dieser Software aber nur Wirkung bei eher unerfahrenen Strafttern. Die echte organisierte Kriminalitt wei sich gegen so etwas lngst zu wehren und abzuschotten. In dem Moment wird die Verhltnismigkeit uerst problematisch. Ob man es generell ablehnen sollte, wei ich nicht. Da muss man halt wirklich im Einzelfall schauen: Wie sinnvoll ist der Einsatz dieser Software? Aber den Einsatz ohne jeden Anfangsverdacht den lehne ich natrlich ausnahmslos ab. Gut. Also Fazit: Mglicherweise in gut begrndeten Ausnahmefllen, aber mit Sicherheit nicht als Regelwerkzeug der Ermittlung. Und vor allem, also das ist ganz wichtig: Wirklich nur, also ausschlielich im Bereich schwerer Straftaten organisierte Kriminalitt und Terrorismus, bei schweren Straftaten, die das Leben oder die Freiheit betreffen. In allen Bereichen unterhalb dieser Schwelle ist ein derart schwerer Eingriff in die Grundrechte auf gar keinen Fall irgendwie zu rechtfertigen. Alles klar. Vielen Dank fr das Gesprch.

Der Killerspiele-Killer
Die Anderen Innenminister Uwe Schnemann holzt gegen die groe bse Welt und bringt Angst statt Freiheit ber Niedersachsen.
tierte er seine Technologiepartner auf der diesjhrigen Cebit Uwe Schnemann, seit 2003 in Hannover. Auch Internet-ProInnenminister im Land Nieder- vider will er nach Mglichkeit sachsen, prsentiert sich als zur Filterung heranziehen. Hardliner und steht fr restriktive Innenpolitik. In seiner Partei, Zu weiteren politischen Fordeder Christlich-Demokratischen rungen gesellen sich charmante Union (CDU), ist er zustndig Vorhaben wie Vorratsdatenspeifr die Bespaung des rechten cherung fr mindestens sechs Randes. Bei der Landtagswahl Monate, das Verbot sogenannter am 27. Januar 2008 gewann Di- Killerspiele, diverse Verfasrektkandidat Schnemann er- sungsnderungen zur leichten, neut seinen Landkreis Holzmin- routinemigen Rasterfahnden mit stolzen 47,6 Prozent. dung, groem Lauschangriff und heimlichen HausdurchsuSchnemann ist ein eifriger chungen. Kmpfer fr den starken Staat. Brger- und Grundrechte km- Elektronische Fufesseln fr mern ihn offensichtlich nicht 3000 gewaltbereite Islamisten so sehr. Zusammen mit IT- sollen her, und fr alles, was Grounternehmen und dem dann noch drauen herumlunoft demagogisch agierenden gert, testete das Mitglied des Verein Innocence in Danger Schtzenvereins Holzminden will Schnemann das Internet die kommunale Brgerstreife subern: White IT ist sein Pro- gem US-Vorbild. Noch ohne jekt, das er seit Jahren bei allen Schusswaffen, aber in Uniform. passenden und unpassenden Der Erfolg der ehrenamtlichen Gelegenheiten ins Rampenlicht 150-Euro-Streifengnger in geschiebt. setztem Alter war eher mig. Deshalb muss frisches Blut reEine spezielle Software soll ille- krutiert werden: Nach Auslaugale Inhalte auf dem Benutzer- fen des Wehrdienstes setzt sich rechner entfernen. Zusammen Schnemann fr ein zwangsmit sich hchst geehrt fhlen- weises, kaserniertes Heimatden Fujitsu-Vertretern prsen- schutzjahr junger Mnner ein. CC-0 Stefan Mller
Bild: Martina Nolte (BY-SA-3.0)

Uwe Schnemann, Innenminister von Niedersachsen Alles heie Luft, aus der sowieso nichts wird, da Realitt oder Verfassungsgericht die Projekte ausbremsen. Lieblingsopfer seiner Demagogie ist die liberale Bundesjustizministerin LeutheusserSchnarrenberger. Sie lsst nach seinen Worten eine Schutzlcke weit offen, denn sie stimmt der Vorratsdatenspeicherung bisher nicht zu. Doch die grte Schutzlcke ffnet der Minister selbst: er macht mit seinem Herumgeholze rechtsradikale Ideologie erst recht salonfhig.

82012.2
Bildung Bildungs politiker und Fachleute der NRW-Piraten erarbeiten Alternativen zu den bekannten, aber nicht bewhrten Schulsystemen. Im Wahlprogramm zur vorgezogenen Landtagswahl 2012 finden sich die Ideen wieder. Klaus Hammer beschreibt die Anstze der piratigen Bildungspolitik.

Liquid Schooling
Klaus Hammer Das Ma aller Dinge in einem Schulleben sind die Noten. Und damit fngt die Misere unseres aktuellen Bildungssystems schon an. Denn bei Licht betrachtet, erweisen sich Noten als vollkommen ungeeignet, die Schullaufbahn eines Menschen abzustecken. Dass Noten schlechte Schler nicht besser machen, ist inzwischen hinlnglich bekannt. Ebenso taugen Noten objektiv nicht dazu, die Vergleichbarkeit von Lehrer zu Lehrer, Klasse zu Klasse, Schule zu Schule, Bundesland zu Bundesland herzustellen. Dieses Pro-Noten-Argument wurde in zahlreichen Studien hinreichend widerlegt.

Vom Nutzen bzw. Unnutzen der Schulnoten


Trotzdem gehren Noten zur Schule wie Kreide, Tafel und Lehrer. Der konkrete Nutzen von Schulnoten besteht einzig und allein darin, den mit zu groen und zu vielen Lerngruppen berforderten Lehrern ein einfaches Bewertungsraster an die Hand zu geben. Dies erspart ihnen Zeit und bergroe Gewissensqualen. Sonst knnten sie im System schlicht nicht funktionieren. Auerhalb der Schule sind Noten zur individuellen Bewertung recht unblich. Niemand hat

Das starr gegliederte Schulsystem wird dem Anspruch auf Chancengleichheit und maximale gesellschaftliche Bildung nicht gerecht.

Bild: Joachim Mllerchen (CC-BY-2.5)

2012.2

beispielsweise in seinem Fhrerschein eine Angabe darber, wieviele Fehlerpunkte er in der Prfung hatte. Weil es keinen Sinn macht. Wer die Prfung bestanden hat, bekommt seinen Fhrerschein. Genau dort setzt das Zertifikatssystem an. Wenn ein Schler ein bestimmtes Thema erfolgreich abgeschlossen hat, bekommt er hierber ein Zertifikat. Wenn alle bentigten Zertifikate einer Jahrgangsstufe zusammen sind, kann der Schler die Jahrgangsstufe wechseln.

Schullaufbahn nach Ma: Das Zertifikatsystem


Um das zu ermglichen, werden die zu vermittelnden Inhalte in viel mehr einzelne Elemente geteilt als bisher, welche dann ber verschiedene Methoden erlernt werden knnen. Durch die Erstellung von offenem Lehrmaterial sollen die Inhalte in verschiedenen Formen bereit gestellt werden. So soll der Lerninhalt als erklrender Text, als Audiodatei, als Video und als Computerprogramm bereit gestellt werden. So knnen bestimmte Themen ber Gruppenarbeit, Selbstlernelemente oder Projekte erlernt werden. Als Abschluss zu einem Thema erfolgt eine Lernkontrolle. Dies kann in Form von Klassenarbeiten, kleinen Tests oder ausgearbeiteten Ergebnissen in Form von Vortrgen geschehen. Wenn der Schler diese Lernkontrolle besteht, bekommt er das Zertifikat fr diesen Abschnitt. Hierbei knnen besonders leistungsstarke Schler ihre Zertifikate schneller erwerben als leistungsschwchere. Masse verhindert Klasse: Effektives Lernen und individuelle Frderungen sind in groen Klassenverbnden wie hier in einer chinesischen Schule kaum mglich. die: Der wichtigste Faktor fr einen guten Schulabschluss ist in Deutschland das Einkommen der Eltern. Diese Art von sozialer Selektion knnen und wollen wir uns nicht lnger leisten. Wir treten daher fr das System einer flieenden Schlullaufbahn ein. Entwickelt sich ein Schler im Lauf seiner Schullaufbahn oder treten unvorhergesehene Ereignisse an, knnen Lernziele und das Lerntempo angepasst werden. Sowohl schwache als auch starke Schler werden damit optimal untersttzt. E- und G-Kurse, wie es an Gesamtschulen geschieht, mildert das Problem nur gering bis gar nicht. Um das Gleichschrittproblem in den Griff zu bekommen, muss man zum einen dafr sorgen, dass nicht nur Schler eines Jahrganges gemeinsam lernen. Nehmen wir eine Jahrgangsstufe 5 bis 7. Dort arbeiten alle Schler der Jahrgnge 5 bis einschlielich 7 gemeinsam. Schler, die ein Problem mit einer beliebigen Aufgabenstellung haben, knnen sich an einen der lteren Schler wenden. Nun kann beispielsweise ein Schler des Jahrgangs 7 einem Schler des Jahrgangs 5 bei der Lsung seines Problems helfen. Das bedeutet, er wird jetzt das Thema erneut bearbeiten, welches er bereits vor rund zwei Jahren abgeschlossen hatte. Dadurch verfestigt sich das Wissen. Die Erfahrung hat gezeigt, dass Schler untereinander nicht dazu neigen, dem anderen einfach die Lsung zu sagen, sondern ihm helfen, einen Weg zum selbststndigen Lernen aufzeigen.
Bild: Peter Griffin

zusammen hat, kann er zum nchsten Jahr in die folgende Jahrgangsstufe (8 bis 10) wechseln. Daraus ergibt sich: Es gibt Schler, die durchlaufen eine Jahrgangsstufe in drei Jahren (Durchschnitt) einige in vier Jahren (schwache Schler) oder womglich in zwei Jahren (starke Schler). Durch eine kontinuierliche Zusammenarbeit mit dem Lehrer wird erreicht, dass Schler zum einen unbeliebte Fcher nicht ablehnen und zum anderen, dass regelmig eigene Lernziele festgelegt und Lernerfolge aber auch Frderbedarf aufgezeigt wird. Der Lehrer wird zum Lernpartner. Die Schler lernen frhzeitig, gemeinschaftlich und selbstverantwortlich zu lernen. Somit ist gewhrleistet, dass schwache Schler keine Klasse wiederholen mssen, obwohl sie nur in einem Fach Schwchen hatten. Aber auch strkere Schler berspringen keine Klasse und versumen so mglicherweise Grundlagen der nchsten Themen. Also gibt es weder ein Sitzenbleiben, noch ein berspringen.

Doch wie geht das?

Gemeinsam individuell statt Gleichschritt


Unser dreigliedriges Schulsystem selektiert zu frh und frdert zu wenig. Kinder, die einmal aussortiert wurden, haben viel zu geringe Chancen auf eine ihrem Potenzial angemessene Qualifikation. Wenn PISA irgendeine verlssliche Erkenntnis gebracht hat, dann

Allen Schulen des gegliederten Schulsystems sind einige Punkte gemeinsam: Auf allen Schulen gibt es schwache, durchnittliche und starke Schler. Selbst die Verteilung ist bei den verschiedenen Schulformen gleich. In den Haupt- und Realschulen, den Gymnasien und den Gesamtund Sekundarschulen findet das Lernen letztendlich im Gleichschritt statt. Die Geschwindigkeit, mit der Lernen mglich gemacht wird, orientiert sich am Durchschnitt. Fr schwache Schler ergibt sich daraus eine berforderung, fr starke Schler eine Unterforderung. Selbst Wenn ein Schler alle Zertifidas Sortieren in verschiedene kate fr seine Jahrgangsstufe

102012.2

Menschenrechte In KOMPASS 2011.2 berichteten wir ber die Aufstnde in der arabischen Welt. Hier folgt Teil 2 mit der Schilderung der Zustnde in Syrien.
Es verndert sich immer etwas. Am schnellsten und radikalsten in Kriegen, Aufstnden und Revolutionen. Dass diese Vernderung vor allem die Zahl der Getteten, Verwundeten und Verschleppten betrifft, verwundert wohl kaum.

Syrien

Die Gruel
Die Brutalitt des syrischen Regimes kennt kaum Grenzen. Wenn wir dachten, die Grausamkeiten des irakischen Diktators Saddam Hussein, des afrikanischen Diktators Robert Mugabe oder von Niclae Ceaucescu in Rumnien wren nicht mehr zu berbieten, so belehrt uns zur Zeit der syrische Machthaber Baschar al-Assad eines Besseren. Die Berichte aus dem Krisengebiet sind im Sinne einer journalistisch sauberen Recherche zwar kaum verifizierbar, aufgrund der hohen Anzahl gleichlautender Schilderungen aber durchaus glaubhaft. Und was man da zu hren, lesen oder auch sehen bekommt ist unglaublich. Kinder im frhesten Alter, Frauen und alte Menschen werden gezielt Opfer von Scharfschtzen (die brigen Mnner und Frauen ja sowieso), in Krankenhusern werden Verletzte oder Hilfe Suchende misshandelt und teilweise mit Wissen der rzte vor Ort schwer gefoltert. Es wird ber Massenerschieungen von Zivilisten vor Ort berichtet. Wir sehen Videobilder, die schwere Folterungen von Regime-Gegnern durch Angehrige der syrischen Armee zeigen, wir sehen wie sie mit Benzin bergossen und angezndet werden. Wir sehen, wie ihnen am Ende vor laufender Kamera der Hals durchgeschnitten wird.

Status Quo
So starben in Syrien seit Beginn der Unruhen im Februar 2011 nach Schtzungen der Syrischen Beratungsstelle fr Menschenrechte ber 9.200 Menschen. Mehr als 24.000 sind in die Trkei geflohen. ber 70.000 wurden verhaftet, grtenteils ist ihr Schicksal unbekannt. Auf Youtube verffentlichte Videos, welche die Folterung sogenannter Dissidenten zeigen sollen, lassen jedenfalls das Schlimmste befrchten. Aber der syrische Widerstand hat sich organisiert. Ein paar Monate nach Beginn der Aufstnde haben sich der Syrische Nationalrat und das Nationale Koordinationskommitee gegrndet, sozusagen als friedliche Initiative zur Installation eine bergangsregierung. Der bewaffnete Arm des syrischen Widerstands ist die Freie Syrische Armee, die zum grten Teil aus nicht militrisch ausgebildeten Zivilisten besteht, denen Demonstrationen nicht genug sind, aber auch aus desertierten Militrangehrigen der regulren syrischen Armee. Unter ihnen sollen auch einige ranghohe Offiziere sein. Bei diesen Entwicklungen ist die Angst, dass sich ein Brgerkrieg entwickelt oder vielleicht schon voll im Gange ist, alles andere als unbegrndet.

Legende
Opfer durch Regierungstruppen (Mrz - November 2011)

und ihr Begleiter Remi Ochlik in Homs durch einen gezielten Granaten-Angriff auf das Haus, in dem sie sich aufhielten, gettet. Wie spter bekannt wurde, hatte das Militr wahrscheinlich ihre Mobiltelefone per sogenanntem GPS-Tracking geortet. Mit diesen hatten sie an diesem Tag vor dem Angriff mehrere Auch auslndische Journalisten Stunden telefoniert. sind Ziel von RegierungsanHilfe von Auen schlgen. So wurden vor einigen Wochen die bekannte amerika- Das syrische Regime macht vor nische Journalistin Marie Colvin nichts und niemandem mehr

halt. Ausgehandelte Waffenruhen werden nicht eingehalten oder von Anfang an gar nicht erst beachtet. Die Schlichtungsund Vermittlungsversuche der UN, wie zuletzt die Mission von Kofi Annan, waren von Anfang an zum Scheitern verurteilt und wurden von der Assad-Regierung als Zeitgewinn mibraucht. Es ist auch eine Mitschuld der nie wirklich handlungsfhigen UN, allen voran von den Mitgliedern Ruland und China, die mit ihrer Verweigerungspolitik

2012.2

11

bersicht der gemeldeten Protest- und Gewaltzentren. Die Karte zeigt die Anzahl der Opfer seit Beginn des Aufstands im Mrz 2011 und die Bewegungen der syrischen Armee.
(Grafik: UNITAR/UNOSAT)

gesehen, erscheint die Entscheidung Rulands logisch: Immerhin liegt die einzige auslndische Militrbasis Russlands in Syrien. Und woher das syrische Assad-Regime im brigen einen Groteil seiner Waffen fr den Kampf gegen die Aufstndischen bezieht, muss nicht mehr ex tra erwhnt werden. So ist ganz offensichtlich, dass es nur vorgeschobene Grnde sind, wenn der russische Aussenminister Lawrow argumentiert, dass Sanktionen nicht berfrwortet werden knnen, solange es auch von den Regime-Gegnern ausgehende Kampfhandlungen gbe.

Emir Suljagic, ein berlebender des Massakers von Srebrenica und Autor des Buches Notizen aus der Hlle, sagt folgendes: Wie schon im Fall von Bosnien und Herzegowina vor zwei Jahrzehnten, bestand auch in Syrien angesichts der anschwellenden Katastrophe einer der ersten Schritte der Europischen Union darin, dass sie ein Waffenembargo verhngte. Aber die Vorstellung, dass umso weniger Tote zu beklagen sein werden, je weniger Waffen sich im Umlauf befinden, hat bereits die bosnische Erfahrung widerlegt. Sogar Douglas Hurd, damals britischer Auenminister und wichtigster Befrworter des Waffenembargos der Vereinten Nationen, hat sich ber seine Bemhungen, auf dem Schlachtfeld Chancengleichheit herzustellen, nachtrglich mit Reue geuert. Auf Seiten der Jugoslawischen Volksarmee und ihrem bosnisch-serbischen Arm herrschte fr den Einsatz gegen ihren de facto unbewaffneten Gegner, die Armee der Republik Bosnien und Herzegowina, niemals ein Mangel. Auch ohne die Untersttzung, die Baschar al-Assad aus Russland und dem Iran erhlt, wrde er heute in Syrien ein faktisches Monopol auf todbringende Waffen besitzen nicht anders als seinerzeit der mit seinem Vater Hafis al-Assad verbndete Slobodan Miloevi.

als wrde mit einer kommenden islamisch-gottesfrchtigen Regierung ein bel das andere ablsen, ist nur logisch, wenn man die Tatsache bedenkt, dass ber 90 Prozent der Bevlkerung Syriens islamischen Glaubens sind und sich nach den skrupellosen Taten des vorangegangenen Regimes nach Ordnung, Sicherheit und Gottesfrchtigkeit sehnen. Aber dieser Schein trgt. Hierzu Telecomix-Aktivist Stephan Urbach: Eine Gesellschaft, jahrzentelang unter Diktatur, kennt den Pluralismus nicht und muss ihn erst langsam aufnehmen.

Epilog
Wie gerne wre ich arbeitslos. Wie gerne wre ich arbeitsloser Aktivist. Das hiee, die Konflikte dieser Welt wren gelst. Es hiee Sexismus, Rassismus, Diktatur und Unterdrckung lgen endlich hinter uns. Es hiee, wir wrden in einer atom(waffen) freien Welt leben. Wir wren nicht mehr lnger der Riese unserer Trume und der Zwerg unserer ngste. Aber noch ist das nicht Realitt. Solange ich um die Kinder in Homs frchten muss, solange ich nachts nicht schlafen kann, weil mich wieder die tglichen, frchterlichen Bilder der Folterungen und Massenerschieungen verfolgen, solange ich den Mut des syrischen Widerstands bewundere und solange ich die Schreie der Verwundeten und Geschndeten hre, solange weiss ich, dass ich zu tun habe. Es reicht einfach nicht, die tglichen Schreckensmeldungen einfach zur Kenntnis zu nehmen. Wir haben eine Verantwortung unseren Nchsten gegenber. Ob diese in unserem eigenen Land leben oder tausende Kilometer von uns entfernt sind, darf keine Rolle spielen. Ungerechtigkeit, Unterdrckung, Diskriminierung, Genozide gehen uns alle an. Wenn wir weiterhin eine Politik des Wegsehens praktizieren, wird es nur noch schlimmer. Und wer weiss, vielleicht sind es eines Tages wir oder unsere Kinder, die verzweifelt um Hilfe bitten. Tobias Raff

Mittlerweile ist aber selbst Russ land und China die exzessive Gewalt in Syrien zuviel. Damit steigt der Druck auf Assad. Welche Auswirkungen dieser Druck zuknftig haben wird, ist derzeit reine Spekulation. Es ist Bashar Al-Assad jedenfalls davon auszugehen, dass sich dieser Konflikt so schnell nicht beileAusgangspunkt der gen lassen wird. Proteste im Mrz 2011 Die syrische Zivilbevlkerung kmpft um ein uraltes, beinahe Protestorte archetypisches Recht eines jeden, nmlich die Freiheit. Und Truppen-Bewegungen dies bringt uns, wenn wir dem logischen Strang folgen, zu weiteren schwierigen Fragen: Soll man die syrische Bevlkerung Christen von auen militrisch untersttzen? Wenn ja, wie? Ist eine verSunniten Drusen deckte Belieferung mit Waffen Jesidi Aleviten ausreichend oder ist eine offene militrische Offensive des NatoBndnisses erwgenswert? jede Hoffnung auf wirksame Eines vorweg. Diese Fragen Sanktionen im Keim erstickten werden hier und jetzt nicht geund so diese Farce andere mit klrt. Das ist eine Entscheidung, einem hohen Preis zahlen lie- die einzig und allein dem unteren: ihrem Leben. Denn das ist drckten syrischen Volk obliegt. der Preis des Nicht-Handelns. Die Wahrscheinlichkeit, dass Diese Schlufolgerung in einem lngst Waffenlieferungen von bequemen Brosessel in einem auen kommen, ist hoch. Die freien Land zu ziehen, ist leicht. Stimmen von auen, die eine miTagtglich den Mut aufzubrin- litrische Intervention fordern, gen, auf die Strae zu gehen, sind auch zu hren und drfen mit der Aussicht, den Tag nicht nicht einfach so verhallen. So zu berleben oder schwer gefol- gibt es hier durchaus wichtige tert zu werden, ist etwas ganz und interessante Stimmen von anderes. Rein (macht-)politisch auen:
Bild: Fabio Rodrigues Pozzebom / ABr

Ein kurzer Blick in die Zukunft


Die Frage, wie ein Syrien nach den Aufstnden aussehen knnte ist nur von Belang, wenn wir ein Syrien nach dem Sturz Assads vorfinden. Ein Syrien des Friedens und der Freiheit kann es nur dann geben, wenn der Diktator endgltig demontiert wird. Ein Schulterschluss der Alewiten und Sunniten, unter Einbindung der Drusen-, Christen- sowie aller anderen religisen Minderheiten, ist fr dieses Ziel ebenso unabdingbar. Fr eine friedliche Koexistenz der einzelnen religisen Strmungen ist ein gemeinsames Ethos ntig. Eine bereinkunft der Toleranz. Dass dies, wie in gypten, von auen den Anschein hat,

122012.2

Neues Wirtschaftswachstum
Pldoyer fr eine Modernisierung des Wachstumsbegriffs
Hilmar Benecke Glauben wir den Wirtschaftspolitikern etablierter Parteien, dann gilt: Je mehr Wachstum, desto besser! Diese Ideologie propagiert letztlich so etwas wie grenzenloses Wachstum und das in einer Welt mit begrenzten Ressourcen. Whrend die FDP das Wirtschaftswachstum als neues Kernthema (wieder) entdeckt hat, stellen die Piraten den Wachstumsbegriff der letzten Jahrzehnte in Frage und mchten ihn gezielt reformieDefinition und Folgen ren. Wahlprogramm fr die Landtagswahl fordert die Piratenpartei NRW eine Erweiterung des Begriffs Wirtschaftswachstum um qualitative Parameter wie Nachhaltigkeit und Gemeinwohl. Der gngige Wachstumsbegriff betont einseitig den Konsum von Waren und Dienstleistungen und lsst Leistungen unbercksichtigt, die der Gemeinschaft dienen, wie zum Beispiel Kindererziehung oder ehrenamtliche Ttigkeiten. So frdert dies ein ffentliches Bewusstsein, welches das Wohl ergehen der Bevlkerung auf die in Geld und Menge messbare konomische Leistungsfhigkeit reduziert. Dienstleistungen ein, die im jeweiligen Land fr den Endverbrauch hergestellt werden. Steigt das BIP von einer Zeitperiode auf die nchste, spricht man von Wirtschaftswachstum. Beim realen Wirtschaftswachstum ist der Wert inflationsbereinigt. Dies verdeutlicht auch, warum die jeweiligen Regierungsparteien immer ein Interesse daran haben, die Inflationsrate nach unten zu schnen denn dies steigert das reale Wirtschaftswachstum. Doch was genau ist unsere Kritik am herrschenden Wachstumsbegriff? Zum einen gibt es keine qualitative Unterscheidung der Warenund Dienstleistungsangebote, die den Output unserer Gesellschaft in Relation zum Nutzen fr das Gemeinwohl stellt. So werden etwa die Waffenproduktion oder Krankheitskosten in gleicher Weise, wie Kosten fr unsere stattliche Infrastruktur bercksichtigt. Das heit auch: Je kranker wir werden, desto mehr wchst unsere Wirtschaft. Auf der anderen Seite bleiben unbezahlte Leistungen unbercksichtigt, von denen wir als Gesellschaft profitieren. Der von Angehrigen privat versorgte Gebrechliche erhht das Wirtschaftswachstum nicht, im Gegensatz zum professionell betreuten Bewohner in einem Pflegeheim. Zum anderen wird jede Form des Konsums zum Wachstumsmotor. Die (Welt-)Wirtschaft wchst wesentlich schneller, wenn wir uns alle zwei Jahre ein neues Auto, einen neuen Fernse-

des derzeitigen In einem Positionspapier zum Wachstumsverstndnisses

Das Wirtschaftswachstum eines Landes wird in der Regel an seinem Bruttoinlandsprodukt (BIP) gemessen. In die Berechnungen des BIP flieen alle Waren und

Perverses Wirtschaftswachstum: Das Heer der Wachstumsverlierer wchst.

George Segal, Depression Bread Line, Bronze, 1991.

Bild: Peter Griffin

2012.2

13

her, einen neuen Computer oder ein neues Handy kaufen, als wenn wir dies nur alle fnf oder zehn Jahre tun. In Kombination mit dem stetig steigenden Profitstreben der Grokonzerne werden dadurch zunehmend Waren produziert, die nur eine stark verkrzte Lebensdauer haben und deren Komponenten zum Teil nur schwer austauschbar sind. Aus der Herausforderung, Produkte mit mglichst langer Haltbarkeit zu schaffen, die im besten Fall nicht kaputt zu kriegen sind, wurde die Aufgabe, Produkte mit einer mglichst planbaren Vergnglichkeit zu kreieren (geplante Obsoleszenz), um den Verkauf anzukurbeln (Wegwerfwaren). Damit der weltweite Wettbewerb um Wachstumsanteile nicht zum kologischen SuperGAU fhrt, sollten knftig auch diejenigen Produktkosten bei der Preiskalkulation bercksichtigt werden, die nachfolgende Generationen belasten: die Endlichkeit bestimmter Ressourcen, die Umweltbelastung beim Transport, Recyclingmglichkeiten und die vollstndigen Entsorgungskosten. Andernfalls reisen auch weiterhin Bestandteile von Lebensmittel- oder Textilprodukten mehrfach um die ganze Welt und zwar nicht um Grundbedrfnisse zu sichern, sondern um ein bersteigertes Konsumbedrfnis zum Schnppchenpreis zu befriedigen. Und der von unserer Wohlstandsgesellschaft in weiterhin steigendem Mae produzierte Elektroschrott (etwa ausgemusterte Computer und Handys) wird in Afrika endgelagert, vergiftet dort Mensch und Natur, anstatt die wertvollen Rohstoffen zu recyceln (u.a. mehr Gold als in Goldminen pro Tonne Material).

Die Welt ist gro genug fr die Bedrfnisse aller, aber zu klein fr die Gier Einzelner
Mahatma Gandhi

wachstum erfordert mehr Rohstoffe, deren Gewinnung wiederum Umweltzerstrung nach sich zieht. Wenn wir also unseren jetzigen Lebensstil fortsetzen, keinen Verzicht ben, unsere Ansprche nicht herunterschrauben, dann sollten wir uns auch nicht mehr ber zunehmende Verschuldung, Verarmung der Wachstumsverlierer, leer gefischte Meere, vergiftete Landstriche und ansteigende Meeresspiegel beklagen. Wie viel Krisen brauchen wir eigentlich noch, bis eine Mehrheit begreift, dass Glck und Lebensqualitt keine Fragen des Konsumniveaus sind?

schrift wider den Wachstumswahn heute, nach 40 Jahren, das Denken bzw. Handeln der Wirtschafts- und Staatenlenker kaum beeinflusst? Warum glaubt man immer noch mit einem vllig undifferenzierten Wachstumsbegriff dem Gemeinwohl zu dienen? Der Blick klrt sich, wenn wir auf die Entstehung und die wirtschaftliche Motivation des modernen Wirtschaftswachstums schauen. Industrialisierung, technischer Fortschritt und Massenproduktion ermglichten zu Beginn des letzten Jahrhunderts vielen Menschen, am allgemeinen Wohlstand teilzuhaben. Viele Waren, die vorher als Luxus galten, wurden fr eine Mehrheit erschwinglich. Das produzierende Gewerbe erlebte einen Boom, den erst die Weltwirtschaftskrise jh stoppte. Nach dem 2. Weltkrieg grndeten Roosevelts New Deal und das Erhardsche Wirtschaftswunder erneut auf einer Wachstums ideologie, die Konsum materieller Gter in den Mittelpunkt der Wirtschaftspolitik stellte. Damals fhrten weite Teile der Bevlkerung einen aus heutiger Sicht geringen Lebensstandard. Themen wie die nachhaltige Begrenzung der Ausbeutung unserer endlichen Ressourcen waren weit weg. Die Erkenntnis, dass ein ausschlielich auf Kon-

sumsteigerung ausgerichtetes Wirtschaftswachstum dauerhaft unsere Lebensgrundlagen zerstrt, reift nur sehr langsam.

konomie, kologie und Gemeinwohl als gleichrangige Politikziele


Das Streben nach Wirtschaftswachstum darf nicht zu einem Selbstzweck werden, indem es wahllos alles misst und wgt, was sich verbrauchen lsst. So verkommt Wachstum zu einer Art Konsumbarometer. Wirtschaftswachstum kann aber erst dann zu einem gesellschaftlich akzeptablen Kernziel werden, wenn es auch dem Gemeinwohl dient also die Zufriedenheit breiter Bevlkerungsschichten erhht. Dazu hat das Wachstum der letzten etwa 15 bis 20 Jahre nachweisbar nicht mehr beigetragen. Wenn sich die Behandlungskosten psychischer Belastungsstrungen im letzten Jahrzehnt vervielfacht haben, ist das wohl kaum ein Erfolg unserer wirtschaftlichen Leistungsfhigkeit.

Mahatma Gandhis Mahnung, dass die Welt gro genug ist fr die Bedrfnisse aller, aber zu klein fr die Gier Einzelner, ist heute aktueller denn je. Bedauerlicherweise beeinflusst diese Erkenntnis auch ber 60 Jahre nach seinem Tod weder das politische Handeln noch das Anspruchsverhalten des Einzelnen. Unser heutiger Konsumbegriff, der auf der herrschenden Wirtschaftswachstums-Ideologie beruht, fhrt zum Interessenkonflikt zwischen konomie und kologie, Verteilungskmpfen und Wachstumsverlierern. Die dringend notwendige Be- Die Piratenpartei NRW ist dagrenzung unseres Ressourcen- von berzeugt, dass eine Wirtverbrauchs ist nicht allein mit schaftspolitik der Zukunft nur mehr Produktion bei weniger dann nachhaltigen Bestand haEnergieverbrauch und ben kann, wenn sie andere ZielUmweltverparameter definiert als schmutzung ein rein quantitatives erreichbar. Wirtschaftswachstum. Jede Art von Produktions-

Wirtschaftswachstum zwischen gestern und morgen


1972 verffentlichte der Club of Rome seinen Report Die Grenzen des Wachstums, der erstmalig die Unvereinbarkeit der Ideologie des unbegrenzten Wirtschaftswachstums mit den endlichen Ressourcen unserer Erde in das Bewusstsein einer breiteren ffentlichkeit rckte. Doch warum hat diese Streit- Wenn Wachstum wuchert: Ungehemmter Konsum erstickt unsere Lebensgrundlagen.

142012.2
Know-how Die deutschen Piraten haben es in den letzten Jahren geschafft, sich mit geringsten Finanzmitteln und innerhalb krzester Zeit bundesweit besser zu organisieren, als es manch andere etablierte Partei heute ist. Piraten-Tools sei Dank! Hier stellen wir die Werkzeuge vor, mit denen Piratenpolitik entsteht.
Radbert Grimmig, Stefan Mller, Sebastian Schfer, Dietmar Schulz, ulrics, AG Basisarbeit et al.

Die Tools der Piraten

Die etablierten Parteien knnen sich nicht nur in Sachen Organisation ein Stckchen von den Piraten abschneiden. Auch die konsequent basisdemokratische und transparente Struktur ist einzigartig in der deutschen Parteienlandschaft. Sie wird ermglicht durch Online- und Re alLife-Vernetzungswerkzeuge, die die Piraten zu einer echten Mitmer zu, so dass sie auch als machpartei machen. Livestream zu einer Veranstaltung genutzt werden kann, in Online-Werkzeuge den die Zuhrer aktiv eingreifen Liquid Feedback , kurz LF, ist knnen. Viele Arbeitsgruppen eine lizenzkostenfreie und quell und ganze Landesverbnde aroffene FLOSS-Software (free/ beiten in der Verwaltung, Ablibre/open-source software). LF stimmungen, in Vorstandssitzunsoll helfen, Stimmungen in der gen und bei programmatischen Partei abzufragen, Meinungs- Vorhaben gerne mit Mumble bilder einzuholen und Antrge als einem sehr wichtigen Tool. zu entwerfen. Dabei wird das Ohne lange Anreisen lassen sich Konzept der Liquid Democra- in groen Konferenzrunden Dincy eingesetzt: ein flieender ge schnell klren und abarbeiMix aus direkter und indirekter ten. Zusammen mit einem oder Demokratie. Jeder Teilnehmer mehreren Piratenpads als Livekann hier selbst entscheiden, in Protokoll entstehen so schnell wie weit er direkt seine eigenen Ergebnisse. Interessen wahrnehmen will, oder ob er sich indirekt von Twitter Bei diesem Microanderen LF-Nutzern vertreten blogging-Dienst ist die Lnge lt. Wichtig: Aussagen, die einzelner Verffentlichungen durch Liquid Feedback gettigt (Tweets) auf 140 Zeichen bewerden, sind keine offiziellen grenzt. Lange Internet-Adressen Parteiaussagen, sondern besten- krzt Twitter daher automatisch falls Meinungsbilder! Jedenfalls ab, damit fr den brigen Text zur Zeit. mehr Platz ist. Die Tweets der verfolgten Mit-Twitterer werMumble Mumble ist eine den automatisch auf der eigeFLOSS-Software fr alle gngi- nen Startseite eingeblendet. gen Betriebsysteme, die es dem Twitterer, die sich gegenseitig Anwender ermglicht, per Chat verfolgen, knnen sich auch diund Voice eine Sprachkonfe- rekte Nachrichten privat schirenz zu fhren. Diese Software cken. Tipp: Frisch angemeldete lt unbegrenzt viele Teilneh- Twitter-Nutzer folgen am besBild: Petr Kratochvil

mehrere Millionen Mails pro Tag an 684 ML mit zehntausenden von Abonnenten. Eine bersicht der Piraten-ML gibt es unter https://service.piratenpartei.de/ listinfo/. Forum Ein Forum sammelt viele Stimmungen, Aussagen und andere Wortbeitrge und stellt diese strukturiert dar, so dass andere Interessierte diese jederzeit nachlesen knnen. ber das Sync-Forum news.piratenpartei.de knnen viele ML im Netz ohne Abo-Zwang genutzt werden, die Mailinglistenbeitrge werden dann wie Forumsbeitrge angezeigt. Antworten im Forum werden als Mails auf die Mailingliste gesetzt. Es gibt in den Foren eigenstndige Diskussionsbereiche. Vorsicht: es gibt zwei Foren, das alte, forum. piratenpartei.de und das aktuelle, news.piratenpartei.de/ Wiki Im Parteiwiki unter wiki. piratenpartei.de kann sich jeder, wie in der Original-Wikipedia, selbst ein Konto anlegen. Als erstes sollte man dann eine eigene Benutzerseite erstellen. Hier gibt es ein Vorlagenformular, auf der man seine Region und seine politischen Interessen vermerken kann. Das erleichtert die Vernetzung. Zudem organisieren sich hier die AGs und AKs, es werden Veranstaltungen geplant und Informationen eingestellt. Pad Ein Pad ist eine einfache Textbearbeitung im Webbrow-

ten zuerst Piratenpartei oder suchen nach #piraten. Indem man aktiven Piraten folgt, erhlt man ber deren Tweets Einblicke in aktuelle Debatten und Links zu interessanten Beitrgen in den Medien. Die Mischung unter den Verfolgten macht den Unterschied! Bei Open-Source-Fundamentalisten steht die Twitter-Alternative identi.ca hoch im Kurs. Mailinglisten Das bieten sie: Der Nutzer wird per E-Mail auf dem Laufenden gehalten, z.B. ber Terminankndigungen und aktuelle Vorhaben der Piraten (Infolisten) und kann dabei auch mitdiskutieren (Diskussionslisten). Mailinglisten (ML) haben jeweils einen eigenen Fokus und mssen einzeln abonniert werden. Abonnenten schicken ihre Beitrge an eine spezielle EmailAdresse und der Server verteilt sie automatisch an alle anderen Abonnenten. Praktisch alle Untergruppierungen der Piraten, wie Arbeitskreise, Stammtische und Crews, unterhalten ihre eigene Mailingliste. Manche leisten sich sogar eigene Server mit speziellen Listen. Der Mail-Server der Piratenpartei versendet

2012.2

15

ser, mit der mehrere Benutzer gleichzeitig ber das Internet gemeinsam einen Text bearbeiten knnen. Jeder Mitarbeiter erhlt eine Farbe, mit der sein Text hinterlegt wird. So kann man Texte super im Team erarbeiten und sich gegenseitig mit seinen Strken ergnzen. Doch Vorsicht: Man kann sich ebenso super gegenseitig ablenken. Das deutsche Piratenpad findet ihr unter www.piratenpad.de. Mitunter stabilere Alternativen sind beispielsweise piratepad. net oder titanpad.com. Der groe Vorteil eines Pads: man kann es parallel zu Mumble nutzen, um gemeinsam an einem Dokument zu arbeiten. Anders als bei analogen Konferenzen kann hier JEDER mittippen. Blog Blogs, kurz fr WebLogs, waren ursprnglich im Web ffentlich gefhrte Tagebcher oder Journale. Im politischen Diskurs nutzen Piraten ihre Blogs, um lngere zusammenhngende Texte zu verffentlichen, sei es zu Grundsatzthemen oder aktuellen Anlssen. Meist knnen Leser per Kommentarfunktion ihren eigenen Senf dazugeben. Eine aktuelle Zusammenstellung von etlichen Piratenblogs findet sich unter piraten-mond.de Piratensender Unter den Stichworten Piratorama, Piratenradio und Piratenstreaming gibts Inhalte in Bild und Ton. Bundes-, Landes- und teilweise auch Bezirksparteitage sowie wichtige Veranstaltungen lassen sich live im Internet verfolgen. Piratorama bringt Interviewsendungen vor allem von Konferenzen und Wahlkmpfen. Unabhngig von der Partei sammeln einige Sympathisanten auf Youtube alle Fernsehbeitrge, an denen Piraten mitwirken, so z.B. der PUPE auf www.youtube. com/user/pupetv Podcast sind Pirateninfos zum Anhren. Typischerweise in Form von Interviews. Gesammelt liegen sie auf dem Piratenmond unter piraten-mond.de/ moons/Podcasts/ Auf unserer Medienseite (Seite 18) im Kompass findest du immer wieder Podcast-Tipps.

Art kann am besten ein breiterer Konsens erreicht werden, langwierige Diskussionen und Ablehnungen von Antrgen werden so hufig vermieden. Parteitag Parteitage sind die hchsten Gremien, die die Partei zu bieten hat. Anders als bei anderen Parteien haben Piraten kein Delegiertensystem. Das bedeutet: Jedes Parteimitglied darf zu einem Parteitag anreisen, Programm- und Satzungsnderungsantrge einbringen, Fragen an die Antragsteller und Kandidaten stellen und auch gleichberechtigt mit allen anderen abstimmen. Kollabaration live: Screenshot eines Pad. Auch dieser Artikel entstand in einem Pad Piratenpresse (Flaschenpost, Kaperbrief, Kompass) Die Flaschenpost ist die offizielle Online-Mitgliederzeitung und be handelt Themen rund um das Parteileben. Mit dem Kaperbrief wird ehrenamtlich eine durch Kleinspenden finanzierte Wahlkampfzeitung produziert. Bald wird das millionste Exemplar an Whler verteilt. Der Kompass bereitet Themen der Piraten redaktionell auf. Alle drei Monate erscheint eine neue Ausgabe. Alle drei Medien knnen auch als PDFs heruntergeladen werden: kompass.im flaschenpost.piratenpartei.de www.kaperbrief.org/ mal persnlich mit Piraten sprechen. Gerne knnen die Brger auch Wnsche oder Anregungen hinterlassen, die dann von den Piraten in der jeweiligen Region weiter behandelt werden knnen. Basisdemokratie heit auch, Anregungen aus der Bevlkerung aufzugreifen. Arbeitsgemeinschaft Bundesweit gibt es themenspezifische AGs. Sie arbeiten mit den verschiedenen Techniktools, aber auch im echten Leben miteinander. Sozialpiraten, AG Wirtschaft und diverse Medienprojekte treffen sich, um ihre Projekte voranzubringen. Arbeitsgruppen sind keine offiziellen Parteigremien und haben deshalb kein Mandat, eigenstndig eine Aussage im Namen der Partei zu treffen. Wenn eine AG wnscht, eine ihrer Aussagen zur Parteiaussage zu machen, muss sie (wie jeder andere auch) einen entsprechenden Antrag an einen Parteitag stellen und dort eine entsprechende Mehrheit der Teilnehmer berzeugen. Allerdings knnen zu bereits beschlossenen Themen Pressemeldungen verfasst werden. Tag der politischen Arbeit . An diesen Tagen wird an bestimmten Themen gearbeitet. So werden zum Beispiel Themen fr die Programme aufbereitet, ber die dann auf den Parteitagen abgestimmt wird. Auf diese Barcamps Spontane Konferenzen ohne irgendein vorher festgelegtes Programm. Jeder ist aufgefordert etwas beizutragen. So ist zum Beispiel die dritte Wirtschaftskonferenz der Piraten im Mai in Hamm als Barcamp organisiert. Zu Anfang gibt es zwar noch vorstrukturierte Themen, im Anschluss sollen sich dann weitere Themen aus den Reihen der Teilnehmer finden. Das allererste Barcamp war brigens eine Gegenveranstaltung zu einem exklusiven Invitation-only-Event. Konferenz Mehrere Gruppen innerhalb der Partei veranstalten sie. Sie knnen themenspezifisch sein, wie die Sozialpiraten, AG Europa/Auenpolitik oder auch das Team der themenbergreifenden Openmind. Letztere fand bereits zweimal im nordhessischen Kassel statt. Es werden dort anspruchsvolle Vortrge zu weiterfhrenden Themen piratiger Politik gehalten. Wer nicht dabei war, kann sie auf Youtube finden und anschauen. Demo Wenn Piraten etwas rgert (ACTA, Internet-Zensur, Spielekiller), melden sie eine Demo an. Oder sie beteiligen sich, wie etwa bei der Freiheitstatt-Angst-Demo. Bei einer Demo gibt es strenge Vorschriften, die eingehalten werden wollen. Zum Beispiel mssen vorher die Behrden informiert werden, vor Ort mssen dann Ordner dabei sein.

Real Life Werkzeuge


Stammtisch Die besten Anlaufpunkte fr alle, die die Piratenpartei mal nher beschnuppern wollen, sind die Stammtische: In nahezu jeder greren Stadt finden regelmssig Treffen der Piraten statt. Es empfiehlt sich, in den Terminkalender des jeweiligen Landes- oder Kreisverbandes zu schauen, wann und wo ein Stammtisch stattfindet. Infostand Besonders hufig gibt es sie whrend des Wahlkampfes, aber auch sonst findet man sie immer wieder mal: Infostnde. Teilweise werden die Termine in den Blogs verffentlicht. An den Infostnden kann der normale Brger einfach

162012.2

Entfesselnder Ansatz

Urheberrecht Die Piratenpartei strebt ein modernes Urheberrecht an, das der digitalen Vernetzung gerecht wird und die Privatkopie entkriminalisiert.
Die wichtigsten Merkmale der angestrebten Urheberrechtsreform:
Strkung der Allgemeinheit bei der Nutzung von Werken Das Sacheigentum ist der Tatsache geschuldet, dass sich stoffliche Gter nicht unbegrenzt von jedermann nutzen lassen sie sind im konomischen Sinne knapp. Wenn ich mit einem Auto in den Urlaub fahre, dann kann jemand anders damit nicht zur Arbeit pendeln. Aus diesem Grund muss die Gesellschaft festlegen, wer ber das Auto verfgen darf, sprich, wer dessen Eigentmer ist und andere von der Nutzung ausschlieen darf. Dagegen soll von Wissen und Kultur explizit niemand ausgeschlossen werden. Die UNCharta sieht den Zugang zu diesen Gtern sogar als explizites Menschenrecht. Der Auschluss von kreativen Werken ist auch gar nicht notwendig, denn im Gegensatz zu einem Auto ist ein Text ohne groen Aufwand kopierbar. Damit entfllt die Grundlage fr Eigentum. So hat der Gesetzgeber in der ersten Fassung des deutschen Urheberrechts auch geschrieben: Gegenber einer solchen Abgrenzung des Urheberrechts ist insbesondere aus Kreisen der Urheber eingewandt worden, das Urheberrecht msse als sogenanntes geistiges Eigentum dem Sacheigentum gleichgestellt werden und dem Urheber eine unbeschrnkte Herrschaft ber sein Werk gewhren. Hierbei wird jedoch verkannt, da zwischen dem Sacheigentum und dem Urheberrecht grundstzliche Unterschiede bestehen. Sinn des Sacheigentums ist es, dem Eigentmer die alleinige Herrschaft ber die ihm gehrende Sache zu geben, damit er andere von der Benutzung ausschlieen kann. Urhebergut ist dagegen seinem Wesen nach Mitteilungsgut. Ein Geisteswerk soll gerade jedenfalls von dem Augenblick an, in dem der Urheber es verffentlicht hat in seinem Gedanken- oder Gefhlsinhalt mglichst vielen anderen Menschen zugnglich gemacht werden. Der Grund fr das Urheberrecht ist weniger darin zu suchen, dem Urheber ein Eigentumsrecht am Werk zuzusprechen, sondern vielmehr darin die kreative Arbeit der Urheber zu frdern. Es ist also nur recht und billig, ein Urheberrecht zu etablieren. Dieses Urheberrecht muss sich dann aber auch an der Schaffung neuer Werke messen lassen und nicht an der Mglichkeit, Werke kommerziell auszubeuten. Weiterhin muss es seine Schranken in den allgemeinen brgerlichen Freiheiten finden. Gerade hier besteht aktuell groes Konfliktpotential. Strkung der Privatkopie (53 Absatz 1) Legalisierung der nichtkommerziellen Verbreitung von digitalen Kopien ber das Internet (53 Absatz 6) Ausbau der Kontrollrechte von Urhebern ber ihre Werke gegenber Rechteverwertern Ausschlieliche Nutzungsrechte sollen maximal nach 25 Jahren wieder zurck an den Urheber fallen (31 Absatz 3) Auch neue Nutzungsarten eines Werkes sollen im Schutzbereich des Urhebers liegen und somit lizenzpflichtig werden (31 Absatz 4) Befreiung der Bildung von Vergtungen Unterricht und Forschung sollten auch grere Teile von Werken und generell alle Beitrge aus Zeitungen und Zeitschriften vergtungsfrei nutzen knnen (52a) Streichung von Schutzbestimmungen, die eine Wissensund Informationsgesellschaft unverhltnismig behindern Bearbeitung und Remix von geschtzten Werken zu nicht kommerziellen Zwecken erlauben (23) Ablehnung von Kopierschutzmanahmen (95a) Krzung der Schutzfristen auf ein sinnvolles Ma Verkrzung des Urheberrechts auf hchstens 10 Jahre nach dem Tod des Urhebers (64)

Bild: Klaus with K; Wikimedia Commons

Andi Popp und AG Urheberrecht Das Urheberrecht ist eines der Themen, die zum Markenkern der Piratenpartei gehren. Schon allein der Name Piratenpartei (Pirat ist das internationale quivalent zum deutschen Raubkopierer) zeigt diesen Ursprung. Die vom schwedischen Think-Tank Piratbyrn angestoene Piratenbewegung hat sich fr ein grundlegendes Umdenken beim Urheberrecht ausgesprochen. Statt den Zugang zu Wissen und Kultur immer weiter zu beschneiden, um wirtschaftliche Interessen zu schtzen, sollte auf das Ziel hingearbeitet werden, eine moderne Informationsgesellschaft basierend auf einem freien und unkontrollierten Fluss von Wissen und Kultur aufzubauen.

Die Grundlage des Urheberrechts


Der erste Schritt bei der Umsetzung dieses Ziels ist das Urheberrecht grundstzlich zu hinterfragen. Wieso etabliert man ein solches Recht berhaupt? Als hufigste Antwort wird auf das sogenannte geistige Eigentum verwiesen, welches das Urheberrecht mit dem Sacheigentum gleichsetzt. Diese Sichtweise ist zwar in der Diskussion weit verbreitet, entpuppt sich aber bei nherer Betrachtung als schwer haltbar.

Grundzge eines modernen Urheberrechts


Das Problem des heutigen Urheberrechts besteht darin, dass es seit 1994 angefangen mit dem TRIPS-Abkommen, dem ACTA-Vorgnger zunehmend die Rechteverwerter einseitig bevorteiligt; die Allgemeinheit in ihren Mglichkeiten einschrnkt, mit digitalen Informationen umzugehen; und die Urheber durch Kontrollverlust

2012.2

17

ber ihre Werke gegenber zu lassen. Ein Recht, das sich Rechteverwertern benachteiligt. vom Rechtsempfinden der Brger lst, bedroht die Grundlage Mit dieser Tendenz hin zu einem einer Rechtsordnung, denn diesozial unausgewogenen Ver- se funktioniert nur dann, wenn wertungsrecht nach Gusto der die Menschen das Gefhl haben, Rechteverwerter hlt das heu- dass das Recht fr sie da ist. Ein tige Urheberrecht nicht mehr modernes Urheberrecht hingeden Grundsatz des Interessen- gen wirkt dieser Fehlentwickausgleichs ein. Den Menschen lung entgegen, indem es dem ist es verboten, eine der gr- digitalen Wandel nicht im Weg ten Errungenschaften unserer steht und das in Schieflage geZeit voll auszureizen: Kultur ratene Gleichgewicht zwischen und Wissen innerhalb von Se- Urhebern, Rechteverwertern kunden mit wenigen Mausklicks und Konsumenten im Umgang weltweit und unerschpflich zu mit geistigen Werken wiederverbreiten und mit anderen zu herstellt. teilen.

ohne Kino-Blockbuster, erfolgreiche Newcomer in der Musik oder erfolgreiche neue Buchtitel auf den Bestsellerlisten?

Professionelle UrheberUnser heutiges Urheberrecht schaft im digitalen Zeitalter


verknappt Werke und kriminalisiert eine sachgeme Nutzung der von Grund auf unknappen geistigen Werke. Die Manahmen zur Durchsetzung sind dabei nicht gerade zimperlich. Der private Datenverkehr von Brgern wird berwacht und protokolliert. Und auch die offene Struktur des Netzes selbst gert unter Beschuss, wenn etwa gefordert wird, dass InternetProvider von neutralen Dienstleistern zu Hilfs-Sheriffs werden sollen. Es scheint fast so, als wollen einige politische Krfte die Uhr ins analoge Zeitalter zurckdrehen. Durch diese Ablehnung des digitalen Wandels befindet sich das Urheberrecht in einer Legitimationskrise. Menschen, die mit dem Internet quasi gro geworden sind, sehen es nicht ein, die Vorzge unserer Zeit ungenutzt

Das Wehklagen mancher Industrievertreter erklrt immer wieder, wie Filesharing ber das Internet zum Niedergang der gesamten Branche fhrt. Dies scheint vielen Menschen sofort einleuchtend. Wer bezahlt schon fr etwas, dass er kostenlos im Internet herunterladen kann? Diesen Leuten muss man antworten: Die meisten. Eine Studie des groen USBlogs Techdirt, die unter dem Namen The Sky is rising verffentlicht wurde, beschreibt, wie der Unterhaltungsmarkt selbst zu Hochzeiten des Filesharings weiter wchst. Nicht nur werden mehr Werke produziert, es wird auch mehr Geld verdient. Dies deckt sich mit anderen Erkenntnissen. Aber selbst wer Studien nicht traut, kann sich selbst fragen: Gab es in der jngsten Vergangenheit Jahre

deutschen Comedy-Serie Stromberg wurde so mglich. Auch die Spiele-Firma Double Fine wollte 400.000 US-Dollar fr ein neues Spiel. Sie bekam fast 3,5 MillioViele der klassischen Verwer- nen von ihren Fans. tungsmethoden funktionieren Aktuelle Gesetzesinitiativen heute immer noch. Kino-Besuche und Live-Konzerte sind ein Vor dem Hintergrund dieser soziales Erlebnis, das man gerne Fakten wirken die Manahmen, mit Freunden geniet und wer- die derzeit vermeintlich zum den noch lange bleiben. Viele Schutz des Kulturmarktes geKnstler verdienen Geld mit troffen werden, umso aberwitMerchandise, wie z.B. T-Shirts ziger. Denn die in Aktionismus oder TV- und Werbeauftritten. verfallene Politik schiet ber Aber auch neue Anstze wie jeden gesunden MenschenverApples Musikdownload-Platt- stand hinaus. form iTunes oder die US-InterAllein in Europa gibt es mehrenet-Videothek Netflix wachsen. re Probleme. So hat Frankreich Einige Urheber setzen dabei mit dem HADOPI-Gesetz die bewusst darauf, dass sich das erste Variante einer sogenannThree-Strikes-Regelung Werk durch Filesharing wei- ten terverbreitet. So berichten die geschaffen. Dabei wird einem Bestseller-Autoren Paulo Coelho Nutzer nach dreimaliger Beund Cory Doctorow davon, dass schuldigung (!), einen Urhesich ihre Bcher, seit sie frei im berrechtsversto begangen zu Netz getauscht werden deutlich haben, der Internetanschluss besser verkaufen. Auch das er- gekappt. Mehrere europische folgreiche Indie-Computerspiel Staaten wie etwa die NiederlanMinecraft verkaufte ber 5 de und Belgien nutzen NetzsperMillionen (zu einem Preis zwi- ren gegen Filesharing-Seiten, schen 10 und 20 Dollar), obwohl eine Manahme, die in Deutschdessen Macher offen dazu auf- land (zurecht) nicht genutzt rief, sich das Spiel zu kopieren, wird. Europische Richtlinien wenn man es sich nicht leisten wie IPRED und internationale Vertrge wie ACTA zementieren kann. nicht nur das veraltete UrheberViele Urheber experimentieren recht, sie legitimieren auch masauch erfolgreich mit vollkom- sive Freiheitseinschrnkungen. men neuen Modellen. Crowdfun- Und egal wie man sich ein moding gilt als vielversprechender dernes Urheberrecht vorstellt, Ansatz. Hierbei zahlen die Nut- solche Manahmen sollten endzer im Vorfeld in einen Topf ein, lich der Vergangenheit angehaus dem schlielich das Werk ren. finanziert wird. Der Film zur

Das ewige GEZRRe


CC-BY-NC-ND: ulrics Mit groer Sorge betrachte ich das Verhalten des ffentlichrechtlichen Rundfunks (RR) bzgl. ACTA. Eine Sendergruppe, welche in ihren GEZ-GebhrenWerbespots dreist behauptet, dass sie unabhngige Medien wren und dann eine Stellung fr Kommerz, Ausbeutung und gegen die Meinungsfreiheit bezieht. Denn all jenes zuvor genannte bedeutet ACTA fr uns Menschen. Die Berichtserstattung ber ACTA erscheint mir keineswegs ausgewogen. Lange Zeit gab es meines Wissens nur im Netz Informationen zu ACTA. Im Rahmen der Proteste wurde ein wenig darber berichtet, berlege ernsthaft, ob ich meine aber nicht mehr als unbedingt Gebhren mit Bezug auf ACTA ntig. verweigern soll, weil die RR gegen ihren Auftrag verstoen Ich sehe bei ACTA auf jeden Fall und demnach in meinen Augen einen Interessenkonflikt zwi- eigentlich kein Recht mehr auf schen ehrlicher Berichtserstat- die Gebhren haben. tung und Finanzinteressen. Ich Mit ACTA wrde auch wieder ein Informationsmonopol errichtet, es gbe weniger unabhngige Berichterstattung, da sicherlich viele mit fadenscheinigen Begrndung aus dem Netz geschmissen wrden. Ganz ohne Kontrolle durch den Staat.

182012.2

Buch- und Medientipps


Buchtipp Ilija Trojanow/Juli Zeh Angriff auf die Freiheit
Der Staat passt auf Sie auf. Der Staat ist Ihr Vater und Beschtzer. Er muss wissen, was seine Kinder treiben. Wenn Sie nichts Schlimmes verbergen, haben Sie auch nichts zu befrchten, schreiben die Autoren Ilija Trojanow und Juli Zeh. Sie meinen es ironisch, denn ihr Buch Angriff auf die Freiheit setzt sich in einer interessanten, spannenden und zugleich unterhaltsamen Mischung aus Fakten, bertreibungen und eben Ironie mit der staatlichen berwachung auseinander. Den Autoren gelingt es, mit scharfen Formulierungen und sehr guten Vergleichen und Metaphern, die Entwicklung der Brgerrechte aufzuzeigen. Gleichzeitig wagen sie eine dstere Zukunftsprognose. Dabei wird vor allem die schleichende Entwicklung hin zum berwachungsstaat thematisiert. Frosch im Kochtopf Der berhmte Frosch im Kochtopf kommt auch hier zum Einsatz: Setzt man einen Frosch in einen Topf mit heiem Wasser, so wird er flchten. Setzt man ihn aber in kaltes Wasser, welches man langsam erwrmt, so merkt er erst, dass er abgekocht wird, wenn es zu spt ist. So beschreiben die Autoren das langsame Verschwinden von Grundrechten, wie z.B. des Fernmeldegeheimnisses, welches man, so wird ein Verfassungsrichter zitiert, als Totalverlust abschreiben knne. Seit dem 11. September 2011 gilt der Grundrechtsstandard an sich als Sicherheitslcke, heit es in dem Buch, welches sich natrlich auch ausfhrlich mit den Manahmen des War on Terror befasst, der nicht als vorbergehender Kampf, sondern als geplanter Dauerzustand zu verstehen sei. um Tatverdchtige festzunehmen und zu foltern. Und auch um den unbescholtenen Brger zieht sich die Schlinge immer weiter zu, denn es mssen in Deutschland 82 Millionen Verdchtige berwacht werden. Dazu soll unter anderem die Vorratsdatenspeicherung dienen, die hier bildhaft erlutert wird. mit der Vorstellung erlutert wird, zu Zeiten als Briefe noch das Hauptkommunikationsmittel waren, htte die Regierung von jedem Brief eine Kopie anfertigen und einlagern lassen, um bei Bedarf jederzeit Einsicht nehmen zu knnen. Doch nicht nur die Methoden der berwachung werden beschrieben, sondern auch deren Wirkungslosigkeit. Zu biometrischen Pssen belegen die Autoren, dass von 2001 bis 2006 bundesweit lediglich sechs geflschte Psse fr kriminelle Handlungen genutzt wurden, kein einziger davon mit terroristischem Hintergrund. Videoberwachung verlagert kriminelles Geschehen hchstens ein paar Meter weiter weg, die einstmals geplanten OnlineDurchsuchungen werden hier als politischer Dilettantismus entlarvt.

Trojanow, Ilija; Zeh, Juli: Angriff auf die Freiheit Sicherheitswahn, berwachungsstaat und der Abbau brgerlicher Rechte, Carl Hanser Verlag, Mnchen 2009. ISBN-10: 3446234187 ISBN-13: 978-3446234185

Fazit: Das Wertesystem wird verteidigt, indem man es abschafft. Besonderes Augenmerk legen die Autoren auf die bislang geltende Unschuldsvermutung, die im Umgang mit Terrorverdchtigen besonders von Seiten der USA, auch unter Obama, bereits auer Kraft gesetzt wurde. Im Bestreben, Terroranschlge zu verhindern, gilt es heutzutage schon als Straftat, nur daran zu denken, solch einen Anschlag durchzufhren. Es braucht also gar keine Tat mehr, CC BY-SA Sebastian Schfer

Podcast Internet im Festnetz

Jeder will ins Netz. Trotz mobilem Internet sind ins Haus verlegte Leitungen immer noch die schnellste und zuverlssigste Methode, am Internet teilzunehmen. Doch so richtig zufrieden scheint niemand zu sein: komplizierte Tarife, unechte Flatrates, unklare Versorgungsrealitten vor allem in der Flche machen den Zugang Drei Stunden Hintergrund-Gezur Datenautobahn knifflig sprch: hrbar auf cre.fm/cre191 bis unmglich. Im ausfhrlichen Gesprch mit Tim Pritlove gibt

Clemens Schrimpe Einblicke in die Geschichte der Netzversorgung, heutige Technik und warum DSL-Anschlsse hufig nicht liefern, was sie knnten und welche zuknftigen Probleme hinsichtlich Dienstgte und Netzneutralitt auf uns zukommen.

Buchtipp Handbuch Brgerbeteiligung


Brgerinnen und Brger engagieren sich mehr denn je und suchen nach neuen Wegen der Mitwirkung sowie der politischen Partizipation. Das Handbuch Brgerbeteiligung bietet den praxisnahen berblick ber die prominentesten Verfahren sowohl der klassischen PrsenzDemokratie als auch der internetgesttzen Beteiligung. Eine Bewertung hilft bei der Qual

der Wahl, welches Verfahren fr welche Situation wohl am besten geeignet ist. Autorin Patrizia Nanz ist Professorin fr Politische Theorie an der Universitt Bremen. Seit ber zehn Jahren ist Zukunft der Demokratie ihr Thema. Co-Autorin Miriam Fritsche forscht als wissenschaftliche Mitarbeiterin ebenfalls an der Uni Bremen.
Das Buch gibt es nur bei der BPB via www.bpb.de/JL82AA zu 4,50 Euro zzgl. Versandkosten.

CC-0 Stefan Mller

2012.2

19

berwachung im Alltag
Privatsphre Big Brother is watching you! berwachung breitet sich aus wie eine Seuche, die man kaum noch eindmmen kann. Immer mehr ffentliche Rume werden infiziert. Und die Erscheinungsformen dieser schleichenden Gesellschaftskrankheit sind vielfltig.
CC-BY-NC-ND: ulrics

Videoberwachung

Die am deutlichsten sichtbare Form der berwachung im Alltag ist die Videoberwachung. In und an vielen Gebuden finden sich diese berwachungsgerte. Obwohl gesetzlich vorgeschrieben, wird nicht immer ausreichend auf die Kameras hingewiesen. Laut Bundesdatenschutzgesetz muss auf die berwachung und den Verantwortlichen hingewiesen werden. Ist dies nicht der Fall, sollte man zunchst bei dem Unternehmen Beschwerde einlegen, auf dessen Grund und Boden die berwachung stattfindet. Fhrt das nicht zum Erfolg, so kann man sich an den zustndigen Landesdatenschutzbeauftragten wenden. Schilder, die auf Kameras hinweisen, gibt es in einer solchen Vielzahl, dass sich schon fast ein

Abbildung 1 zeigt das Piktogramm nach DIN 33450, das auf Videoberwachung hinweisen soll. Dieses Piktogramm ist allerdings blau unterlegt und nicht rot, wie es als Warnung vor Gefahr sein msste. Blau steht wie bei den Verkehrsschildern fr eine positive Empfehlung.

Sammeln lohnen wrde. Aller- 2012.1 eingegangen. An die- en sich eine Vielzahl von Infordings sind sie vielfach versteckt. ser Stelle sei nur gesagt, dass mationen kombinieren. Da droht die berwachung durch Kame- die Gefahr des Missbrauchs zu Als besonders problematisch ras mit dem Einsatz derartiger kommerziellen Zwecken. Zum erweisen sich mobile Kameras Programme noch erheblich an Beispiel in Kaufhusern. (etwa Google Streetview) oder Brisanz gewinnt, da die Analyse RFID-berwachung zum Beispiel die Kamera am auf verdchtiges Verhalten einer Arbeitsplatz. So werden in Kauf- Vorverurteilung gleichkommt. Ebenfalls beim Einkaufen behusern ja nicht nur die Kunden Software zur Gesichtserken- gegnen wir den RFID Chips beobachtet, sondern auch die nung wird auch schon teilweise (engl. radio-frequency identifiMitarbeiter. Und das nahezu zur Zuordnung von Fotos in so- cation). Dabei handelt es sich stndig. zialen Netzwerken verwendet. um etikettenartige Elemente, Mit einer Mglichkeit zur Deu- die ber Funk lokalisiert, ausBeim Einsatz privater Kameras tung der Gesichtsausdrcke lie- gelesen und beschrieben wermachen sich leider die wenigsten Gedanken ber den rechtlichen Rahmen und einen mgBitte lcheln! lichen Missbrauch. Besonders perfide ist es, wenn Eltern ihre Einen Vorteil haben berwachungskameras allerdings. Sie Kinder mit nicht abgesicherlassen sich auch prima fr die Freizeitgestaltung gebrauchen. ten Funkkameras berwachen. Einfach durch eine Innenstadt gehen und die Kameras suchen. Besonders fr Kinder kann dies die Beobachtungsgabe anreAuch die Webcam am eigenen gen und gleichzeitig die Sensibilitt fr berwachung frdern. Laptop kann zur berwachung Die gefundenen Kameras knnen schn in die interaktive Karmissbraucht werden. te der AK berwachung eingetragen werden. (http://www.AKUeberwachung.org) Ebenfalls kann man sich mit einem Schild Eine mehr oder weniger freiwilunter eine Kamera stellen und auf diese aufmerksam machen. lige berwachung ist bei BilligAufschrift wre zum Beispiel bitte Lcheln. produktionen im Rahmen von Reality TV gegeben. Zum Beispiel jene Formate, bei denen die Polizei von einem Aufnahmeteam begleitet wird. Dass da eine Kamera mitluft, ist schon eine Dreistigkeit, die auch durch eine nachtrgliche Einverstndniserklrung des Betroffenen nicht zu rechtfertigen ist. Unertrglich ist es, dass selbst die ffentlich Rechtlichen mittlerweile derartiges berwachungsfernsehen bringen. Auf Verhaltensanalyse-Software wie INDECT und Konsorten Hinweis auf Videoberwachung bei Kaufhof. Wer findet das Kamera-Symbol? wurde bereits in Kompass

202012.2
Es gibt allerdings auch sinnvolle RFID-Anwendungen, wie etwa die berwachung der strukturellen Integritt bei Bauwerken. immer die private Internetberwachung und Zensur durch ACTA und hnliche kommerzielle Initiativen. Neben dem Internet ist auch das Telefon immer noch ein Ziel der berwachung. So wird ein nicht unerheblicher Teil der Kommunikation mutmalich vom US-amerikanischem Spionagenetzwerk Echelon permanent nach verdchtigen Stichworten gescannt. Neben Echelon aus den USA ist der deutsche Staatstrojaner zwar etwas kleiner, aber nicht weniger gefhrlich fr Freiheit, Demokratie und Rechtsstaatlichkeit. Ich kann durchaus verstehen, dass ein Geheimdienst sich die Arbeit leicht machen mchte. Allerdings darf es nicht sein, dass dabei die Grundstze unserer Demokratie verletzt werden. Auf jeden Fall ist es sinnvoll, zur Absicherung gegen Spionage Instrumente zur Verschlsselung von Emails oder von Daten auf Datentrgern einzusetzen.

Wichtig ist bei der Verwendung von RFID Technik, dass die Persnlichkeitsrechte der Menschen gewahrt bleiben. Auch hier hinkt der Gesetzgeber der Technik hinterher. Es muss auf jeden Fall vermieden werden, dass persnliche Daten auf dem Chip gespeichert werden. Zudem muss eine permanente Deaktivierung mglich sein. Eine Verschlsselung der Daten ist Bild: cc-by 3.0 Maschinenjunge sicherlich auch von Vorteil. In Wikipedia wird recht ausfhrRFID Chip mit Resten eines Barcode Aufklebers: Sicherungsetikett lich beschrieben, wie man RFIDauf einer DVD eines Elektrogeschftes. Chips zerstren kann. Die Lektre dieses Artikels kann ich nur den. Solche Funk-Etiketten fin- etwas von einem frheren Ein- jedem empfehlen. den sich an vielen Stellen. Zum kauf im Rucksack haben, knnte Kommunikations Beispiel in den Bankkarten, in es zu doppelten Abrechnungen Ausweisen wie dem Eperso (sie- kommen. Das ist jedoch noch berwachung he dazu auch Kompass 2012.1), das kleinste Problem dabei. Viel Die berwachung des Internets Zeiterfassungskarten an der gefhrlicher ist die Mglichkeit, wird hufig von Menschen beArbeitsstelle, Fahrkarten aber dass Fremde auf der Strae die frwortet, die das Internet nur auch in Lebensmittelverpackun- Einkufe auslesen knnen. Auch in Form von Ausdrucken kenBewegungsberwachung gen. Besonders im Handel ist Kaufhuser knnten unbemerkt nen. Diese Leute scheinen eine nicht immer erkennbar, welche die Taschen ihrer Kunden durch- besondere Affinitt fr die Vor- Viele werden sich an die NachWaren mit RFID gekennzeichnet suchen. Selbst die getragene ratsdatenspeicherung (VDS) zu richten ber die Handy-Ortung sind, so dass Verbraucher diese Kleidung knnte sofern RFID haben, wenngleich der Grund- in Dresden erinnern. Vor kurnicht gezielt meiden knnen. Etiketten etwa zum Schutz vor rechtseingriff schwerer wiegt zem kamen noch die Ortung Schon seit lngerem werden Flschungen eingearbeitet sind als mgliche positive Effekte. ber stille SMS durch Behrden die Chips als Warensicherungs- identifiziert und analysiert Sinnvoller wre es hier, einfach hinzu, die auf diesem Weg Besystem bei hochwertiger Klei- werden. Selbiges trifft natrlich schnellere Ablufe zu etablie- wegungsprofile erstellen. Ebendung eingesetzt. Frher waren auch ohne weiteres auf Ausweis- ren, die den Behrden einen ra- falls verbreitet ist die berwadie Chips grer und daher als papiere und anderen Karten zu. schen, richterlich abgesegneten chung durch Programme auf runde oder eckige Anhnger, die Zum Beispiel wre das Fern- Zugriff auf rechtsrelevante Da- dem Handy. So bietet etwa Facebook die bestndige Ortung an der Kasse entfernt wurden, Kopieren von Bankkarten oder ten erlaubt. deutlich sichtbar. Und sie befan- auch der Identittsdiebstahl Durch kommerzielle Anbieter durch das Handy als Option an. werden zudem berwachungs- Und auch anderweitig wirft Big den sich nur an teurer Kleidung, mglich. cookies eingesetzt. Insbesonde- Brother ein Auge auf uns, wenn weil die Chips entsprechend teuer waren. Sie dienten ursprng- Schon lnger wird RFID im re Google, Facebook und Co tun wir unterwegs sind. So will u.a. lich ausschlielich der Verhinde- Mautsystem verschiedener Ln- sich bei der berwachung ihrer die USA ber jede Flugreise informiert werden. Ein Stichrung von Diebsthlen. der eingesetzt. Auch der Einbau Nutzer negativ hervor. wort wre hier sicherlich das in Nummernschilder wird derHeutzutage knnen RFID-Chips zeit in Grobritannien erprobt. Nicht zu vergessen, droht noch Computer Assisted Passenger klein wie ein Staubkorn sein Die Mglichkeiten zur Totalund sogar implantiert werden. berwachung sind hier eine Ebenfalls ist der kostengns- besondere Gefahr. Zum Beispiel tige Druck mglich, der in Zu- lsst sich bei gengend hoher kunft eine strkere Verbreitung Dichte der Lesegerte stndig befrchten lsst. In nicht allzu die Geschwindigkeit kontrollieferner Zeit werden wir vermut- ren und schlimmer noch: ein Belich gar keine Kassen mehr im wegungsprofil erstellen. Supermarkt finden, wie wir sie Auch gibt es Bestrebungen, heute kennen. Dann fahren wir RFID-Chips in Banknoten zu innur noch in den Scanner und so- tegrieren. Das wrde den Diebfort erscheint der gesamte Ein- stahl deutlich vereinfachen, kauf im Computer. Vom Zeitge- denn Hightech-Taschendiebe winn her drfte dies ein enormer knnten dann vorher nachlesen, Vorteil sein wenn alles glatt ob und was fr Scheine jemand luft. Wenn wir allerdings noch mit sich fhrt. Aufnahmen eines Nacktscanners in Terahertzstrahlung-Technik.

Bild: Transportation Security Administration

2012.2

21

Pre-Screening (CAPPS). Alles ist ja leider nur wenig gegeben, natrlich nur im Namen des Ter- so dass das Missbrauchsporors. tential entsprechend hoch ist. Passiert ein Unfall und wird Noch gibt es sie nicht in dieser von einer Versicherung Deutschland: Die PKW-Maut. beglichen, so landen die Daten Es ist aber zu vermuten, dass u.U. im HIS (Hinweis und Infordas Abmelken der Autofahrer mationssystem), der zentralen bald auch hierzulande einge- Warndatei der Versicherungsfhrt wird. Mit einem deutsch- wirtschaft. landweiten PKW-Maut-System wre es mglich, die Bewegung Auch die Geldbewegungen auf von PKWs ebenfalls zu berwa- dem Konto werden berwacht. chen. Die Einreise nach Holland In einem grberen Raster durch geschieht zumindest teilweise die Schufa und hnliche Insschon an Kameras vorbei. titutionen. Dort wird die Zahlungsfhigkeit und -willigkeit Nicht unerwhnt lassen mch- erfasst. Daneben gibt es aber te ich die Nacktscanner, wel- auch SWIFT, eine Vereinbarung che uns mglicherweise dem- zum Austausch von Bankdaten, nchst an Flughfen drohen. die nur in Einzelfllen gescheEs wre sinnvoller, erst einmal hen soll. Auch der Zensus fllt in Nacktscanner an den Stellen diese Kategorie. Eine Zwangsanzubringen, an denen auch die abfrage aller mglichen Daten Endscheidungstrger sitzen, die ber sich, zu deren Angabe wir fr eine Einfhrung sind. Ob die auch noch gesetzlich verpflichsich wohl jeden Tag durchleuch- tet sind. ten lassen wollen? Selbst die GEZ betreibt berwaEinkaufsberwachung chung der Haushalte hinsichtDie schon erwhnten RFID- lich der Rundfunkgebhren. Etiketten lassen sich bestens Teilweise geht dies sogar so zur berwachung einsetzen. weit, dass GEZ-Fahnder einfach Ebenfalls weit verbreitet sind durchs Fenster in die Privatdie Bonusprogramme, die aber sphre Einblicke nehmen. wenigstens noch der eigenen Arbeitsplatzberwachung Kontrolle unterliegen, indem wir uns fr oder gegen eine Teilnah- Wie schon bei den berwame entscheiden. Schwieriger ist chungskameras erwhnt, wird dies beim elektronischen Bezah- man auch am Arbeitsplatz hufig len. An der Kasse nimmt sich einer berwachung ausgesetzt. kaum jemand die Zeit, den Ver- Die Erfassung der Arbeitszeit trag zum elektronischen Zahl- ist natrlich selbstverstndlich. was ist aber, wenn ber den vorgang durchzulesen. RFID-Chip auch die Pinkel- und Haushaltsberwachung Zigarettenpausen mit erfasst Neben der Einkaufsberwa- werden? Oder das Klo mit eichung hlt auch der Haushalt ner Kamera. Auch der einstige etliche Stellen mit berwa- ELENA (Elektronischer Entgeltchung bereit. In Zukunft werden nachweis) zhlt zur berwasich die intelligenten Stromzh- chung am Arbeitsplatz. ler immer weiter verbreiten. Gesundheitsberwachung Der Vorteil: Sie ermglichen es, elektrische Verbraucher abhn- Mit der elektronischen Gesundgig vom aktuellen Strompreis heitskarte (eGK) und elektrozu schalten. Allerdings ermg- nischen Patientenakten ist in lichen diese Gerte auch eine Zukunft auch hier mit einer strberwachung des Haushalts. keren berwachung zu rechnen. Wrde jemand den Stromver- Wobei natrlich die berwabrauch mitplotten, liee sich sa- chung des Gesundheitszustangen, wann gekocht wird, wann des im Krankenhaus sinnvoll ist. gewaschen, ob und wann fernFreizeitberwachung gesehen wird usw. Schlielich Freizeitaktivitten haben die meisten Gerte einen Sportliche charakteristischen Verbrauch. werden hinsichtlich der berDie Datensicherheit von Firmen wachungsproblematik sptes-

tens dann kritisch, wenn wir an Wettbewerben teilnehmen. Dann besteht nmlich die Mglichkeit, dass wir mit der NADA (Nationalen Anti Doping Agentur) Kontakt bekommen, die auch recht ausfhrliche Akten fhrt. Im Bereich der PC-Spiele gibt es eine Art Staatstrojaner, die Spielehersteller in ihre Produkte integrieren. Alles nur um festzustellen, ob jemand nicht doch etwas auf dem Rechner hat, was er nicht haben darf. Wieder ein Fall von Spionage fr Kommerz.

ist nichts in Sicht, was dem Einhalt gebieten knnte. Alleine mgen die einzelnen Systeme vielleicht sogar mit den Gesetzen konform gehen. Was aber passiert bei einer Zusammenschaltung, um nicht zu sagen Gleichschaltung all dieser berwachungssysteme? Umfassende Bewegungs-, Ttigkeits und Interessenprofile der Mensch wird glsern. STASI, Orwell und Co sind gegen die heutigen Mglichkeiten nur Amateure. Es scheint, dass die Mchtigen gut vorsorgen, um im Fall der Flle das Volk gut unter Kontrolle zu haben. Und wehe, wenn einmal die Falschen an die Macht kommen! Zudem erschttern Verste gegen die Gesetze durch berwachungsbehrden das Rechtsstaatsempfinden der Brger. Bei mir ist das jedenfalls der Fall, besonders wenn die wirklichen Verantwortlichen sich der Strafe entziehen und Aussagen von sich geben, wie Ich habe nichts unterschrieben.

Datenschutzberwachung
Im einzigen Bereich, wo eine strkere berwachung noch Sinn machen wrde, ist diese kaum zu erkennen. Die Datenschutzbeauftragten sind vielfach damit berfordert, die Einhaltung des BDSG in allen Belangen zu berwachen. Und gerade bei den ganzen Datenpannen von Firmen wre dies wirklich notwendig. Auch der Kamera-Dschungel wuchert immer weiter, und weit und breit
Anzeige

222012.2

Maulkorb fr Abgeordnete gestoppt?


CC-0 Stefan Mller Die Bundestagsparteien rttelten an der Unabhngigkeit von Abgeordneten in Deutschland. Auf Betreiben der Regierungskoalition einschlielich Freidemokraten sollen nur noch Abgeordnete sprechen drfen, die von den Fraktionen benannt wurden. Andere als die auserwhlten Sprecher haben zu schweigen. Dieser unparlamentarischen Eingriff in die Geschftsordnung kam nach diversen peinlichen Abweichlerreden dem Parlament ffentlich darzulegen. Dies gilt im besonderen auf die Tagesordnung. Mae bei Versten gegen die Mit ihrer berfallartig vorgeleg- sogenannte Fraktionsdisziplin. ten Rede-Beschrnkung knnten die Parteien effektiv verhindern, Die Aufstellung von Rednerdass Bundestagsabgeordnete listen von der Zustimmung der ihr Amt ungehindert ausben. Fraktionsspitzen abhngig zu Sie maen sich eine Stellung machen, verhindert den offean, die ihnen so nicht zusteht. nen Austausch von Argumenten Zum freien Mandat gehrt un- im Parlament, sagt Sebastian verzichtbar dazu, die eigene Nerz, Bundesvorsitzender der Position in Redebeitrgen vor Piratenpartei. Wir mchten an dieser Stelle daran erinnern, dass der Zweck eines Parlamentes ist, Ort der politischen Willens- und Meinungsbildung zu sein. Daher bestrken wir Bundestagsprsident Norbert Lammert darin, auch weiterhin Redner zuzulassen, denen ihre Fraktionen sonst das Wort verweigern wrden. Jngstes Beispiel dafr ist die Abstimmung ber die Rettung des Euros, so Nerz. In der Praxis fhren dann die abgesegneten Redelisten zu einer Schwchung des Parlaments gegenber der Regierung. Im Regelfall bekleiden Mitglieder der Bundesregierung hohe mter in ihren Parteien, so dass die indirekte Beeinflussung von Redebeitrgen durch Fraktionsentscheide zu den Rednerlisten deutlich erleichtert wird. Dies widerspricht dem Grundsatz der Transparenz und der Gewaltenteilung und hhlt die Rechte des Parlaments auf hnliche Weise aus, wie das krzlich vom Bundesverfassungsgericht fr unzulssig erklrte geheime Sondergremium zur Euro-Rettung. Kurz offenbart dieser Versuch eine seltsame Einstellung zum Parlamentarismus. Aber besonders wundern mu man sich nicht. Viele Reden werden nicht mehr real gehalten, sie werden zu Protokoll gegeben: das bedeutet, dass nur das Manuskript eingereicht wird. Das Vorhaben ist erst einmal gestoppt, fragt sich nur, fr wie lange. Scheinbar mchten die Fraktionsspitzen noch mehr allein im Hinterzimmer selbst entscheiden. Dabei, beim Durchregieren stren abweichende Abgeordnete. So hie es in der Diskussion oft genug, das System luft aus dem Ruder, wenn zu viele Redebeitrge gewhrt werden. Doch davon kann berhaupt keine Rede sein.

Bild: CC 2.0 BY-SA Eilmeldung (de.Wikipedia)

2012.2

23

Willkommen in Utopia
Erzhlung Diese Geschichte in Tagebuchform gibt die Erlebnisse eines
Schlers im Jahre 2100 wieder, der diese in ein Buch aus Papier schreibt. In wenigen Monaten steht im die Implantation bevor, durch die er die Mglichkeit haben wird, direkt ins Netz dieser Zeit zu gehen. Es ist eine geordnete Welt, in der alles gut ist, wie der Schler immer wieder betont. Alles dank das Beschtzer, das ber die Bewohner wacht.

Teil 5

CC-BY-NC-ND: ulrics

Dienstag 12. Januar 2100 Das Lehrer begann heute mit einem weiteren Thema des 21. Jahrhunderts: der Gleichberechtigung und welch seltsame Auswchse daraus erwuchsen. Zu Beginn ging es nur darum, dass Mnner und Frauen das gleiche durften und die gleichen Rechte hatten. Das alle Menschen gleich waren. Das nahm allerdings immer absurdere Zge an. Insbesondere die Sprache litt sehr unter der vermeintlichen Gleichberechtigung. Es kamen so verrckte Konstruktionen wie Menschen und Menschinnen auf oder anstelle von einer Frau sprach man von einer Person weiblichen Geschlechts. Aus einem Satz wurden durch dieses Gleichsprech sehr schnell mehrere Seiten Text. Allein der Papierverbrauch vervielfachte sich dadurch enorm. Durch Gleichsprech htten die Menschen beinahe die ganze Welt abgeholzt. Alles wird gut dank das Beschtzer. Mittwoch 13. Januar 2100 Heute erfuhren wir Weiteres ber Gleichsprech. Es ging anscheinend doch

Montag 11. Januar 2100 Ohne die Motive zu verstehen, wird diese Aufzhlung von Verbrechen, welche das Lehrer erzhlt, sehr langweilig. Glcklicherweise drfen alle Schler im Netz weitere Informationen abrufen zur Ergnzung des Unterrichts. Was wohl alles vor dem 21. Jahrhundert passiert ist. Im Lehrplan ist dies nicht vorgesehen. Ich verstehe nicht ganz warum. Seltsamerweise gibt es auch in Gogbook keine Eintrge darber. Ich habe heute nachgesehen, um vielleicht doch Hinweise zu finden. Es ist als wre die Geschichte vor dem Jahr 2000 nicht existent. Oder besser gesagt es wird immer nur auf die graue Vorzeit verwiesen. In einigen Anmerkungen stand, dass viele Aufzeichnungen whrend des Cyberweltkrieges verloren gingen. Einiges ber das 21. Jahrhundert konnte durch die berlebenden wiederhergestellt werden. Alles wird gut dank das Beschtzer.

nicht nur um Mann und Frau, sondern auch um Menschen anderer Herkunft und Gestalt. Nichts durfte mehr als das bezeichnet werden, was es war. Es hie nicht Zwerg, sondern zu erst kleinwchsige Menschen und dann krperwuchsig beeintrchtigte Menschen, die nichts dafr knnen und gerne wachsen wrden, auch wenn sie es nicht knnen. Fr Gleichsprech gab es frher anscheinend noch andere Ausdrcke. So gab es um den heien Brei reden, Political Correctness und vieles mehr. Allem gemeinsam war die Substitution von Worten durch andere, ohne das eigentliche Problem anzugehen. Das Beschtzer hat auch dies zum Besseren gewandt. Heute gibt es Gleichsprech nicht mehr. Es wurde fr Bezeichnungen einfach der Artikel gendert und berall durch das ersetzt. Ich mag mir gar nicht vorstellen, wie viele Seiten ich in Gleichsprech schon geschrieben htte. Die wenigen Seiten htten wohl bei weitem nicht gereicht. Oder ich htte sehr klein schreiben mssen. Irgendwie erscheint mir die Bemhung, etwas zu verndern, indem man nichts als Worte verndert, sehr seltsam. Glcklicherweise ist inzwischen alles gut.

Bild: CC0 1.0 Hans

242012.2

Das Letzte
... und wir sagen dann einfach, es ist wegen der Terrorgefahr

Neulich in Berlin ...

Thomas Latzke