Sie sind auf Seite 1von 48

PositionLiberal 117

Kontroversen netzpolitischer Regulierung


Lukas Lassak Leonard Mack David Rieger Burkhard Ringlein

Wenn Sie unsere Arbeit untersttzen wollen: Commerzbank Berlin BLZ 100 400 00 Spendenkonto: 266 9661 04 Spendenbescheinigungen werden ausgestellt.

Impressum: Herausgeber Liberales Institut der Friedrich-Naumann-Stiftung fr die Freiheit Reinhardtstrae 12 10117 Berlin Tel.: 030.288778-35 Fax: 030.288778-39 libinst@freiheit.org www.freiheit.org Titelgrak Lukas Lassak Produktion COMDOK GmbH Bro Berlin 1. Auage 2013

KONTrOVErSEN NETZPOLITISCHEr REGULIErUNG


Lukas Lassak Leonard Mack David Rieger Burkhard Ringlein

Inhalt
1. Einfhrung Was ist Netzpolitik? 5

2. Internet Governance die Regulierung der Infrastruktur des Internets 6 2.1 Kritische Internetressourcen 2.2 Bottom-up-Regulierung durch ICANN 2.3 Koniktfeld Internet Governance 2.4 Zur Zukunft der Internet Governance 3. Netzneutralitt 3.1 Was ist Netzneutralitt? 3.2 Aktuelle Lage 3.3 Handlungsmglichkeiten 4. Schnelles Internet als Universaldienst? 4.1 Stand des Breitbandausbaus in Deutschland 4.2 Universaldienstverpichtung 4.3 Situation im europischen Ausland 4.4 Schlsse 5. Europa und die Sicherheit das INDECT-Projekt 5.1 INDECT Totalerfassung made in the EU 7 8 9 11 13 13 19 20 24 24 25 26 27 28 28

5.2 Zielvorstellung und Umsetzung von INDECT 5.3 Ethisches und humanitres Koniktpotenzial 5.4 Bewertung der Entwicklung 5.5 Liberale Konklusion 6. Zusammenfassung und Ausblick Literatur Autorenverzeichnis

29 31 32 33 34 37 44

1. Einfhrung Was ist Netzpolitik?


2012 waren ber 53 Millionen Bundesbrger drin.1 Von den 14- bis 39-Jhrigen nutzen ber 94 Prozent das Internet. Bis in die Gruppe der 60- bis 69Jhrigen sind inzwischen ber 60 Prozent der Bundesbrger vernetzt Tendenz steigend.2 Auch die Hugkeit der Internetnutzung nimmt stetig zu. Laut der europischen Statistikbehrde Eurostat sind ber 65 Prozent der Deutschen tglich online.3 Der Einkauf bei Amazon, die schnelle Suche mit Google oder der Kontakt mit Freunden ber Facebook sind alltgliche Handlungen, die verdeutlichen, wie sehr der virtuelle und der materielle Raum bereits miteinander verschmolzen sind. Fr das Entstehen der modernen Netzwerkgesellschaft bietet das Internet eine Vielzahl von technischen Entwicklungsmglichkeiten.4 Wie diese Entwicklungsrume genutzt werden, unterliegt auch im digitalen Zeitalter und entgegen jeglichem Technikdeterminismus individuellen und kollektiven Entscheidungen. Wer an die politischen Diskussionen ber die Vorratsdatenspeicherung, ACTA oder auch die aktuelle Debatte ber Netzneutralitt denkt, kann kaum bersehen, wie sehr die Diskussionen ber Regeln, Normen und Gesetze fr das Internet zum Gegenstand politischer Auseinandersetzungen geworden sind. Fr die Diskussion darber, wie, zu welchen Zwecken und in welchem Rahmen das Internet genutzt werden soll, hat sich allgemein der Begriff der Netzpolitik etabliert. In der netzpolitischen Diskussion lassen sich zwei grundlegende Strmungen voneinander unterscheiden: Netzpolitik als Politik mit dem Netz bezeichnet die Nutzung des Internet, um politische Teilhabe ber das Internet zu ermglichen. Dazu gehrt sowohl die Organisation und Mobilisierung politischer Proteste, bspw. im Rahmen von OccupyWallStreet, als auch die Er-

1 2 3 4

Nicht wenige Leser werden sich noch an den TV-Werbespot erinnern, in dem Boris Becker 1999 mit den Worten Bin ich schon drin, oder was? fr einen amerikanischen Onlinedienst warb. vgl. Initiative D 21 2012: 4 vgl. Eurostat 2012 Der vielfach verwendete Begriff der Informationsgesellschaft wird hier bewusst nicht verwendet. Information und Kommunikation sind zwei grundlegende Funktionen smtlicher Gesellschaften. Die dem Begriff Informationsgesellschaft zumindest teilweise implizite These, dass erst mit dem Internet das Informationszeitalter angebrochen sei, ist folglich irrefhrend. Vielmehr kann hchstens von einer erheblich erleichterten Informationsverbreitung durch das Internet ausgegangen werden. Wesensprgender sind die vllig neuen Vernetzungsmglichkeiten des Internet. Daher wird hier der Begriff der Netzwerkgesellschaft verwendet (vgl. hierzu Schnemann 2012: 18-19).

weiterung des Zugangs zum politischen System, bspw. durch die E-Petitionen des deutschen Bundestages. Netzpolitik als Politik fr das Netz meint hingegen die Regulierung des Internet selbst. Dazu gehren im engeren Sinne Fragen der technischen Regulierung, z.B. der Netzneutralitt, sowie der globalen Steuerung und Verwaltung der technischen Infrastruktur (Internet Governance). Im weiteren Sinne erfasst dieser Begriff der Netzpolitik auch Diskussionen darber, wie sich politische, soziale und juristische Standards in der Netzwerkgesellschaft verndern und bei Bedarf neu bewertet werden mssen. Im politischen Alltag zeigt sich dieses Element der Netzpolitik in Form politischer Kontroversen ber den Datenschutz, das Jugendschutzrecht oder das Urheberrecht. Im Fokus dieser PositionLiberal soll die Netzpolitik als Politik fr das Netz stehen. Die Regulierung der technischen Infrastruktur einschlielich der Frage, wie Verbindungen zum weltweiten Netz verfgbar sein sollen, bildet den politischen Rahmen fr die Entwicklung des Internets. Aber auch die Frage des Datenschutzes berhrt den Kern des Internet als ein freier virtueller Raum. In dieser PositionLiberal sollen daher vier wesentliche netzpolitische Kontroversen ber die Politik fr das Netz aufgegriffen und erlutert werden. Dazu gehren die aktuellen Debatten zur Internet Governance, zur Netzneutralitt, zur chendeckenden Verfgbarkeit von Breitbandinternet und zum Datenschutz bzw. Schutz vor staatlicher berwachung. Diese PositionLiberal soll vor allem eine fundierte Einfhrung in das komplexe Feld netzpolitischer Regulierung aus einer liberalen Perspektive bieten.

2. Internet Governance die Regulierung der Infrastruktur des Internets

Die weltweite Verbreitung des Internets seit den 1990er Jahren wirft besondere Probleme auf. Aus regulierungspolitischer Perspektive sind grundlegende technische Fragen zu klren, die fr die Funktionsfhigkeit des Internet entscheidend sind.5 Mit dem Aufbau des Internet wird eine globale Kommunikationsstruktur geschaffen, die sich dem Zugriff nationaler Regulierungen zu wesentlichen Teilen entzieht und insofern auch den Kern staatlicher Souvernitt berhrt.
5 vgl. Deutscher Bundestag 2013: 4

Im Bereich der Internet Governance, d.h. dem Aufbau und der Steuerung der technischen Infrastruktur des Internet, lassen sich technologische und politische Interessen kaum voneinander trennen. Rein nationale Regulierungsanstze greifen hier offensichtlich zu kurz. Aber auch der Versuch das Internet durch ein intergouvernementales Regime einer hierarchischen internationalen Aufsicht zu unterwerfen wird den Strukturmerkmalen des Internet kaum gerecht.6 2.1 Kritische Internetressourcen Die Infrastruktur des Internet besteht aus zahlreichen miteinander verbundenen, technisch unterschiedlichen Einzelnetzen, die von einer kaum berschaubaren Zahl von Netzbetreibern unterhalten werden. Soll unter diesen Voraussetzungen die Funktionsfhigkeit des Internet als ein einheitlich erreichbarer, d.h. adressierbarer Raum erhalten bleiben, mssen kritische Ressourcen zentral verwaltet werden. Namentlich handelt es sich dabei um die IP-Adressen, Domain-Namen und Root-Server.7 Die technische Grundlage zur bertragung von Daten im Internet ist das (TCP/ IP). hnlich einer Telefonnummer wird dabei jedem Rechner eine IP-Adresse zugewiesen, mit deren Hilfe erst die gezielte Datenbertragung von einer Quelle zu einem Ziel mglich wird. Basierend auf dem aktuellen technischen Standard des Internetprotokoll 4 (IPv4) stehen rund 4,29 Milliarden IP-Adressen zur Verfgung. Da dies bereits zum jetzigen Zeitpunkt zu wenige IP-Adressen sind, um jedem Rechner eine feste IP-Adresse zuzuordnen, werden diese derzeit dynamisch vergeben.8 Um im Internet zu surfen, verwenden Internetnutzer jedoch in aller Regel nicht die binren IP-Adressen. Praxistauglicher sind alphanumerische Domainnamen
6 Befrworter eines intergouvernementalen Internet-Regimes favorisieren meist eine Verwaltung des Internet durch die Internationale Fernmeldeunion (International Telecommunication Union ITU). Diese wurde ursprnglich zur internationalen Koordination der Nutzung des Radiospektrums gegrndet wurde. Die ITU ist eine Sonderorganisation der Vereinten Nationen und sieht insofern nur die Mitgliedschaft von Regierungen vor. vgl. Knieper/Tonndorf/Wolf 2013: 221-222. Bei der dynamischen Adressvergabe wird einem Rechner bzw. Router erst eine IP-Adresse zugewiesen, wenn dieser sich tatschlich mit dem Internet verbindet. Entsprechend ndert sich die IP-Adresse in der Regel mit jedem Einwahlvorgang. Der neue technische Standard IPv6 soll es auf Grundlage einer 128-Bit-Binrkennung erlauben, eine wesentlich grere Zahl von IP-Adressen zu generieren. In der Folge knnten auch Privatnutzer statische IP-Adressen erhalten. Allerdings geht die Umstellung von IPv4 auf IPv6 nur sehr langsam vonstatten. Aus Datenschutzperspektive wirft die Zuweisung einer festen IP-Adresse fr Privatnutzer weitere Probleme auf (vgl. hierzu Dix/Petri 2009: 532; Meinicke 2011: 403-404; Nietsch 2011).

7 8

(z. B. www.freiheit.org), von denen jeder einer IP-Adresse zugewiesen ist. Das entsprechende Domainnamensystem (DNS) unterteilt sich in mehrere Adressierungsschemata: Generische Top Level Domains (gTLD) wie .org (organization), .com (commercial) oder .info (information) wurden ursprnglich nach Funktionsbereichen vergeben.9 Country-code Top Level Domains (ccTLD) werden nach Staaten vergeben, bspw. die Endung .de fr deutsche Internetseiten.10 Weltweit verteilte DNS-Server bersetzen die URLs (Uniform Resource Locator), die Internetnutzer beim Surfen in ihren Browser eingeben, in die jeweilige IP-Adresse und leiten den User zur gesuchten Internetseite. Sofern eine Adressanfrage nicht eindeutig zugeordnet werden kann, leiten die DNS-Server die Anfrage jeweils an eine bergeordnete Server-Ebene weiter. Die oberste Ebene der DNS-Server bilden 13 in den USA installierte Root-Server. Jeder dieser Server verfgt ber ein vollstndiges Adressbuch des Internet. Neue IP-Adressen und Domainnamen mssen in die entsprechende Datei aufgenommen werden, um aufndbar zu sein. Hingegen fhrt die Lschung aus dem Dateibestand des Root-Systems dazu, dass die IP-Adressen und Domainnamen nicht mehr aufndbar sind.11 2.2 Bottom-up-Regulierung durch ICANN Die Bedeutung des Systems von IP-Adressen, DNS und Root-Servern als Rckgrat des Internets wird schon am Beispiel dieser kursorischen Zusammenfassung deutlich. Alle drei kritischen Internetressourcen werden heute durch die Internet Corporation for Assigned Names and Numbers (ICANN) verwaltet. Die ICANN ist damit die zentrale Organisation des heutigen Internet-GovernanceRegimes. In einem Prozess, den der ehemalige US-Prsident Bill Clinton 2011 als stumbling forward (vorwrtstaumeln) bezeichnete, haben sich zahlreiche Besonderheiten entwickelt.
Domains mit den TLD-Endungen .com und .biz waren beispielsweise ursprnglich nur fr Unternehmen vorgesehen. hnlich sollten .org-Domains nur Non-Prot-Organisationen wie Vereinen oder internationalen Organisationen vorbehalten bleiben. De facto sind diese Domains aber heute frei fr jeden. 10 Fr die Vergabe sogenannter Second Level Domains (SLD) hat die ICANN weltweit Registrierungslizenzen vertreten. Die deutschen SLDs mit der Endung .de werden durch die DENIC eG vergeben (http://denic.de/). 11 ber das Anycast-System sind diese 13 Root-Server jedoch inzwischen mit mehr als 200 weltweit verteilten Root-Servern verbunden. Dabei gibt es zwischen diesen Servern keine rechtlichen Vertrge. Entsprechend verhindert das Anycast-System auch, dass Domains oder IP-Adresse durch eine einseitige Lschung auf den Root-Servern in den USA weltweit nicht mehr aufndbar wren. Eine exklusive Kontrolle der Root-Server-Ebene knnen die USA insofern nicht ausben (vgl. Deutscher Bundestag 2013: 8). 9

Ungewhnlich ist zuvorderst der rechtliche Status der ICANN: Als Non-Prot-Organisation mit Sitz in Los Angeles ist sie nach amerikanischen Recht privatwirtschaftlich organisiert. Ihre Befugnisse basieren nicht auf einem vlkerrechtlichen Vertrag, sondern ergeben sich aus einer Absichtserklrung (Memorandum of Understanding MoU) mit dem US-Handelsministerium. Die 2009 getroffene Afrmation of Commitments erkennt zwar die rechtlich von der US-Administration unabhngige Stellung der ICANN an, ungeachtet dessen unterliegt diese aber weiterhin der US-amerikanischem bzw. kalifornischen Rechtsprechung.12 Wenngleich die ICANN somit de jure ber erheblich mehr Unabhngigkeit gegenber der US-Regierung verfgt als noch bei ihrer Grndung 1998, bleibt dennoch de facto eine strukturelle Abhngigkeit erhalten. Der geringe Einuss staatlicher Akteure ergibt sich allerdings nicht allein aus dem rechtlichen Status der ICANN, sondern viel eher aus ihrem besonderen Organisationsmodell. Weltweit gilt die ICANN als erstes erfolgreiches Modell einer Multistakeholder-Organisation. Sie ist mit einem runden Tisch vergleichbar, an dem Vertreter der Regierungen, Privatwirtschaft, Zivilgesellschaft und technische Entwickler von unten (bottom-up) politische Lsungen fr die Weiterentwicklung des Internet entwickeln. Das zentrale Entscheidungsgremium der ICANN ist ein 16-kpges Direktorium. Die Einussmglichkeiten von Regierungsvertretern sind gerade im Vergleich zu anderen Organisationen uerst begrenzt: Der Regierungsbeirat (Government Advisory Committee GAC) ist nicht stimmberechtigt und wird bei Entscheidungen durch den Vorstand der ICANN nur beratend gehrt. Auch bei der Wahl neuer Direktoriumsmitglieder sind die Regierungsvertreter des GAC nicht stimmberechtigt.13 2.3 Koniktfeld Internet Governance In den rasanten Zeiten der digitalen Revolution hat eine zentrale Koniktlinie der Internet-Governance-Debatte seit Mitte der 1990er Jahre Bestand: Die Konkurrenz zwischen dem von Regierungsvertretern erhobenen Anspruch auf staatliche Mitspracherechte und dem Interesse vieler Internetunternehmen und zivilgesellschaftlicher Akteure, die Mglichkeiten einer solchen Einussnahme zu minimieren. Das heutige Modell der globalen Internetverwaltung durch die ICANN ist selbst ein Produkt dieses grundlegenden Koniktes. Der Grndung der ICANN ging eine Debatte darber voraus, wie das Internet verwaltet werden soll. Vor allem Regierungen, die auf eine Wahrung ihrer nati12 vgl. Deutscher Bundestag 2013: 12-13. 13 vgl. Deutscher Bundestag 2013: 9-11.

10

onalen Souvernittsrechte pochten, schlugen eine intergouvernementale Koordination durch die ITU unter dem Dach der Vereinten Nationen vor. Insbesondere die USA lehnten diesen Vorschlag ab. Ihren seit den Zeiten des ARPANET, dem militrischen Vorgnger des Internet, historisch gewachsenen Einuss auf die Verwaltung der kritischen Internetressourcen htte die US-Administration bei einer Kompetenzbertragung auf die ITU unweigerlich verloren.14 Aus diesem Grund forcierte die Clinton-Regierung seinerzeit die Grndung einer privatwirtschaftlichen Non-Prot-Organisation, wie sie schlielich in Gestalt der ICANN realisiert wurde. Durch die Ausbung der sogenannten IANA15-Funktion, d.h. der Zuteilung von IP-Adressen und der Verwaltung der Root-Server, hat die ICANN zentralen Einuss sowohl auf die Struktur als auch auf die Ressourcenverteilung im Netz. Die Konikte zwischen dem entscheidungsberechtigten Direktorium der ICANN und den nicht-stimmberechtigen Regierungsvertretern im GAC sind vor diesem Hintergrund zahlreich. Gleich zweimal kam es 2011 zum offenen Streit: Im Mrz 2011 beschloss das ICANN-Direktorium die Einfhrung der gTLD .xxx fr pornograsche Inhalte und wenig spter, im Juni 2011, auch die generelle Erweiterung der gTLDs.16, 17 In beiden Fllen berging der ICANN-Vorstand die eindringlich geuerten Einwnde des GAC. Teils vehementen Widerstand hatten im Vorfeld der Entscheidung nicht nur die Regierungen Russlands, Chinas und Saudi-Arabiens geleistet, sondern vor allem Vertreter der USA und der EU versuchten im Vorfeld massiven Druck auf den ICANN-Vorstand auszuben. Als Folge dieser Auseinandersetzung streben auch die USA und die EU eine Ausweitung der Einussmglichkeiten der internationalen Staatengemeinschaft im Entscheidungssystem der ICANN an. Am Modell der privatwirtschaftlich organisierten Multistakeholder-Organisation wollen aber beide festhalten und die ICANN solange untersttzen, wie deren Gremien ein freies und of-

14 vgl. Knieper/Tonndorf/Wolf 2013: 222. 15 Die Internet Assigned Numbers Authority ist heute eine Abteilung der ICANN. Ursprnglich nahm diese Funktion Jonathan Postel an der University of Southern California wahr. Mit der Grndung der ICANN wurde die IANA eine Abteilung der ICANN. Die IANA unterliegt jedoch bis heute der Rechtsaufsicht des US-Handelsministeriums. Der entsprechende Vertrag ist zudem befristet; im Falle einer Nichtverlngerung fllt die IANA-Funktion zurck an das US-Handelsministerium. 16 In Zukunft knnen Unternehmen und Organisationen damit eigene gTLDs (z. B. >.bayern< oder >.gay<) direkt bei der ICANN beantragen. Das Registrierungsverfahren ist allerdings nanziell und technisch so aufwendig, dass der Zugang zu den neuen gTLDs de facto nur ressourcenstarken Akteuren offen steht. 17 vgl. Sueddeutsche.de 2011 und Heise Online 2011a.

11

fenes Internet vorantreiben.18 Aus deutscher bzw. europischer Sicht ist eine grundstzlich breitere internationale Aufsicht insbesondere hinsichtlich der Vergabe und Verwaltung der IP-Adressen und TLDs anzustreben. Aktuell verfgt die US-Administration immer noch ber unmittelbare Durchgriffsrechte in diesem Bereich, da die fr die Verwaltung zustndige IANA weiterhin der Rechtsaufsicht des US-Handelsministeriums unterliegt.19 Eine wesentlich weiter reichende Agenda verfolgen Staaten wie China, Russland, Saudi-Arabien, Pakistan, Iran und andere vorwiegend arabische und afrikanische Staaten. Sie streben eine Strkung der eigenen staatlichen Souvernitt durch das Internet an, fordern erweiterte staatliche Kontrollmglichkeiten von Internetinhalten ber Lndergrenzen hinweg und sorgen sich vor allem um die Wahrung der nationalen Sicherheit. Diese Ansprche fordern in letzter Konsequenz einen Regulierungsansatz, der sich vom bisherigen grundstzlich unterscheidet. Die selbstverwaltende bottom-up-Regulierung htte ausgedient und wrde einer intergouvernementalen top-down-Regulierung unter dem Dach der Vereinten Nationen weichen mssen. Bei der UN-Vollversammlung 2009 schlugen die Internet-Schwellenlnder Indien, Sdafrika und Brasilien als Mittelweg einen UN-Rat fr Internetpolitik vor, ber dessen Institutionalisierung allerdings nie weiter verhandelt wurde. Russland, China, Iran, Saudi-Arabien und die Vereinigten Arabischen Emirate streben zudem im Zuge der Novellierung der International Telecommunication Regulations (ITR) eine Ausweitung dieses vlkerrechtlichen Vertrags an. Ziel wre eine staatliche Kontrolle zumindest ber Teile der kritischen Internetressourcen, wie z. B. die Verwaltung der IP-Adressen. Die geforderte Eingliederung der ICANN in die bei den Vereinten Nationen fr technische Aspekte der Telekommunikation zustndige ITU wrde massive Vernderungen der Internet-Governance-Strukturen implizieren. Zugespitzt steht dem Multistakeholder-Ansatz einer koordinierten Selbstverwaltung durch die ICANN der Entwurf eines regierungsdominierten, der staatlichen Kontrolle unterworfenen Internet entgegen.20 2.4 Zur Zukunft der Internet Governance Diese Darstellung der aktuellen Internet-Governance-Debatte als Konikt zwischen dem Multistakeholder-Governance-Modell und einem hierarchisch kontrollierten Staats-Internet ist sicherlich stark verkrzt. Wie der Konikt zwischen der EU, den USA und der ICANN ber die neuen gTLDs zeigt, fllt es
18 vgl. hierzu Heise Online 2011b und Heise Online 2011c. 19 vgl. Deutscher Bundestag 2013: 22 20 vgl. Deutscher Bundestag 2013: 14

12

selbst westlichen Staaten und regionalen Regierungsorganisationen schwer, den Multistakeholder-Governance-Ansatz in all seinen Konsequenzen zu akzeptieren. Dies gilt umso mehr, wenn spezische Sachinteressen berhrt sind.21 Der Fall der gTLDs zeigt deutlich, welche Probleme der Multistakeholder-Ansatz aufwirft. Vor allem eine Frage stellt sich: Wem gegenber ist eine Organisation verantwortlich, die sich einerseits selbst verwaltet und andererseits Entscheidungen trifft, die faktisch bis in Kernbereiche staatlicher Souvernitt wirken? Kritiker bemngeln vor diesem Hintergrund die fehlende demokratische Kontrolle und vlkerrechtliche Legitimation des aktuellen Regulierungsmodells. Das kritische Verhltnis von privater Selbstregulierung und staatlicher Autoritt zeigt sich nicht nur an grundstzlichen Fragen der Verwaltung der technischen Infrastruktur. Gerade in Deutschland wird dieses Spannungsverhltnis auch im Zusammenhang von Themen wie Netzneutralitt, Datenschutz, Meinungsfreiheit und Urheberrecht diskutiert. Dass das bisherige Regulierungsmodell weiterentwickelt werden muss, ist folglich kaum zu bestreiten. Ob allerdings der Ansatz, das Internet durch eine internationale Regierungsorganisation zu steuern, erfolgversprechend ist, darf bezweifelt werden. Bisher ist die subsidire Selbstverwaltung des Internets durch vielfltige Akteure das prgende Strukturprinzip des multilateralen Internet-Governance-Regimes. Diese Wesensmerkmale stehen dem Regulierungsmodell einer internationalen Regierungsorganisation diametral entgegen. Hingegen kann gerade die unbrokratische, hochexible Selbstregulierung der ICANN als Erfolgsgeheimnis der technologischen Innovationen der letzten 15 Jahre angesehen werden. Auch die Ausweitung der effektiv wahrnehmbaren individuellen Freiheitsrechte, deren Grundlage umfassende Informations- und Kommunikationsmglichkeiten sind, kann als Produkt dieses Regulierungsmodells gelten.22 Die Offenheit und Freiheit des Internets sind besonders schtzenswerte Gter, denen der Ansatz der Multistakeholder-Regulierung im besonderen Mae gerecht wird. Im Kern sollte dieses Modell daher unbedingt erhalten bleiben und nur uerst behutsam weiterentwickelt werden. Angesichts eines globalen und qua natura dezentralen Netzes, in dem die Handlungen einzelner Stakeholder allzu leicht durch andere konterkariert werden knnen, erscheint die Koordination des Internets durch ein multilaterales Entscheidungsgremium unter Beteiligung mglichst vieler Akteure die einzig gangbare Lsung. Radikale Umstrukturierungsplne bergen hingegen vor allem die Gefahr, das sensible kosystem Internet zu stren und wenngleich unbeabsichtigt kollaterale Schden zu verursachen.
21 vgl. Kleinwchter 2012: 17 22 vgl. Kleinwchter 2013.

13

3. Netzneutralitt
Ein weiterer kontrovers diskutierter und grundlegender Aspekt von Netzpolitik ist die Netzneutralitt. Dieses Schlagwort wird einerseits immer recht schnell bei jeder Art von Debatten um strukturelle Vernderungen im Internet verwendet und ist andererseits ein Faktor mit existenzieller Bedeutung fr die Zukunft des Internets. Im Folgenden wird errtert, was Netzneutralitt berhaupt bedeutet. Im Weiteren wird die aktuelle Lage diesbezglich in globaler Sicht beleuchtet, um dann mit Handlungsideen aus liberaler Sicht zu schlieen. 3.1 Was ist Netzneutralitt? 3.1.1 Der grundlegende Interessenkonikt Was bedeutet Netzneutralitt? Nicht alleine die inationre Verwendung des Schlagwortes Netzneutralitt in letzter Zeit, sondern auch die groe Divergenz zwischen den Auslegungen lassen eine etwas genauere Betrachtung lohnend erscheinen. Um die Denition von Netzneutralitt grndlich errtern zu knnen, ist es sinnvoll, sich zu Anfang mit der grundlegenden Struktur des Internets und den Interessen der beteiligten Akteure zu befassen. Wie in vorherigen Kapiteln erlutert, besteht die Infrastruktur des Internets aus unzhligen Komponenten und Gesellschaften. Alleine wenn erstmalig freiheit.org (wahlweise example.org) ber die Adresszeile des Browsers aufgerufen wird, sind in den nchsten Millisekunden unzhlige Unternehmen, Dienstleister und Gesellschaften daran beteiligt23. Ein Teil wurde im ersten Kapitel bereits erwhnt. Die wichtigsten sind die DNS-Server, die Breitband-Anbieter24 oder auch Internet-Service-Provider (ISP) genannt, Backbone-Betreiber25, Internet-Knoten26 und letztendlich die Inhaltanbieter (also diejenigen, die Inhalte auf freiheit.org prsentieren wollen)27. In diesem Netz aus verschiedensten Infrastrukturprogrammen benden sich einerseits die Haushalte, in denen
23 vgl. Bleich, 2005 24 Die Breitband-Anbieter stellen ber ihre Infrastruktur die Verbindung zu den Haushalten ber die Kupferkabel des Telefonnetzes zum Basisnetz her. 25 Das Basisnetz, auch Rckgrat (engl. Backbone) genannt, ist der Kern des Internets, mit sehr hohen Datenbertragungsraten (Bildlich: groe Landstraen und Autobahnen). 26 Internet-Knoten sind, bildlich gesehen, die groen Autobahnkreuze des Internets. Der weltweit grte bendet sich z. B. in Frankfurt am Main mit einer Spitzenlast von etwa 2,5 TBits/s.; vgl. de-cix.net, 2013 27 Den Autoren ist durchaus bewusst, dass diese Liste unvollstndig und oberchlich ist. Sie reicht fr eine Betrachtung in diesem Rahmen aber vllig aus.

14

das Kupferkabel endet und andererseits Rechenzentren mit Servern, die die Webseiten bereitstellen. Alle erwhnten Komponenten benden sich in Europa weitestgehend in Hand von privaten Unternehmen.28 Im Falle des mobilen Netzes kommen noch die Funkmast-/Antennenbetreiber, die Funknetzanbieter (die sich Antennen mieten) und die Dienstanbieter (die sich Netze mieten) mit ins System. Wie in jedem Sachverhalt hat jeder Akteur natrlich Interessen vielfltiger Art. Die Internetinfrastruktur hat auch nur begrenzte Ressourcen, v. a. was Transportkapazitt und Geschwindigkeit angeht. In diesem Szenario kommt es unweigerlich zu berschneidungen der Interessen. Grundstzlich gibt es dabei zwei Gruppen29. Einmal die Gruppe der Leser, bzw. Nutzer, die Websites lesen wollen oder die in Social Networks die Beitrge anderer Nutzer lesen und eventuell selber Beitrge beisteuern (ohne kommerziellem Hintergrund). Die andere Gruppe ist die der oben erwhnten Inhaltsanbieter. Diese wollen Webprsenzen oder Inhalte aller Art verwalten mit der Intention, dass diese von mglichst vielen Lesern gelesen werden. Nicht jeder Inhaltsanbieter versucht seine Inhalte nur ber eigene Internetprsenzen an den Leser zu bringen, sondern bezahlt beispielsweise andere Unternehmen dafr, seine Inhalte als Werbung auf ihren Websites einzubinden. Sie verfassen auch Beitrge in Social Networks, jedoch mit kommerziellem Interesse, eben mit dem Ziel nicht nur familire und bekannte Kreise zu erreichen, sondern mglichst viele Nutzer. 3.1.2 Arten der Manipulation Es wurde versucht, in groben Zgen darzulegen, wie das Netz arbeitet und wie darin die Interessen verschiedener Akteure aussehen. Mit diesem Wissen kann die Frage gestellt werden, ob, wie und in welchem Umfang die obig genannten Gruppen auf die Infrastrukturanbieter Einuss im Sinne ihrer Interessen nehmen: Wird gedanklich der Weg eines Datenpaketes nachverfolgt30, dann ist der erste Anbieter, der regulierend eingreift der Internet-ServiceProvider. Einerseits drosselt er die Transferrate, sobald die maximal mgliche ber der mit dem Kunden vertraglich vereinbarten Geschwindigkeit liegt, eben auf vereinbarte Geschwindigkeit. Dies ist an sich noch keine Verletzung der Netzneutralitt, da alle Datenpakete in gleicher Weise behandelt werden. An28 vgl. Bleich, 2005 29 Auch diese Darstellung ist stark abstrahiert, aber ist fr die anschlieenden Betrachtungen ausreichend. 30 Kurz: Vom Browser des PCs zum Router bzw. Modem, ber das Breitband, ber die Backbones und Internetknoten (mglicherweise mehrmals verschiedene) bis zum Server mit der Zieladresse und dann wieder zurck.

15

dererseits jedoch kann der Breitband-Anbieter Daten-Pakete von Firmen, die Inhalte anbieten und einen dementsprechenden Vertrag mit dem BreitbandAnbieter geschlossen haben, bevorzugt transportieren. hnlich knnen sich auch die Basisnetz-Anbieter verhalten. Entweder indem sie bei Engpssen die Pakete ihrer Vertragspartner bevorzugen oder indem sie deren Pakete grundstzlich vor anderen transportieren31. Natrlich sind die Attribute vielfltig32, die als Kriterium herangezogen werden knnen, um Daten zu blockieren oder zu verlangsamen. Nicht nur Start- oder Zieladresse stehen hierbei zur Auswahl, sondern durch tiefere Analyse33 der Pakete auch deren Inhalt, so wie nur bestimmte Arten bzw. Typen von Paketen (z. B.: knnten Voice-over-IP und Videopakete blockiert werden, nicht aber E-Mails). Auch wre es denkbar, dass ein Anbieter bestimmte Pakete bei Breitbandanschlssen unbehelligt lsst, jedoch ltert, wenn sie ber das mobile Netz gesendet werden. An dieser Stelle kommen die beiden Gruppen von Teilnehmern des Internets ins Spiel. Das ist seitens der Gruppe der Leser reicht einfach: Fr sie ist entscheidend, dass jeder Inhalt, den sie lesen wollen, schnellstmglich bereitgestellt wird. Bei der anderen Gruppe ist es deutlich komplizierter. Denn ein Akteur, der einen bestimmten Inhalt im Internet verkauft und dabei im Wettbewerb mit anderen Akteuren steht, mchte natrlich, dass seine Daten-Pakete schneller als andere bertragen werden. Und er wird alle Mglichkeiten ausschpfen, um die Anbieter von Breitband, Basisnetzen, Internet-Knoten etc. mit lohnenden Vertrgen dahingehend zu beeinussen, Manipulationen in seinem Sinne vorzunehmen. 3.1.3 Die Entstehung des Begriffes Netzneutralitt ber Netzneutralitt wird diskutiert seit der Entstehung des Internets. Anfangs jedoch auf technischer Basis. Ein Grund, warum diese auch von den InternetPionieren so stark verfochten wird34, ist, dass sich das Internet nie so rasant

31 Also eine relativ betrachtet schnellere bertragung der Pakete des Vertragspartners durch Verlangsamung der anderen. 32 vgl. Lee, 2008:32ff 33 Deep-Package-Inspection: Eine Technik, um Datenpakete zu berwachen. Dabei werden nicht nur die Header-Sektionen (also die beschreibenden Informationen, vergleichbar mit der Anschrift auf einem Brief) sondern auch die Daten selbst untersucht; ipoque, 2012 S:2f 34 vgl. Berners-Lee, 2010 und Cerf, 2002

16

entwickelt htte, wenn das Netz nicht neutral gewesen wre35. Der Begriff Netzneutralitt kam aber erst recht spt auf und meint im Wesentlichen das end-to-end principle (zu dt.: das Ende-zu-Ende-Prinzip). Dieses grundlegende Prinzip wurde zuerst von Saltzer, Reed und Clark 198136 dargelegt und fordert, dass Daten vom Netz nicht verarbeitet, sondern nur bertragen werden. In ihrem Paper argumentieren die Autoren, dass das Netz also die Infrastruktur zur Kommunikation von Computern nicht entscheiden kann, ob ein Datenpaket besonders schnell, besonders sicher oder auf jeden Fall in der richtigen Reihenfolge etc. bertragen werden soll. Dies knnen nur die Programme an den Enden des Netzes wissen, die die Daten versenden, empfangen und verarbeiten. Daher kommen die Autoren zu dem Schluss, dass ein Netzwerk sehr exibel fr alle Arten von Anwendungen sein muss, gerade auch fr welche, die zum Zeitpunkt des Erstellens der Infrastruktur und ihrer Regeln noch nicht bekannt sind. Daraus resultiert die Forderung, dass die Infrastruktur alle DatenPakete gleich bertragen soll, ohne eigenstndige Entscheidungen betreffend die Geschwindigkeit, den Abbruch des Transports oder der Fehlerberprfung etc. zu machen. Es darf innerhalb des Netzes keine Intelligenz geben, die die ursprngliche Gestalt der Daten-Pakete verndert. Die Forderung war 1981 eine rein technische, die sich an Entwickler von Netzwerktechnik richtete. Politisch wurde das Thema um die Jahrtausendwende, als ffentlich von verschiedenen Seiten Bedenken geuert wurden, dass die Breitband-Anbieter ihre Infrastruktur nutzen, um bestimmte Internet-Anwendungen und Inhalte zu blockieren. Als die Diskussion in der Mitte des letzten Jahrzehnts in den USA sehr hitzig gefhrt wurde, verfasste Tim Berners-Lee, der 1989 im CERN das World Wide Web erfunden hatte37, einen Beitrag, der seiner Meinung nach einige Missverstndnisse aufrumen sollte38. Er stellt klar, dass das, was er und andere Internet-Pioniere mit Netzneutralitt gemeint haben, lediglich folgendes bedeutet: If I pay to connect to the Net with a certain quality of service, and you pay to connect with that or greater quality of service, then we can communicate at that level. (z. dt.: Wenn ich fr einen Internetanschluss mit einer bestimmten
35 Ein Zitat das dies ganz gut karikiert: When I invented the [World Wide] Web, I didnt have to ask anyones permission vgl. Berners-Lee, 2006 36 Saltzer/Reed/Clark, 1981 37 World Wide Web Consortium, 2001 38 vgl. Berners-Lee, 2006

17

Qualitt39 bezahle und du fr einen Internetanschluss mit gleicher oder besserer Qualitt bezahlst, dann knnen wir auf diesem Level kommunizieren). Er stellt also klar, dass der oder die ISP niemanden von der Kommunikation ausschlieen drfen, jedoch unterschiedliche Qualitt zu unterschiedlichen Preisen anbieten knnen. Er betont somit, dass diese sogenannte Preisdiskriminierung schon immer stattgefunden hat und legitim und notwendig ist, es darf nur keine Diskriminierung darber hinaus geben. Zusammenfassend lsst sich Netzneutralitt denieren als Forderung nach diskriminierungsfreiem Transport von Datenpaketen. Und zwar diskriminierungsfrei in mehreren Dimensionen: Hinsichtlich des Anbieters und des Empfngers, hinsichtlich des Inhalts, hinsichtlich des erzeugenden (oder empfangenden) Programms, hinsichtlich des Geschftsmodells, das mit den Datenpaketen verfolgt wird, hinsichtlich des Protokolls also des Typs der Daten und hinsichtlich des bertragungsmediums. 3.1.4 Argumente gegen die Netzneutralitt und mgliche Trade-Offs Das Internet mit all seinen Akteuren ist ein globaler und sich rasend schnell entwickelnder Markt. Nachdem dabei, wie jeder Marktteilnehmer, die ISPs vor allem auf Wirtschaftlichkeit achten mssen, langt es nicht, sich nur die technische und politische Herleitung und Begrndung von Netzneutralitt anzuschauen, sondern man muss sich auch mit der konomik des Marktes der Breitband-Anbieter vertraut machen. Perfekte Netzneutralitt wrde es geben, wenn die Transportkapazitt unendlich wre. Da jedoch auch diese Ressource begrenzt ist, wird es immer zu Engpssen und Verzgerungen in der bertragung kommen, denn der Bedarf (Nachfrage) steigt parallel zur Kapazitt an (Angebot). Jedoch variiert der Daten-Trafc. Einerseits im Tagesverlauf40, andererseits kann es z.B. durch Groereignisse, Katastrophen, politische Ereignisse oder durch sog. Hypes zu unvorhergesehenen groen Mengen an bertragungen kommen. Das Bereitstellen und der Betrieb von Kapazitt kosten, daher ist fr die ISPs eine zentrale Frage, wie viel Kapazitt sie bereitstellen, um berlastungen auszuschlieen. Es ist einfach unwirtschaftlich, Kapazitt fr jede erdenkliche Nachfragespitze bereitzustellen, sondern die ISPs werden einen vernnftigen Mittelweg nden. Daher wird es immer wieder temporre berlastungen geben. Daraus ergeben sich zwei Szenarien. In einem Fall treffen die Breitband-Anbieter keine Vorsorge fr Engpsse, d.h., es kommt dann zu
39 Mit Qualitt ist v.a. die Geschwindigkeit (und eventuell die Prioritt) des Anschlusses gemeint. 40 Eine graphische Darstellung der Schwankungen des Trafcs und auch dessen Anstieg ist zu nden unter http://www.de-cix.net/about/statisticsh/

18

Verzgerungen fr eine zufllige Menge von Datenpaketen. Ungeachtet dessen, ob Pakete strenge Echtzeitanforderungen41 haben oder nicht. Im anderen Fall treffen die Provider vorsorglich Manahmen fr berlastungen: In den letzten Jahren nahm der Anteil am Datentransfer von Videodaten, Telefondaten und Streams immer mehr zu. Diese Arten haben in der Regel strenge Echtzeitanforderungen. Daher stellt sich fr die ISPs die Frage, ob bei der Neutralitt hinsichtlich des Protokolls der zu bertragenden Daten eine Ausnahme gemacht werden kann. Es erscheint sinnvoll, die Netzneutralitt in diesem Punkt zu verletzen. Die kurzzeitige Verzgerung42 der Datenbertragung erscheint bei einer E-Mail unerheblich, bei einem Videostream wirkt sich eine erhhte Latenz43 viel schwerwiegender aus. Netzbetreiber knnten die Entscheidung treffen, bei Engpssen solchen Echtzeitdaten den Vorzug vor reinen Dateitransfers oder E-Mails zu geben, um die Performance fr erstere zu verbessern. Allerdings sollte trotzdem nicht die Funktionalitt der Anwendungen eingeschrnkt werden, die die weniger dringenden Daten verwenden (z. B. eine E-Mail mehrere Minuten zu verlangsamen). Daten mit Echtzeitanforderung haben in der Regel auch einen hheren wirtschaftlichen Wert. Vor diesem Hintergrund ist es wirtschaftlich am efzentesten44, wenn die Netzbetreiber nicht nur Anschlsse mit verschiedenen Transferraten anbieten sondern auch verschiedene Prioritenklassen im Falle einer berlastung. Nur eine Teilmenge von Nutzern wre bereit, fr Prioritt zu zahlen, insbesondere die Anbieter qualittssensitiver wertvoller Dienste. Die Konsumenten, die im Wesentlichen Internetsurfen, E-Mail-Verkehr und Downloads nutzen, wrden bei normalen Vertrgen bleiben, da eine Priorisierung keinen Vorteil brchte45. Als Konsequenz dieser differenzierten Preisdiskriminierung htten Netzbetreiber mehr Einnahmen zur Verfgung um die Kapazitt auszubauen und Engpssen besser vorzubeugen, was wiederum alle Nutzer betrifft. Auerdem wrde der so entstehende Wettbewerb die Preise fr die normale, einfache Internetnutzung sinken lassen.
41 Strenge Echtzeitanforderung: Daten haben die Anforderung, mit geringstmglicher Verzgerung transportiert zu werden. 42 Im Sinne von wenigen Sekunden 43 Latenz: Verzgerungen/Wartezeiten in der bertragung von Datenpaketen 44 vgl. Krause, 2011:37 45 vgl. Krause, 2011:37

19

Die Weiterleitung nach Echtzeitrelevanz wre eine Verletzung des end-toend-principles, denn in dem Fall trifft die Infrastruktur Entscheidungen, die manchmal auch falsch sein knnen. Jedoch ist die angesprochene Priorittenhierarchie die technisch und konomisch efzienteste Methode, um berlastungen vorzubeugen46. 3.2 Aktuelle Lage Zur aktuellen Lage, inwieweit Netzneutralitt im Internet umgesetzt oder gefhrdet ist, lassen sich nur schwer Aussagen treffen. Denn es existieren kaum unabhngige Messungen diesbezglich. Eine davon ist die Qualittsstudie der Bundesnetzagentur. Allerdings wird erst in der Qualittsstudie 2013 die Netzneutralitt untersucht und deren Ergebnisse sind erst Ende des Jahres zu erwarten47. Es wird fr das kabelgebundene Breitbandnetz jedoch nur eine geringe Beeinussung der Netzneutralitt erwartet. Bei mobilen Netzen ist jedoch klar, dass dort Netzneutralitt stark verletzt wird. Denn viele Mobilfunkanbieter verbieten ihren Kunden, z.B. VoIP48 oder Peer-to-Peer-Verbindugen zu benutzen oder erlauben dies nur gegen einen Aufpreis. Auch wird ein anderes Beispiel der Besuch von einer bestimmten Seite (z.b. Facebook) nicht vom Volumen des Tarifs abgezogen, Konkurrenzanbieter (z. B. Google+, Twitter, Xing, etc.) dagegen schon. In Deutschland existiert kein Gesetz, das Netzneutralitt festschreibt. Es existiert jedoch im 41a des Telekomunikationsgesetzes (TKG) die Mglichkeit, die die Bundesregierung berechtigt, bei Bedarf eine Rechtsverordnung zu erlassen, um diskriminierungsfreien Datentransport und Zugang zu Inhalten sicherzustellen mit dem Ziel, eine willkrliche Verschlechterung von Diensten und ungerechtfertigte Behinderungen zu verhindern. Darber hinaus kann die Bundesnetzagentur bei Abfallen der Dienstqualitt eine technische Richtlinie mit Mindestanforderungen festlegen.49 In den Niederlanden existiert seit Mitte 2011 ein Gesetz fr Datenbertragungen im Mobilfunk50, das festschreibt, dass Internet-Dienste jeder Art nicht behindert oder verlangsamt werden drfen. Seit 2013 gilt dies auch fr den kabelgebundenen Datenverkehr. In diesen Gesetzen behlt sich die Regierung allerdings vor, bestimmte Websites auch verbieten zu knnen bzw. Sorge dafr
46 47 48 49 50 vgl. Monopolkommission, 2011 zafaco, 2013 Voice over IP: telefonieren ber das Internet vgl. Telekommunikationsgesetz 41; 1 & 2 vgl. Krempl, 2011

20

zu tragen, dass sie innerhalb der Niederlande nicht erreichbar sind und schrnkt Netzneutralitt damit ein51. In den USA, wo die Debatte ihren Ursprung hatte, gab es eine lange und auf breiter Ebene gefhrte Diskussion, die im September 2011 mit der Verabschiedung von Richtlinien der Federal Communications Commission (FCC) geendet hat. Diese schlieen Manipulationen in der bertragung nicht aus, zwingen Netzanbieter jedoch zur Transparenz und verbieten vollstndiges Blockieren und unbegrndetes Diskriminieren von Daten52. Es gibt noch hnliche Gesetze in weiteren Lndern, wie z. B. Belgien, Italien, Chile, Japan und Slowenien53, auf die jetzt aufgrund des Umfangs nicht explizit eingegangen wird. 3.3 Handlungsmglichkeiten Netzneutralitt und deren Umsetzung sorgt nicht nur fr einen harten Wettbewerb und fr eine rasante Weiterentwicklung des Internets, sondern Netzneutralitt wird auch einer der entscheidenden Faktoren sein, ob das Internet sich positiv oder negativ auf die persnliche Freiheit und Demokratie weltweit auswirkt. Daher gilt es im Sinne des liberalen Wertegebudes diese zu bewahren. Nachdem jetzt auf die Denition von Netzneutralitt und deren aktuelle Lage eingegangen wurde, werden jetzt verschiedene liberale Handlungsoptionen errtert. Zudem wird diskutiert, in welchen Bereichen berhaupt ein Eingreifen ntig erscheint. Zwei Mglichkeiten werden im Folgenden vorgestellt. 3.3.1 Kein neues Gesetz Beide Optionen haben gemeinsam, keine zustzlichen Gesetze fr die Netznetzneutralitt zu verabschieden. Denn es reichen die aktuellen Gesetze aus, um Netzneutralitt weitestgehend zu sichern54. Desweiteren wrde jedes weitere Gesetz den Wettbewerb verzerren oder ihn sogar komplett verhindern. Gesetzgebung kann mitunter langsam und lckenhaft sein. Dieser Umstand wird von Unternehmen ausgenutzt, meistens zum eigenen Vorteil und zum Nachteil der Nutzer, fr die das Gesetz ursprnglich gemacht wurde. Ein Beispiel, welches gut
51 vgl. Meister, 2012 52 vgl Federal Communications Commission, 2011:2 53 Auch diese Liste erhebt keinen Anspruch auf Vollstndigkeit, da es sich trotz intensiver Recherche schwierig gestaltete, wenn man nicht die entsprechenden Amtssprachen beherrscht, die jeweiligen Gesetze zu lesen und zu bewerten. 54 vgl. Monopolkommission, 2011

21

zum Thema passt, da es sich genauso um ein Netz handelt, ist der gescheiterte Versuch der Regulierung des Eisenbahnnetzes55 in der Vergangenheit. Wie oben dargelegt, gibt es hierzulande56 keinerlei Gesetz zur Netzneutralitt. Jedoch gilt das Kartellrecht, insbesondere 19 GWB, auch im Internet (in Deutschland). Das wrde z. B. verhindern, dass ein Breitband-Anbieter bei der bertragung seine eigenen Dienste bevorzugt. Seine Marktmacht missbrauchen und somit gegen Kartellrecht verstoen wrde ein ISP auch, wenn er Konkurrenten seiner Vertragspartner ausschliet bzw. benachteiligt. 3.3.2 Die erste Option: Never stop a running system Unter einem fairen Wettbewerb, wie ihn das Kartellrecht vorsieht, wird das end-to-end-principle sich durchsetzen57. Aus recht einfachen Grnden: Nur weil jemandem eine Hardware gehrt, die ans Internet angeschlossen ist und auf der er verschiedene Dienste laufen lsst (das knnen Server sein oder Glasfaserkabel, Internetknoten etc.), heit das nicht, dass er sie dann auch komplett kontrollieren kann. Verdeutlicht wird das z. B. durch den Kampf der Website Digg.com gegen ihre eigenen Nutzer im Falle des processing keys fr DVDs im Jahr 200758. Ein anderes Beispiel ist der Kampf von YouTube gegen Urheberrechtsverletzungen oder von Facebook, Twitter, etc. gegen illegale oder falsche Posts. Allen dreien gehren ihre Server, sie haben aber keine Mglichkeit ihren Nutzern gegenber ungewollte Inhalte wirklich zu verbannen (auch durch noch so komplizierte Filterregeln nicht), ohne sich der Grundlage ihres Geschftsmodells zu berauben. Diese Tatsache beruht auf einem recht einfachen Effekt. Die Anzahl der fhigen Kpfe, die versuchen die Freiheit von Nutzern einzuschrnken und Inhalte zu limitieren oder zu blocken und dafr Programme zu entwickeln, ist immer wesentlich kleiner als die Anzahl der fhigen Kpfe, die
55 Sowohl in Deutschland als auch den USA haben die Gesetze efzient Wettbewerb unmglich gemacht, was bis heute die Kunden leidlich erfahren mssen, da es eben keinen Leistungsdruck auf die Unternehmen gibt; vgl. Lee, 2008:3 und Monopolkommission, 2007: S. 8 und 81ff 56 Netzhoheit ist Sache der nationalen Souvernitt. 57 vgl. Lee, 2008:35f; Timothy B. Lee (Cato Institute, hiergenannt) und Timothy Berners-Lee (Ernder des World Wide Webs, vorhin genannt) sind in keiner Weise miteinander verwandt. 58 Digg.com lsst seine Leser entscheiden, welche Meldungen, die auch von ihnen selbst erstellt werden knnen, die Startseite bilden. Als eine Methode gefunden wurde, Kopierschutz von DVDs zu umgehen, hatte dies bei der Netzgemeinde groes Interesse ausgelst. Digg.com wurde daraufhin von DVD-Vertreibern rechtlich gezwungen, diese Meldungen zu verhindern. Das Redaktionsteam von Digg.com kam jedoch mit dem Lschen nicht hinterher, da fortwhrend in groer Zahl und auf kreative Art und Weise die Information in Meldungen eingebaut wurde. Schlielich gab Digg.com auf; vgl. Lee, 2008:12f

22

das nicht wollen und sich Gegenmanahmen ausdenken. Des fteren mussten groe Anbieter von Diensten diese Erfahrungen machen. Seien es Anbieter und Eigentmer von Instant-Messenger-Diensten, die keine Clients von Drittanbietern haben wollten oder der US-Konzern Comcast, der fr einige Zeit das BitTorrent-Protokoll59 drosselte, mit der Begrndung, dies wrde zuviel seines Datentransfers einnehmen. Darber entammte eine politische Debatte, die in einer diesbezglichen Richtlinie des FCCs gipfelte. Lange vor dieser Richtlinie haben die Nutzer von BitTorrent reagiert und einfach die Header60 ihrer Datenpakete verschlsselt. Somit konnte Comcast kaum noch BitTorrent-Pakete identizieren und die Limitierung wurde grtenteils nutzlos61. Das Internet war in den ersten drei Jahrzehnten seiner Entstehung sehr netzneutral, und dies hat sich grtenteils bewhrt und was deutlich wichtiger ist die meisten aller Nutzer und Inhaltsanbieter haben sehr positive Erfahrungen mit Netzneutralitt gemacht, wollen diese Freiheit verteidigen und reagieren recht empndlich auf grere Eingriffe in die Netzneutralitt. Unter diesen Nutzern sind immer welche, die angetrieben von den guten Erfahrungen mit der bisherigen Praxis, die eine Schwachstelle bzw. eine Umgehungsmglichkeit in einer gerade eingefhrten Einschrnkung nden und diese verbreiten. Oder, in gravierenden Fllen, die Anbieter wechseln. Die ISPs sind nicht aus freien Stcken bisher so netzneutral (mit Ausnahme der Preisdiskriminierung), sondern weil ihnen einfach nichts anderes brig bleibt, wenn sie am Markt berleben wollen62. Zudem erscheinen den Kunden, die diese Freiheit im Internet schtzen, Internetanschlsse, die netzneutral sind, viel wertvoller als andere, die es nicht sind. Die Kosten fr den Netzbetreiber sind aber deutlich geringer ohne Manipulation (also komplett netzneutral) als mit Manipulationsmanahmen (diese haben keinen Einuss auf das Bereitstellen der Kapazitt). Allerdings muss klar sein, dass es perfekte Netzneutralitt niemals geben kann und sollte. Alleine aufgrund technischer Unzulnglichkeiten, Engpssen oder Erscheinungen wie Spam-Filtern oder Spam-Blacklists, etc. und der obig dargelegten konomik. Die Lsung ohne politisches Eingreifen hat bis jetzt gute Ergebnisse gebracht und es ist zu erwarten, dass sie dies auch weiterhin tut63.

59 Ein Peer-to-Peer-Protokoll, das fr Dateibertragungen genutzt wird. 60 Ein Datenpaket enthlt, analog zum Anschriftenfeld bei einem Brief, Informationen zu sich (z. B. welche Art, Herkunft, Ziel, etc.). Dies ist der Header (z. dt.: Kopf) des Datenpaketes. 61 vgl. Lee, 2008:16f 62 vgl. Lee, 2008:3 63 Die Monopolkommission rt auch von weiterer Regulierung ab; vgl. Monopolkommission, 2011

23

3.3.3 Die zweite Option: Public-Option-ISP Die zweite Mglichkeit, die hier kurz erwhnt wird, ist die des Public Option ISP (z.dt.: ffentlicher Breitband-Anbieter)64. Wenn der freie Markt in Sachen Netzneutralitt sich in Zukunft nicht mehr von sich aus so regelt, dass die Bedrfnisse der ffentlichkeit zufriedengestellt werden65, dann kann darber nachgedacht werden, ob ein Breitbandanbieter als Unternehmen von ffentlicher Seite66 angeboten werden sollte. Dieser msste dann komplett nach der strengen Denition von Netzneutralitt im Sinne des End-to-End-Principles operieren und darf auch nur einen festgelegten maximalen Marktanteil haben. Da in diesem Falle dann keine efziente Vorbeugung gegen berlastung mglich ist, wird mit mehr Engpssen und hheren Latenzen zu rechnen sein. Die Konsumenten knnen dann zwischen Netzneutralitt und geringerer bertragungsqualitt und keiner Netzneutralitt und guter bertragungsqualitt whlen. Der Marktanteil der staatlichen Lsung muss so bemessen sein, dass es einerseits fr alle anderen Markteilnehmer von existenzieller Bedeutung ist, wenn sie diesem Marktanteil entsprechend Kunden verlieren wrden. Andererseits darf es dadurch nicht zu einem Monopol kommen. Wenn die Verletzung der Netznetzneutralitt in den Augen der Nutzer gravierend ist, werden sie die staatliche Lsung bevorzugen. Um ihre Kunden in diesem Fall zu halten, werden die anderen Markteilnehmer die Netzneutralitt sehr wahrscheinlich wieder mehr achten67. Somit hat man eine minimale staatliche Regulierung, um eventuelle negative Marktentwicklungen auszugleichen, jedoch ohne die Nachteile von regulierenden Gesetzen.

64 Ma/Misra, 2011 (gesamtes Dokument) 65 Besonders in dem Fall, dass es wenig oder kaum Konkurrenz unter den Netzanbietern gibt. 66 z. B.: entweder der Staat selber oder auch von Kommunen etc. 67 vgl. Ma/Misra, 2001:12

24

4. Schnelles Internet als Universaldienst?


Aus regulierungspolitischer Perspektive stellt sich nicht nur die Frage, ob alle Daten gleich behandelt werden sollen. Strukturpolitisch noch grundlegender als die Frage, ob alle Daten gleich schnell versendet werden mssen, ist die Frage, wie berhaupt die Voraussetzungen fr eine schnelle Internetverbindung erfllt werden knnen. Besonders in lndlichen Regionen ist der Ausbau schneller Breitbandverbindungen fr Privatunternehmen oft unwirtschaftlich und die Versorgung daher lckenhaft. Kritiker dieses Zustandes fordern daher die Einfhrung einer Universaldienstverpichtung. Diese beinhaltet die gesetzliche Festlegung einer chendeckenden Mindestgeschwindigkeit fr alle Haushalte bei der Breitbandversorgung. Die Denition von Breitbandinternet beinhaltet das Festlegen einer Mindestbandbreite, ab der ein Anschluss als Breitbandanschluss gilt. Eingebrgert hat sich, ab einer bertragungsrate von mind. 1Mbit/s von Breitband zu sprechen. Die Bedeutung eines Breitbandanschlusses nicht nur fr Firmen, sondern auch fr Privatkunden ist mittlerweile allgemeiner Konsens. Der Alltag vieler Brgerinnen und Brger wird immer strker von internet-basierten Anwendungen geprgt, die berall und jederzeit verfgbar sind. Um diesem Umstand auch in Zukunft Rechnung zu tragen, braucht es eine Breitbandinfrastruktur, die berall verfgbar ist und adquate Bandbreite fr zuknftige Anwendungen bietet.68 4.1 Stand des Breitbandausbaus in Deutschland Anfang 2010 versteigerte die Bundesnetzagentur 51 Frequenzblcke fr den drahtlosen Internetzugang69. Eine zentrale Auage dieser Versteigerung war die Verpichtung der mitbietenden Netzbetreiber, zuerst Gebiete zu versorgen, die bisher ber keinen Breitbandinternetzugang verfgten. Diese Versorgungsauflagen erfllten die Netzbetreiber bis Ende 2012 mit Hilfe der Mobilfunktechnik LTE. Die weien Flecken nicht mit Breitbandinternet versorgter Gebiete waren somit getilgt.70 Der dritte Monitoringbericht des Bundesministeriums fr Wirtschaft und Technologie zur Umsetzung der Breitbandstrategie resmiert, dass inzwischen fr 99,7 Prozent der Haushalte ein Breitbandinternetzugang verfgbar sei. Ende 2012 sei die Breitbandversorgung somit fast chen68 vgl. Deutsche Breitbandinitiative, 2013a 69 vgl. Ditscherlein, 2013 70 vgl. Bundesnetzagentur, 2012

25

deckend gewhrleistet gewesen.71 Allerdings sind nicht nur die restlichen 0,3 Prozent Haushalte unversorgt. Vor allem an den Breitbandzugngen mit LTEFunktechnik wird von vielen Seiten Kritik geuert: Zunchst stelle LTE unter den derzeit gngigen Vertragskonditionen der Telekommunikationsanbieter, die ein monatlich begrenztes Datenvolumen vorsehen, fr Intensivnutzer72 keine Alternative zu einem herkmmlichen DSL- oder Kabel-Anschluss dar. Darber hinaus mssen sich alle Nutzer einer Mobilfunkzelle deren Bandbreite teilen. Die tatschlich verfgbare Bandbreite kann sich dadurch bei vielen Nutzern stark reduzieren.73 Schlielich sei das LTE-Signal auch nicht berall stark genug und ein strungsfreier Empfang vor allem in lndlichen Rumen nicht immer gewhrleistet. Als Ersatz fr konventionelle DSL-Anschlsse sei die LTE-Technik daher vor allem auf dem Land nur bedingt geeignet.74 4.2 Universaldienstverpichtung Das Problem mit Breitbandinternet unversorgter Gebiete hat eine Debatte darber entfacht, ob die staatliche Daseinsvorsorge in den Telekommunikationsbereich ausgeweitet werden muss. Fraglich ist, ob jedem Haushalt nicht nur ein Telefonanschluss, sondern auch ein Breitbandinternetschluss garantiert werden sollte. Die Umsetzung einer solchen Universaldienstverpichtung knnte beispielsweise mit Hilfe zustzlicher nanzieller Anreize fr private, insbesondere kommunale Anbieter gelingen. Dies knnte z. B. durch Zuschsse fr die Erschlieung neuer Haushalte umgesetzt werden. Mit solchen Investitionen, so die Argumentation, knne die Wirtschaft gestrkt werden und gesamtvolkswirtschaftlich positive Wirkungen erzielt werden. Die Europische Kommission unterstreicht in einer Mitteilung ihre Skepsis gegenber einer Universaldienstverpichtung. Gleichzeitig betont sie, dass die Mitgliedsstaaten die Mglichkeit haben, die Bereitstellung von Breitbandanschlssen in den Umfang des nationalen Universaldienstes aufzunehmen. Sie hlt jedoch ein europisch einheitliches Vorgehen bei einer solchen Verpichtung fr geboten, um Marktverzerrungen durch national unterschiedliche Lsungen zu vermeiden.75 Der Branchenverband der deutschen Informations- und Telekommunikationsbranche positioniert sich klar gegen eine staatliche Verpichtung, da eine

71 vgl. Deutsche Breitbandinitiative, 2013b 72 hier im Sinne von mehr als 1GB Datennutzung pro Tag 73 vgl. 4G.DE, 2013 Die Zellengre bestimmt sich einerseits durch die Reichweite der Funksignale und andererseits durch die Menge der Nutzer. Nachdem LTE eine groe Reichweite hat, benutzen auch in dnn besiedelten Gebieten eine Menge Nutzer eine Zelle. 74 vgl. Wolfskmpf, 2013 75 vgl. Europische Kommission 2011, 14

26

solche ein unverhltnismiger Markteingriff wre.76 Verschiedene Parteien wie Grne und SPD, aber auch Teile der CDU fordern die Universaldienstverpichtung dagegen per Gesetz festzuschreiben, die SPD hat sie sogar in ihr aktuelles Wahlprogramm fr die Bundestagswahl aufgenommen.77 Vor den mglichen Marktverzerrungen durch eine Universaldienstverpichtung warnte zuletzt unter anderem Walter Arnold (CDU), Mitglied des Hessischen Landtags, in Bezug auf Hessen: Die staatliche Verpichtung von Unternehmen, auch noch den letzten Aussiedlerhof mit Glasfaser zu versorgen, nutzt nur den groen Anbietern etwas, welche das leisten knnen. () Der leistungsstarke Mittelstand, der sich () am Ausbau beteiligt, wird dadurch kaputtgemacht und das Engagement der Kommunen entwertet.78 Die FDP forderte 2008 die damalige Bundesregierung auf, keine gesetzgeberischen Manahmen beim Breitbandausbau in Erwgung zu ziehen, solange nicht alle marktwirtschaftlichen Lsungen ausgeschpft seien, um eine chendeckende Versorgung sicherzustellen.79 Diese Position hat sie berraschend gendert. Im aktuellen Wahlprogramm fr die Bundestagswahl 2013 betont sie zwar weiterhin, dass der Ausbau von Telekommunikationsnetzen Aufgabe privater Unternehmen ist. Jedoch fordert sie nun, knftig Breitbandanschlsse in die Grundversorgung mit aufzunehmen. Alternativ wren auch Zuschsse direkt an die betroffenen Haushalte denkbar. Solche Zuschsse wren allokationsneutral, da die Betroffenen selbst berlegen knnten, ob sie das Geld fr eine Breitbandverbindung, einen LTE-Anschluss oder etwas anderes ausgeben. 4.3 Situation im europischen Ausland Sowohl die Schweiz als auch Finnland haben eine gesetzliche Universaldienstverpichtung umgesetzt. Die Schweizer Swisscom bietet seit Mrz 2012 eine Mindestbandbreite von 1 MBit/s, die nach Bedarf erhht werden soll, und eine neue Preisobergrenze von 55 Franken pro Monat, was ca. 44 Euro pro Monat entspricht.80 In Finnland gibt es seit Juli 2010 eine hnliche Verpichtung: Internetanbieter mssen () allen Haushalten einen Breitbandzugang mit einer bertragungsrate von mindestens einem Megabit zur Verfgung stellen
76 77 78 79 80 vgl. BITKOM 2011 vgl. Haan 2013 vgl. Arnold 2013 vgl. Deutscher Bundestag 2008, 3 vgl. Schweizerische Depeschenagentur 2011

27

knnen. Jedoch ist die Situation dort nur mit der deutschen vergleichbar: Da bereits 96 Prozent der nnischen Haushalte ber einen Internet-Zugang verfgten, mssen nur noch rund 4.000 Haushalte neu angeschlossen und in einigen Gegenden die Verbindungsgeschwindigkeiten erhht werden.81 4.4 Schlsse Der Ruf nach einer Universaldienstrichtlinie ist aufgrund der weitreichenden Bedeutung des Internets und der augenscheinlichen Unfhigkeit des Marktes beim Breitbandausbau, die nachgefragte Menge komplett zu bedienen, leicht nachvollziehbar. Eine solche Richtlinie knnte lndliche Gebiete strken, indem kleine Betriebe und mittelstndische Firmen, die dringend auf eine schnelle Internetversorgung angewiesen sind, dort gehalten werden. Jedoch bedeutet eine solche Richtlinie auch hohen brokratischen Aufwand und hohe Verwaltungskosten. Sie birgt die Gefahr von Marktverzerrungen zulasten mittlerer und kleiner Anbieter und stellt u.a. dadurch einen weitreichenden Eingriff in den freien Wettbewerb der Zugangsanbieter dar. Daher ist bei der Umsetzung einer solchen Richtlinie zu berlegen, wie kleine und mittlere Anbieter in den Breitbandausbau einbezogen werden knnen. Beispielsweise durch direkte Zuschsse an die betroffenen Haushalte. Die technische Entwicklung auf dem Gebiet der Breitbandkommunikation entwickelt sich derzeit mit hoher Geschwindigkeit. Was heute quantitativ als breitbandig eingestuft wird, drfte deshalb schon bald als Schmalband-Verbindung gelten. Insofern ist beim Ausbau auf die Zukunftsfhigkeit der Lsungen zu achten.82 Der dritte Monitoringbericht zur Breitbandstrategie der Bundesregierung empehlt daher, die heutige Nachfragesituation nicht als alleinige Entscheidungsgrundlage fr Investitionen in Hochgeschwindigkeitsnetze heranzuziehen. Sollten nicht bereits heute die notwendigen Anstrengungen fr den Ausbau eingeleitet werden, knnte dies in wenigen Jahren dazu fhren, dass entstehende Potenziale aufgrund fehlender Infrastruktur nicht rechtzeitig genutzt werden knnen.83

81 vgl. Elzer 2010 82 vgl. Deutsche Breitbandinitiative 2013a 83 vgl. Goldmedia GmbH Strategy Consulting 2013, 4

28

5. Europa und die Sicherheit das INDECT-Projekt


Im Themenkomplex der Netzpolitik darf eine Auseinandersetzung mit Entwicklungen im Bereich der inneren Sicherheit sich nicht der Betrachtung entziehen. Die fortschreitende Technologisierung unseres Alltagslebens geht einher mit politischen Positionen, welche im Zuge strkerer Vernetzung und intensivierten Austausches parallel zur Globalisierung eine chendeckende Erfassung der Datenstrme, Bewegungs- sowie Verhaltensmuster einfordern. Dieser Bereich der Politik fr das Netz hat allumfngliche Bedeutungsrelevanz fr das einzelne Individuum im Speziellen sowie fr die Gesamtheit der Gesellschaft im Allgemeinen, berhrt sie doch wie kein anderer Bereich aus diesem Spannungsfeld rechtsstaatliche Prinzipien und die demokratische Grundordnung. Am Beispiel des europischen Sicherheitsforschungsprogrammes INDECT soll die Tendenz auf europischer Ebene hin zur prventivistischen Observierung der Bevlkerung und etwaige dabei auftretende Kollisionspunkte mit dem liberalen Wertegerst dargelegt werden. 5.1 INDECT Totalerfassung made in the EU Die allgemeine Bewertungstendenz bei der Betrachtung moderner Kommunikationsmittel und Vernetzung ist in ihrer Gesamtheit der allgemeinen Wahrnehmung innerhalb der Gesellschaft als positiv zu bewerten. Produzenten von mobilen Kommunikationsmedien verzeichnen Rekordabstze84, soziale Netzwerke sind zu einem allgegenwrtigen Sttzpfeiler zwischenmenschlichen Austausches geworden85 und fr viele Menschen unabdingbar. Dem Internet wird seit einigen Jahren zentrale Bedeutung bei der Wissens- und Meinungsbildung zugeschrieben. Vor diesem Hintergrund der kommunikationstechnischen Revolution in Kombination einer vernderten Bedrohungslage86 und dem Ruf nach neuen Verfahren zur Kriminalittsbekmpfung, Prvention und Krisenmanagement87 wurden im Rahmen der deutschen EU-Ratsprsidentschaft und des 7th Framework Programm (FP7) das European Security Research Programme (ESRP) ins Leben gerufen. Dieses wird seit 2007 mit 1,4 Mrd. Euro88 nanziert und gengt den Vorgaben der Future Group, einem Zusammenschluss der EU-Innenminister unter damaliger Leitung von Wolfgang
84 85 86 87 88 vgl. zdnet.com 2013 vgl. Medienpdagogischer Forschungsverbund Sdwest 2012:40f. vgl. Europischer Rat 2009:10f. vgl. Policy Department C. 2010:25-34 vgl. Conte 2011

29

Schuble89. 26 der 46 Einzelprojekte forschen dabei im Kernbereich Erkennung und berwachung90. In diesem organisatorischen Kontext treibt die europische Union seit 200991 das Forschungsprojekt INDECT (Intelligent information system supporting observation, searching and detection for security of citizens in urban environment) voran, welches Verfahren zur Efzienzsteigerung der prventiven Polizeiarbeit ermglichen soll und aus dem Forschungsetat mit rund 15 Mio. Euro92 gefrdert wird. Das Konsortium, das dieses Vorhaben trgt, setzt sich aus Hochschulen, Polizeibehrden und Privatunternehmen aus ganz Europa zusammen. Darunter auch die Bergische Universitt Wuppertal, die in Bad Zwischenahn ansssige Innotec Data GmbH sowie die Psi AG93 aus Berlin. 10 Prozent des zur Verfgung gestellten Budgets werden von deutscher Stelle verwendet94. Die Federfhrung des Konsortiums hat dabei die Universitt Krakau inne. 5.2 Zielvorstellung und Umsetzung von INDECT Das Sicherheitsforschungsprogramm wendet sich der automatisierten Auswertung, Verknpfung und Analyse verschiedenster Informationsquellen zu, um eine optimierte Form der prophylaktischen Erkennung und Bekmpfung von Kriminalitt bereitstellen zu knnen. Es intendiert eine integrierte Sicherheitsarchitektur fr die Mitgliedsstaaten der EU und ihrer Sicherheitsorange95 zu konzeptionieren, welche alle verfgbaren Datenansammlungen erschpfend zur Gefahrenabwehr und -erkennung ausnutzt und ihre Verfgbarkeit verbessert. Dazu sollen Aufnahmen ffentlicher berwachungskameras in Symbiose mit biometrischer Gesichtserkennung, vor allem im urbanen Bereich, Bilder und

89 90 91 92 93 94 95

vgl. taz.de 2009 vgl. Policy Department C. 2010:8 vgl. openAIRE 2009 vgl. Community Research and Development Information Service 2009 vgl. INDECT Project 2009 vgl. Conte 2011 vgl. Westpol 2012 Im Anschluss an die Testphase ist auch ein Export der Technologie ins europische Ausland angedacht.

30

sonstiger Informationsgehalt aus sozialen Netzwerken96,97,98 (hier auch Explizit die zwischenmenschlichen Beziehungen; Relation Mining), Telekommunikationsdaten, GPS-Signale99 aus Mobiltelefonen denkbar ist auch die chendeckende Erfassung der Standortdaten alle Automobilfahrzeuge100 innerhalb der EU Datenbanken ziviler, forensischer und geheimdienstlicher sowie biometrischer Natur101, zunchst gespeichert, verknpfend zusammengelegt und im Anschluss mittels moderner rechnergesttzter Algorithmen in Echtzeit auf auffllige Verhaltensmuster102 berprft werden. Als von der Norm differierende Personen werden im Rahmen der Erkennung beispielsweise eingestuft, wenn sie sich zu schnell bewegen, Lrm erzeugen, herumlungern103 oder sich fr eine vom System als zu lang denierte Zeitspanne sitzend am Boden benden. Auch der Inhalt von Sprache soll in der Beurteilung mit einieen, ob eine Person eine Gefahrenquelle darstellt104,105. Das Erkennen von abnormalem Verhalten soll letztendlich durch eine fortgeschrittene knstliche Intelligenz erfolgen106, welche nur noch eines Minimums menschlicher Interaktion bedarf. Dies verbessert laut den Verantwortlichen den Datenschutz, da der Eingriff in die Privatsphre weniger gravierend ausfllt, wenn die Erfassung durch autonome EDV-Systeme anstatt durch Menschen erfolgt107. Weiterhin soll der Einsatz von Unmanned Aerial Vehicles (UAV)108 erprobt werden. Dabei handelt es

96 vgl. The INDECT Consortium 2009a:19-21 97 vgl. wikimedia.org 2013 Im Rahmen der von Edward Snowden im Juni/Juli 2013 gettigten Offenlegungen wird eine direkte Kooperation fhrender nordamerikanischer IT-Konzerne wie Facebook, Google, Skype etc. in den special source operations ersichtlich. In diesem Kontext ist es als mglich anzusehen, dass diese Unternehmen bei zuknftigen, auch europischen berwachungsprogrammen interne Nutzerdaten an hiesige Behrden weitergeben knnten, auch auerhalb der vermeintlich geltenden rechtlichen Rahmenbedingungen via klandestinen intergouvernementalen Vereinbarungen. 98 vgl. The INDECT Consortium 2009b 99 vgl. PSI Transcom GmbH/PSI AG 2009 100 vgl. Europische Kommission 2011b Ab 2015 knnte nach dem Willen der europischen Kommission das Notrufsystem ecall mit Anbindung an das Global Positioning System verpichtend in alle Neuwagen eingebaut werden. 101 vgl. The INDECT Consortium 2009c:19, 22, 36-40 102 vgl. The INDECT Consortium 2009c:12 103 vgl. The INDECT Consortium 2009c:8 104 vgl. Deutscher Bundestag 2010:1 105 vgl. Heise Online 2010a 106 vgl. Heise Online 2010b 107 vgl. INDECT Project 2010 108 vgl. Heise Online 2010b

31

um autonome ugfhige Drohnen, welche verdchtige Personen selbststndig erkennen und verfolgen knnen109,110,111. 5.3 Ethisches und humanitres Koniktpotenzial Als 2009 neun Monate nach Projektbeginn zum ersten Mal der britische Telegraph im greren Umfang das Projekt publik machte, wurde dies durch folgende Schlagzeile bekundet: EU funding Orwellian articial intelligence plan to monitor public for abnormal behaviour112 (EU nanziert Orwells knstliche-Intelligenz-Plan zur Observierung der ffentlichkeit bei abnormalen Verhalten). Die Verantwortlichen sind seit jeher jedoch kontrrer Meinung und weisen die Kritik zurck; Datenschutz und Privatsphre der Brger wrden durch die neuen Technologien, die im Rahmen des Projektes entwickelt werden, verbessert113. Im weiteren Verlauf der Debatte entschloss sich die Projektleitung dazu, die Geheimhaltung zu verschrfen, da sie befrchtete, die Bemhungen des Projektes knnten von der ffentlichkeit fehlinterpretiert werden114. Aus den bisherigen schriftlichen Aufzeichnungen geht trotz der Geheimhaltung der unverkennbare panoptische115 Charakter des Projektes hervor, welches dem Vorhaben von vielen Seiten harsche Kritik einbrachte. Der Europa-Abgeordnete Alexander Alvaro uerte sich in einem Interview folgendermaen116: Je nach Ausgestaltung ist die Unschuldsvermutung nicht mehr als ein Lippenbekenntnis [...] Eine Software, die in der Lage ist, Menschen an jedem ffentlichen Platz in der ffentlichkeit aufzuspren, wre mehr als eine grausige Vorstellung. Als besorgniserregend hat in diesem Zusammenhang auch die Weigerung des Bundeskriminalamtes zu einer dauerhaften Partnerschaft zu gelten, welche aufgrund des umfassenden berwachungsgedankens erfolgte117, obwohl diese Behrde innovativen Manahmen zur Informationsbe109 vgl. Spiegel Online 2013 110 vgl. netzpolitik.org 2013 111 Die Deutsche Bahn will ab Juni 2013 unbemannte Drohnen zu Testzwecken auf ihrem Gelnde einsetzen um potenzielle Sprayer davon abzuhalten, Grafti anzubringen, bzw. die Tter zu identizieren und zu verfolgen. 112 vgl. The Telegraph 2009 113 vgl. Dziech 2012 114 vgl. Guli 2010 115 Das Panoptikum ist eine auf Jeremy Bentham zurckgehende Gefngnisbauweise aus dem 19. Jahrhundert, bei der an zentraler Position ein Turm installiert ist, von dem ein Wrter aus alle Gefangenen im Blick hat, die Gefangen jedoch nicht nachvollziehen knnen, wann sie berwacht werden. Dadurch entsteht das Gefhl der permanenten Beobachtung, wodurch ein bestimmungsgemes Verhalten hervorgerufen werden soll. 116 vgl. Alvaro 2011 117 vgl. Bundeskrimalamt 2011

32

schaffung nicht grundstzlich ablehnend gegenbersteht118. Fr den Bundesdatenschutzbeauftragten, Peter Schaar, handelt es sich um ein System, dass aus unverdchtigem Verhalten Verdachtsmomente herausdestilliert und die technische Realisierung des Generalverdachts darstellt119. Gem der Komponentenevaluierung D9.4 WP9 kommt das INDECT-Konsortium zu dem Schluss, dass Methoden, die von der Polizei angewandt werden, aus zwei Grnden einen Rckschritt im Vergleich zu denen darstellen, die von Kriminellen eingesetzt werden: Den Umfang der nanziellen Mittel, welche schnell und przise bereitgestellt werden. Die Polizei muss die Rechtsordnung und die Menschenrechte achten. Unverkennbar offenbart neben diesem Standpunkt des Konsortiums die Zusammensetzung und die Verlautbarungen des eingesetzten Ethikrates120 eine Sichtweise bezglich ethischen Streitfragen, welche die gesellschaftliche Sprengkraft121 verkennt oder bewusst ignoriert. Bei der Betrachtung darf nicht die Tatsache vernachlssigt werden, dass die Systemarchitektur, die im Rahmen der Testinstallation errichtet wird, eine Adaption militrischer Natur fr den zivilen Sektor darstellt122,123. Der ursprngliche Verwendungszweck von Drohnen liegt neben Reconnaissancemissionen im gezielten Tten124 von Menschen. 5.4 Bewertung der Entwicklung Die technologischen Fortschritte, die im Fahrwasser dieser und anderer hnlich gelagerter Forschungsprojekte zutage treten, haben das Potenzial, grundlegende Begriffe unserer Rechtsprechung neu auszuzeichnen. Wird der Entwurf der modernen, prventiven Verbrechensbekmpfung umgesetzt, so wird sich das Selbstverstndnis von Begriffen wie der Unschuldsvermutung oder der Beweislast grundlegend zum Nachteil der Allgemeinheit ndern. Obwohl die Urheber vorgeben, ausschlielich die Sicherheit der Brger bei ihren Bemhungen im Blickfeld zu haben, ist es zweifelhaft, dass dies der alleinige Antrieb der Initiatoren und der einzige Einzugsbereich auf die Allgemeinheit einer umfassenden Realisierung wren. Eine konsequente Zusammenfassung lsst den Schluss zu,
118 119 120 vgl. Bundesverfassungsgericht 2008 vgl. Westpol 2012 vgl. INDECT Project. 2010a Der eingesetzte Ethikrat besteht 2010 unter anderem aus 2 Polizeiofzieren, dem ehemaligen Vize-Polizeichef Polens Henryk Tusinski und Forschern aus dem Bereich Human Computer Interaction sowie Security-related technologies. Vorsitzender ist Drew Harris, britischer Polizist und Mitglied der Association of Chief Police Ofcers. Externe Experten aus dem Bereich Recht/Ethik sind in der Unterzahl vertreten. vgl. Alvaro 2011 vgl. Herrick 2008:23-35 vgl. Information & Security 2003:2 Die MQ-9A von General Atomics trgt den Spitznamen Reaper z. dt. Sensenmann

121 122 123 124

33

dass nicht die Freiheit des Einzelnen durch ein optimiertes Ma an Sicherheit geschtzt wird, sondern dass die Sicherheit des Systems im Vordergrund positioniert wird125. Unterschwellig wird auf diese Weise das Potentielle, das nicht Angepasste, das Eigenstndige126 zum Feindbild stilisiert. Die vermeintliche Legitimierung durch das Szenario der persistenten Bedrohung kann nicht verleugnen, dass vor allem die Erwirtschaftung groen nanziellen Prots ein wichtiger Teilaspekt bei den Bemhungen der involvierten Parteien ist; Die zivile Sicherheitsforschung wird mit ihren Innovationen dazu beitragen, [...] sodass innovative deutsche Unternehmen sowie forschende Einrichtungen von diesem boomenden Markt protieren knnen127. Unstrittig ist, dass Menschen, die sich permanenter berwachung ausgesetzt sehen, darin bestrebt sind, ein mglichst unaufflliges Verhaltensmuster abzubilden, um keine Aufmerksamkeit zu erregen und ihren Status als Unbescholtener zu bewahren. Eine Normierung knnte einsetzen, welche im Endstadium keine freie Meinungsuerung ohne Furcht vor negativen Konsequenzen oder gar Repressalien mglich lie unabhngig davon, ob diese subjektive Wahrnehmung gerechtfertigt wre oder nicht. In letzter Konsequenz, so lautet die Befrchtung, knnte dies einen irreparablen Schaden an der Demokratie zur Folge haben, da ihre Funktionalitt an die Bereitschaft geknpft ist, Entscheidungsprozesse und gesellschaftliche Realitten stndig und mit kritischer Annherung zu hinterfragen sowie eine eventuelle Ablehnung gegenber bestimmten Vorgngen hrbar kundzutun. Der ursprnglich gewnschte Effekt der geschilderten berwachungsmanamen, Sicherung der ffentlichkeit in einer technologiebasierten Gesellschaft, knnte nebenher, in einer dystopischen Vorausschau und in naler Konsequenz sich auf psychologischer und zwischenmenschlicher Ebene in sein Gegenteil, einer Verunsicherung verkehren, da die allumfassende Erfassung des Individuums nur durch eine Gesellschaft zu rechtfertigen ist, von der zu jedem Zeitpunkt und an jedem Ort ein unermdliches Gefahrenpotenzial ausgeht, was unzweifelhaft auch ihr Selbstbild nicht unangetastet lassen wrde. 5.5 Liberale Konklusion Aus liberaler Werthaltung heraus ist das Erhalten eines Maximums an persnlicher Freiheit die Maxime. Ihr Paradigma ist mit der Ethik des Projektes nicht vereinbar, opfert es doch elementare Wesenszge einer freien Gesellschaft fr ein vermeintliches Mehr an vielleicht nur subjektiver Sicherheit auf.
125 vgl. Albrecht 2010:144 ff. 126 vgl. Price 2012 127 vgl. Bundesministerium fr Bildung und Forschung (BMBF) 2012:16

34

Ein freiheitliches Handeln wird sich in diesem Kontext daher an Manahmen orientieren, die Sorge dafr tragen, dass Forschungsprojekte wie INDECT und artgleiche Vertreter mir ihrem Impact128 keinen irreversiblen Verlust an Rechten verursachen, die eine freie Entfaltung der Persnlichkeit erlauben und eine Verflschung des demokratischen Gedankens verhindern. Hierfr muss vor allem die Erkenntnis verbreitet werden, dass man im Zweifel nicht selbst darber entscheidet, ob man etwas zu verbergen hat.

6. Zusammenfassung und Ausblick


Fr die Weiterentwicklung des Internets als Raum fr die freie Kommunikation zwischen Brgern und fr wirtschaftliche Innovationen ist die netzpolitische Regulierung von zentraler Bedeutung. Die Geschwindigkeit und Reichweite, mit der der virtuelle und der materielle Raum in kaum mehr als 20 Jahren miteinander verschmolzen sind, drfen als Beleg fr den Erfolg der bisherigen, oftmals eher inkrementalistisch geprgten Regulierungsanstze gelten. Auch fr zuknftige Eingriffe sollte daher am Grundprinzip der minimalinvasiven Regulierung festgehalten werden fr die unterschiedlichen, in dieser PositionLiberal diskutierten netzpolitischen Koniktfelder gilt dies jedoch in unterschiedlicher Intensitt. Auf der Makroebene netzpolitischer Regulierung, im Feld der Internet Governance, sollte das Prinzip der bottom-up-Regulierung unbedingt aufrechterhalten werden. Das Multistakeholder-Modell der ICANN garantiert eine mglichst freie und unbrokratische Entwicklung des Internets gerade gegen die mitunter auch von westlichen Staaten vorgetragenen Wnsche nach einer Einmischung staatlicher Akteure in die Entscheidungen ber die Verwaltung der kritischen Internetressourcen. Wenngleich einzelne Modizierungen, bspw. hinsichtlich der Mitsprachemglichkeiten der im GAC versammelten Regierungsvertreter, ntig sein werden, hat sich das Multistakeholder-Verfahren aus regulierungspolitischer Perspektive als Ansatz etabliert, der besonders den zivilgesellschaftlichen Akteuren aus Wirtschaft und Gesellschaft viele Freiheiten einrumt, die Entwicklung des Internets zu gestalten. hnlich ist staatliche Zurckhaltung auch aus Sicht des Datenschutzes zu fordern. Denn der Aufbau massiver berwachungsstrukturen, wie ihn bspw. das
128 Hier: Die Gesamtheit aller Auswirkungen.

35

Projekt INDECT untersucht, wrde sich nicht nur destruktiv auf die Integritt des Internets als Kommunikationsraum auswirken. Vielmehr wren wohl auch tiefgreifende gesellschaftliche Vernderungen zu erwarten, wenn eines der zentralen gesellschaftlichen Kommunikations- und Informationsmedien nicht lnger als sicher vor staatlicher berwachung betrachtet werden kann. Die grundlegenden Werte einer demokratischen Gesellschaft und des Rechtsstaats im liberalen Sinne gebieten es dabei, nicht alle Mglichkeiten, die der technische Fortschritt im Bereich der datenverarbeitenden Systeme bietet, auszuschpfen. Zurckhaltend, jedoch aus anderen Grnden sollten zuknftige Regulierungsanstze darber hinaus auch in Bezug auf die Netzneutralitt sein. Vor allem die nach dem bisherigen Stand vergleichsweise positive Entwicklung der Netzneutralitt deutet auf die positive Wirkung hin, die das Kartellrecht in diesem Kontext entfaltet. Der bis zum jetzigen Zeitpunkt bestehende hohe Wettbewerbsdruck zwingt die Service-Provider dazu, das Grundprinzip der Netzneutralitt, verstanden als die Unantastbarkeit der Daten-Pakete nach dem End-toEnd-Principle, zu beachten und den Verbrauchern entsprechende Angebote zu machen. Der dennoch stetig zunehmende Datenverkehr im Internet wird jedoch wohl in Zukunft verstrkt zu Engpssen bei der bermittlung von Datenpaketen fhren. Fraglich ist, nach welchen Regeln die Netzneutralitt im Falle solcher Engpsse eingeschrnkt werden knnte. Vertretbar erscheint hier besonders aus praktischer Perspektive eine Hierarchisierung der Prioritten nach den Echtzeitanforderung der Protokolle. Die Formulierung dieser Regeln trgt aus regulierungspolitischer Sicht an dieser Stelle gerade dazu bei, die Diskriminierung unterschiedlicher Datenpakete auf ein absolutes Mindestma zu reduzieren und nur im Rahmen eng umschriebener Ausnahmeflle zuzulassen. Gezielte regulierende Eingriffe knnten schlielich aus strukturpolitischer Perspektive im Kontext der Breitbandversorgung ntig sein: Fr das Funktionieren der Netzwerkgesellschaft ist die chendeckende Versorgung mit schnellen Internetverbindungen die grundlegende Voraussetzung. Wirtschaftlich hngt hieran das Entwicklungspotenzial vor allem lndlicher Regionen. Eine Universaldienstverpichtung, welche die Grundversorgung mit Breitbandinternet festschreibt, ist daher einerseits ein strukturpolitisch zu rechtfertigender Eingriff, um die Entwicklungspotenziale dieser Regionen nicht durch eine mangelnde Versorgung mit schnellen Internetverbindungen einzuschrnken. Mgliche Marktverzerrungen, die vor allem kleinere Service-Provider treffen knnten, sind dabei jedoch andererseits stets zu minimieren.

36

Diese PositionLiberal hat einen Einblick in die Netzpolitik, als Politik fr das Netz, gegeben, wobei aufgrund des Umfangs der vorliegenden Thematik keine erschpfende Betrachtung aller Bereiche dieses sehr wichtigen Politikfeldes mglich erscheint und nur eine kleine Auswahl an Themen behandelt werden konnte.

37

Literatur
4G.DE. 2013. Interview mit Bernd Rudolph (geteilt.de): Es gibt noch Weie Flecken auf dem Land. http://www.4g.de/news/interview-mit-bernd-rudolph-geteilt-de-es-gibt-noch-weisse-eckenauf-dem-land/ Zugegriffen: 06.08.2013 Albrecht, Peter-Alexis. 2010. Der Weg in die Sicherheitsgesellschaft. Auf der Suche nach staatskritischen Absolutheitsregeln: 144 ff. Berlin: Berliner Wissenschaftsverlag Alvaro, Alexander. 2011. INDECT ist ein sehr ausgereiftes berwachungsprogramm. https://www. youtube.com/watch?v=o8hN6h2Akdc&feature=endscreen Zugegriffen: 14.07.2013. Arnold, Walter. 2013. Breitbandstrategie der Landesregierung ist schnell und erfolgreich. http:// www.cdu-fraktion-hessen.de/inhalte/4/presse/11249/walter-arnold-breitbandstrategie-der-landesregierung-ist-schnell-und-erfolgreich/index.html Zugegriffen: 06.08.2013 BITKOM. 2011. BITKOM lehnt Universaldienstverpflichtung ab (Pressemitteilung vom 19.04.2011) Berners-Lee, Tim. 2006. Net Neutrality: This is serious. http://dig.csail.mit.edu/breadcrumbs/ node/144 Zugegriffen: 16.07.2013 Berners-Lee, Tim. 2010. Long Live the Web: A Call for Continued Open Standards and Neutrality - The Web is critical not merely to the digital revolution but to our continued prosperity - and even our liberty. Like democracy itself, it needs defending. http://www.scienticamerican.com/ article.cfm?id=long-live-the-web Zugegriffen: 16.07.2013 Bleich, Holger. 2005. ct Magazin. Bose der Fasern. http://www.heise.de/ct/artikel/Bosse-derFasern-289840.html Zugegriffen: 02.08.2013 Bundeskriminalamt. 2011. Keine Beteiligung am EU-Forschungsprojekt INDECT. http://www.bka. de/nn_236770/SharedDocs/Downloads/DE/Presse/Pressearchiv/Presse__2011/pm111013__EUProjektINDECT.html Zugegriffen: 05.07.2013. Bundesministerium fr Bildung und Forschung. 2012. Forschung fr die zivile Sicherheit 20122017. Rahmenprogramm der Bundesregierung. www.bmbf.de/pub/rahmenprogramm_ sicherheitsforschung_2012.pdf Zugegriffen: 16.07.2013 Bundesnetzagentur. 2012. Versorgungsauage im 800-MHz-Bereich bundesweit erfllt (Pressemittelung vom 26.11.2012) Bundesverfassungsgericht. 2008. Leitstze zum Urteil des Ersten Senats vom 27. Februar 2008. https://www.bundesverfassungsgericht.de/entscheidungen/rs20080227_1bvr037007.html Zugegriffen: 12.07.2013. Cerf, Vinton. 2002. RFC3271: The Internet is for Everyone. http://tools.ietf.org/html/rfc3271 Zugegriffen: 16.07.2013 CORDIS. Community Research and Development Information Service. 2009. Intelligent information system supporting observation, searching and detection for security of citizens in urban environment. http://cordis.europa.eu/projects/rcn/89374_en.html Zugegriffen: 21.04.2013.

38

Conte, Domingo. 2011. Projekt INDECT Einblicke in das Europische Sicherheitsforschungsprogramm. http://nomenom.blogspot.de/2011/01/projekt-indect_15.html Zugegriffen: 21.07.2013. de-cix.net. 2013. DE-CIX Management GmbH. https://www.de-cix.net/about/ Zugegriffen: 25.07.2013 Deutsche Breitbandinitiative. 2013a. http://breitbandinitiative.de Zugegriffen: 06.08.2013 Deutsche Breitbandinitiative, 2013b. 3. Monitoringbericht vorgelegt. http://breitbandinitiative.de/news/3-monitoringbericht-zur-breitbandstrategie-vorgelegt#more-1688 Zugegriffen: 06.08.2013 Deutscher Bundestag. 2008. Drucksache 16/7862. Datenbasis fr chendeckende Versorgung mit breitbandigem Internetzugang schaffen Deutscher Bundestag. 2010. Drucksache 17/3641. Kleine Anfrage der Fraktion Die Linke. Forschung am EU-Projekt INDECT. http://dip21.bundestag.de/dip21/btd/17/036/1703641.pdf Zugegriffen: 21.05.2013 Deutscher Bundestag. 2013. Drucksache 17/12480. Elfter Zwischenbericht der Enquete-Kommission Internet und digitale Gesellschaft. Internationales und Internet Governance. http://www. bundestag.de/internetenquete/dokumentation/Internationales_und_Internet_Governance/Zwischenbericht_IIG/PGIIG_Zwischenbericht_1712480.pdf Zugegriffen: 10.07.2013. Ditscherlein, Mathias. 2010. zum 2., zum 3., verkauft! LTE-Frequenzauktion beendet. http://www. lte-anbieter.info/lte-news/lte-frequenzauktion-beendet Zugegriffen: 06.08.2013 Dix, Alexander, und Thomas B. Petri. 2009. Das Fernmeldegeheimnis und die deutsche Verfassungsidentitt. Zur Verfassungswidrigkeit der Vorratsdatenspeicherung. Datenschutz und Datensicherheit 2009 (9): 531-535. Dziech, Andrezej. 2012. Answers to questions sent by Mr. A. Hunko. http://www.andrej-hunko. de/start/download/doc_download/261-answers-to-qu%3Cbr%3Eestions-sent-by-mr-a-hunkofrom-eu-research-project-indect-letter-from-2010 Zugegriffen: 07.06.2013 Elzer, Christoph. 2010. Finnland: Breitband-Internet wird Grundrecht. http://www.chip.de/news/ Finnland-Breitband-Internet-wird-Grundrecht_43636537.html Zugegriffen: 06.08.2013 Europische Kommission. 2011a. Universaldienst im Bereich der elektronischen Kommunikation: Bericht ber die Ergebnisse der ffentlichen Konsultation und die dritte regelmige berprfung des Universaldienstumfangs entsprechend Artikel 15 der Richtlinie 2002/22/EG Europische Kommission. 2011b. eCall: Time saved = lives saved. h ttp://ec.europa.eu/information_society/activities/esafety/ecall/index_en.htm. Zugegriffen: 20.07.2013 Europischer Rat. 2009. Schlussfolgerungen 10./11. Dezember 2009. https://www.consilium. europa.eu/uedocs/cms_data/docs/pressdata/de/ec/111898.pdf. Zugegriffem 18.07.2013 Eurostat. 2013a. Internet Nutzung und Ttigkeiten. http://appsso.eurostat.ec.europa.eu/nui/submitViewTableAction.do Zugegriffen: 01.05.2013. Federal Communications Commission. 2011. Federal Register Vol.76 No. 185; Friday, September 23, 2011: Preserving the Open Internet; Final Rule. http://www.gpo.gov/fdsys/pkg/FR-2011-0923/pdf/2011-24259.pdf Zugegriffen: 02.08.2013

39

Goldmedia GmbH Strategy Consulting (Hrsg.). 2013. Dritter Monitoringbericht zur Breitbandstrategie der Bundesregierung Zusammenfassung. Studie im Auftrag des Bundesministeriums fr Wirtschaft und Technologie (BMWi) Guli. 2010. Zuknftig strengere Geheimhaltung bei Indect. http://www.gulli.com/news/14186zukuenftig-strengere-geheimhaltung-bei-indect-2010-09-03 Zugegriffen: 04.05.2013. Haan, Yannick. 2013. Das SPD Wahlprogramm aus netzpolitischer Sicht. https://spd-netzpolitik. de/berlin/das-spd-wahlprogramm-aus-netzpolitischer-sicht Zugegriffen: 06.08.2013 Heise Online. 2010a. Wer nichts getan hat, muss auch nichts befrchten. http://www.heise.de/ tp/artikel/33/33282/1.html Zugegriffen: 11.06.2013. Heise Online. 2010b. Fliegende Kameras fr Europas Polizeien. http://www.heise.de/tp/ artikel/31/31855/1.html Zugegriffen: 08.06.2013. Heise Online. 2011a. EU erbost ber Entscheidung zu neuen Top Level Domains. http://www.heise. de/netze/meldung/EU-erbost-ueber-Entscheidung-zu-neuen-Top-Level-Domains-1264015.html Zugegriffen: 10.07.2013. Heise Online. 2011b. Neue Top Level Domains: ICANN beschliet ffnung des Internet-Namensraums. http://www.heise.de/netze/meldung/Neue-Top-Level-Domains-ICANN-beschliesst-Oeffnung-des-Internet-Namensraums-1263102.html Zugegriffen: 12.07.2013. Heise Online. 2011c. EU und USA wollen ICANN reformieren. http://www.heise.de/netze/meldung/ EU-und-USA-wollen-ICANN-reformieren-1243117.html Zugegriffen: 10.07.2013. Herrick, Scott. 2008. Link Monitoring Nice to have, or, mission critical? MilsatMagazine. SatCom For Net-Centric Warfare. 2008:32-35 www.milsatmagazine.com/2008/MSMJulAug08.pdf Zugegriffen: 15.07.2013. INDECT Project. 2009. The list of the INDECT partners. http://www.indect-project.eu/indectpartners Zugegriffen: 14.05.2013. INDECT Project. 2010a. Ethics Board members. http://web.archive.org/web/20100907081534/ http://www.indect-project.eu/ethics-board-members Zugegriffen: 09.06.2013 INDECT Project. 2010b. INDECT approach to ethical issues. http://www.indect-project.eu/approachto-ethical-issues Zugegriffen: 04.05.2013 Information & Security. 2003. Total Information Awareness. Darpas Research Programme. http:// kms2.isn.ethz.ch/serviceengine/Files/ISFPub/544/ichaptersection_singledocument/4E90D1A3AAE3-4B97-A433-5675229F9622/en/doc_546_259_en.pdf Zugegriffen: 20.06.2013 Initiative D 21. 2012. (N) Onliner Atlas 2012. Basiszahlen fr Deutschland. Eine Topographie des digitalen Grabens durch Deutschland. http://www.initiatived21.de/wp-content/uploads/2012/06/ NONLINER-Atlas-2012-Basiszahlen-fr-Deutschland.pdf Zugegriffen: 25.04.2013. ipoque. 2012. ipoque GmbH. White Paper: Deep Package Inspection Technology, Applications, & Net Neutrality. http://www.ipoque.com/sites/default/les/mediales/documents/ipoque_WP_ Deep_Packet_Inspection_2009_DPI.pdf Kleinwchter, Wolfgang. 2012. Clash of Cultures im Cyberspace. Bll Thema 2012 (2): 14-17.

40

Kleinwchter, Wolfgang. 2013. Internet Governance Outlook 2013. http://www.heise.de/tp/ artikel/38/38287/1.html Zugegriffen: 12.07.2013. Knieper, Thomas, Katrin Tonndorf und Cornelia Wolf. 2013. Access Denied: Der Mythos vom unkontrollierbaren Internet. In Der entmachtete Leviathan. Lst sich der souverne Staat auf, Hrsg. Maurizio Bach, 217-245. Baden-Baden: Nomos. Krempl, Stefan. 2011. Niederlande schreiben Netzneutralitt im Mobilfunk vor. http://www.heise. de/newsticker/meldung/Niederlande-schreiben-Netzneutralitaet-im-Mobilfunk-vor-1266347. html Zugegriffen: 25.07.13 Kruse, Jrn. 2011. Netzneutralitt. Soll die Neutralitt des Internet staatlich reguliert werden? efne (Europisches Forum fr Nachhaltigkeit und Entwicklung) (http://www.hsu-hh.de/kruse/ index_NE2DS3sUtjT6CuB8.html ) Lee, Timothy B. 2008. The Durable Internet - Preserving Network Neutrality without Regulation. Cato Institute (http://www.cato.org/sites/cato.org/les/pubs/pdf/pa-626.pdf) lte-abc.de. 2013. LTE-Lexikon: Zellengre http://www.lte-abc.de/lexikon-glossar/begriff-148zellengroesse.html Zugegriffen 29.08.2013 Ma, Richard T.B., Misra, Vishal. 2001. The Public Option: a Non-regulatory Alternative to Network Neutrality, ACM CoNEXT, Tokyo, Japan. http://dna-pubs.cs.columbia.edu/citation/paperle/200/ netneutrality.pdf Medienpdagogischer Forschungsverbund Sdwest (Hrsg.). 2012. JIM-STUDIE 2012. Jugend, Information, (Multi-) Media. Basisstudie zum Medienumgang 12- bis 19-Jhriger in Deutschland. 2012:34-48. www.mpfs.de/leadmin/JIM-pdf12/JIM2012_Endversion.pdf Zugegriffen: 07.06.2013. Meinicke, Dirk. 2011. Aktuelle strafprozessuale Folgefragen des Vorratsdatenurteils des BVerfG. Onlinezeitschrift fr Hchstrichterliche Rechtsprechung zum Strafrecht 2011 (10): 398 - 404. (Publikation abrufbar unter: http://www.hrr-strafrecht.de/hrr/archiv/11-10/hrrs-10-11.pdf ) Meister, Andre. 2012. Netzneutralitt in den Niederlanden: Gesetz verhindert Sperre von The Pirate Bay nicht. https://netzpolitik.org/2012/netzneutralitat-in-den-niederlanden-gesetz-verhindertsperre-von-the-pirate-bay-nicht/ Zugegriffen: 25.07.13 Monopolkommission. 2007. Wettbewerbs- und Regulierungsversuche im Eisenbahnverkehr - Sondergutachten der Monopolkommission gem 36 AEG. www.monopolkommission.de/sg_48/ text_s48.pdf Monopolkommission, 2011. Sondergutachten zur Telekommunikation. http://www.monopolkommission.de/aktuell_sg61.html Zugegriffen: 29.08.2013 Nietsch, Thomas. 2011. Datenschutzrechtliches Gebot zur Vergabe dynamischer IP-Adressen im IPv6. Konsequenzen aus der Wahrung von Anonymitt im Internet. Computer und Recht 2011 (11): 763. openAIRE. Open Acess Infrastructure for Research in Europe. 2009 Project: INDECT. http:// www.openaire.eu/en/component/openaire/project_info/default/619?id=218086 Zugegriffen: 22.06.2013

41

Price, Stuart (Hrsg.). 2012. Fesseln sprt, wer sich bewegt. berwachung, Repression und Verfolgung im Neoliberalen Staat. Hamburg: Laika Verlag. PSI Transcom GmbH. 2009. Forschungsprojekt INDECT. http://www.psitrans.de/de/ptr-company/ forschung/indect/ Zugegriffen: 26.06.2013. Policy Department C: Citizens Rights And Constitutional Affairs. 2010. Review of securtiy measures in the Research Framework Programme. http://www.europarl.europa.eu/activities/committees/studies/download.do?language=de&le=32851 Zugegriffen: 07.06.2013. Saltzer, J.H., Reed, D.P., Clark, D.D. 1981: End-to-End Arguments in System Design, M.I.T. Laboratory for Computer Science. http://web.mit.edu/Saltzer/www/publications/endtoend/endtoend.pdf Schweizerische Depeschenagentur. 2011. Grundversorgung: Internet wird schneller. http://www. tagesschau.sf.tv/Nachrichten/Archiv/2011/12/09/Schweiz/Grundversorgung-Internet-wirdschneller Zugegriffen: 06.08.2013 Schnemann, Wolf J.. 2012. E-Government und Netzpolitik - eine konzeptionelle Einfhrung. In E-Government und Netzpolitik im europischen Vergleich, Hrsg. Wolf J. Schnemann und Stefan Weiler, 9-38. Baden-Baden: Nomos Verlagsgesellschaft. Spiegel Online. 2013. Deutsche Bahn setzt Drohnen gegen Grafti-Sprher ein. http://www. spiegel.de/wirtschaft/unternehmen/deutsche-bahn-will-grafti-sprueher-mit-drohnen- lmena-901973.html Zugegriffen: 18.07.2013. Sueddeutsche.de. 2011. Neue Domain .xxx. Pornographie bekommt eigene Internet-Endung. http://www.sueddeutsche.de/digital/neue-domain-xxx-pornograe-bekommt-eigene-internetendung-1.1075899 Zugegriffen: 01.07.2013. taz.de. 2009. Die moderne Verbrecherjagd. https://www.taz.de/!45893/ Zugegriffen: 21.06.2013 The INDECT Consortium. 2009a Evaluation of Components, D9.4 WP9. 2009a. http://les.piratenpartei.de/indect/INDECT_Deliverable_D9.4_v20100127.pdf Zugegriffen: 24.07.2013. The INDECT Consortium. 2009b. Report on current state-of-the-art methods for relationship mining. http://www.indect-project.eu/les/deliverables/public/INDECT_Deliverable_D4.2_v20091030. pdf/ Zugegriffen: 18.06.2013 The INDECT Consortium. 2009c. D1.1 Report on the collection and analysis of user requirements. http://les.piratenpartei.de/indect/INDECT_Deliverable_D1.1_v20091029.pdf Zugegriffen: 02.06.2013. The INDECT Consortium. 2010. D1.1 Report on the collection and analysis of user requirements. Biometric features analysis component based on video and image information. http://www.indect-project.eu/files/deliverables/public/deliverable-7.3/at_download/file Zugegriffen: 04.07.2013. The Telegraph. 2009. EU funding Orwellian articial intelligence plan to monitor public for abnormal behaviour. http://www.telegraph.co.uk/news/uknews/6210255/EU-funding-Orwellianartificial-intelligence-plan-to-monitor-public-for-abnormal-behaviour.html Zugegriffen: 13.07.2013.

42

Westpol. 2012. Sendung vom 12.02.2012. Zu nden u.a. auf Youtube: https://www.youtube.com/ watch?v=ixA9qiAJ_7Q Zugegriffen 15.07.2013 wikimedia.org. FAA702 Operations. 2013. https://upload.wikimedia.org/wikipedia/commons/d/ d8/Upstream-slide.jpg Zugegriffen: 13.07.2013 Wolfskmpf, Vera. 2013. Weie Internetecken trotz LTE. http://www.mdr.de/mdr-info/lte-sachsen-anhalt100.html Zugegriffen: 06.08.2013 World Wide Web Consortium. 2011. Tim Berners-Lee: Biography. http://www.w3.org/People/ Berners-Lee/Overview.html Zugegriffen: 20.07.2013 zafaco GmbH. 2013. Die Initiative Netzqualitt ber die Studie: http://www.initiative-netzqualitaet.de/ueber-die-studie/ Zugegriffen: 18.07.2013 zdnet.com. 2012. Samsung sold 30 million Galaxy S III units in ve months. http://www.zdnet. com/samsung-sold-30-million-galaxy-s-iii-units-in-ve-months-7000006927/ Zugegriffen: 04.05.2013

43

Autorenverzeichnis
Lukas Lassak studiert Chemie an der Universitt Paderborn. Als Stipendiat der Friedrich-Naumann-Stiftung fr die Freiheit ist er involviert in den Arbeitskreisen Demokratie, Innovation/Umwelt sowie der AG Netzpolitik. Im Fokus seines Interesses stehen neben Innen- und Sicherheitspolitik die Themenfelder des Datenschutzes und der ffentlich-medialen Kommunikation. Leonard Mack studiert Politikwissenschaften und ffentliches Recht an der Universitt Trier. Besonders interessiert ihn der Einuss des Internets und sozialer Medien auf die reprsentative Demokratie und die politische Beteiligungskultur. Er ist Koordinator der stipendiatischen AG Netzpolitik der Friedrich-NaumannStiftung fr die Freiheit. David Rieger studiert Informatik am Karlsruher Institut fr Technologie (KIT) und ist Stipendiat der Friedrich-Naumann-Stiftung fr die Freiheit. Neben der Informatik gilt sein Interesse dem internationalen Austausch und Fremdsprachen. Aufgrund seiner Leidenschaft fr netzpolitische Themen ist auch er an der Koordination der AG Netzpolitik beteiligt. Burkhard Ringlein studiert Informatik an der Friedrich-Alexander-Universitt Erlangen-Nrnberg und ist Stipendiat der Friedrich-Naumann-Stiftung fr die Freiheit und dort in den Arbeitskreisen Demokratie und Innovation/Umwelt und der AG Netzpolitik engagiert. Er beschftigt sich privat mit Webdesign, Embedded Systems und Netzwerkinfrastrukturen im huslichen Bereich. Die Arbeitsgruppe Netzpolitik der Stipendiaten und Stipendiatinnen der Friedrich-Naumann-Stiftung fr die Freiheit setzt sich als Arbeitsgruppe innerhalb des Arbeitskreises Demokratie in stipendiatischer Selbstverwaltung mit netzpolitischen Fragen auseinander und bietet ein Forum, um alle Themengebiete rund um das Netz in mglichst breiten Diskussionen zu beleuchten. Netzpolitische Fragen prgen zunehmend das politische Geschehen. Die Arbeitsgruppe Netzpolitik widmet sich diesen Fragen in zahlreichen Veranstaltungen und Projekten, auch in Zusammenarbeit mit anderen Arbeitskreisen und Institutionen der Friedrich-Naumann-Stiftung fr die Freiheit. Netzpolitik lebt von den vielen Perspektiven auf das Netz. Wer sich fr das Internet und seine Wirkungen auf Politik und Gesellschaft interessiert, ist bei uns herzlich willkommen!

44

Wir freuen uns ber interessante Kpfe und Ihre Ideen!

AGN

Schreiben Sie uns: ag-netzpolitik@ak-demokratie.de

PositionLiberal
Positionspapiere des Liberalen Instituts der Friedrich-Naumann-Stiftung fr die Freiheit Weitere Publikationen unter www.libinst.de [116] Thomas Volkmann WrfELN OdEr wHLEN? DEmOkraTISCHE ENTSCHEIdUNGSfINdUNG IN dEr ParZELLIErTEN INTErESSENGESELLSCHafT [115] Annette Siemes ALLES KULTUr OdEr waS? ANmErkUNGEN ZUm LIbEraLEN KULTUrbEGrIff [114] Siegfried Herzog FrEIHEIT UNd RELIGION SINd kOmPaTIbEL [113] Jan Schnellenbach VON dEr SCHULdENbrEmSE ZUr SParrEGEL ANSTZE ZU EINEr rEGELGEbUNdENEN HaUSHaLTSkONSOLIdIErUNG [112] Grard Bkenkamp KIrCHE UNd STaaT IN DEUTSCHLaNdWELCHEN SPIELraUm HaT dIE POLITIk? [111] Tim Stephan SOZIaLE NETZwErkE UNd POLITISCHE BaSISbEwEGUNGEN am BEISPIEL dEr AUSEINaNdErSETZUNG Um STUTTGarT 21 [110] Gebhard Kirchgssner FINaNZPOLITISCHE KONSEQUENZEN dIrEkTEr DEmOkraTIE [109] Theo Schiller DIrEkTE DEmOkraTIE IN DEUTSCHLaNd. WELCHE BETEILIGUNGSfOrmEN SINd aUf dEr BUNdESEbENE mGLICH? [108] Robert Nef DIrEkTE DEmOkraTIE UNd LIbEraLISmUS NON-ZENTraLISmUS UNd MEHrHEITSPrINZIP [107] Michael Gassner WETTbEwErbSPOLITISCHE PrObLEmaTIk ffENTLICHEr UNTErNEHmEN [106] Jan Schneider FrEIHEIT, GErECHTIGkEIT, NaTUr UNd UmwELT IN ETHIk-SCHULbCHErN [105] Sven Speer OffENE RELIGIONSPOLITIk EINE LIbEraLE ANTwOrT aUf rELIGIS-wELTaNSCHaULICHE VIELfaLT [104] Detmar Doering DIE RELIGIONSfrEIHEIT IN dEr WELT [103] Thomas Volkmann ZURCK IN DIE ZUKUNFT? DEr NEUE GrNE KONSErVaTISmUS [102] Valerie Siegrist/Ren Sternberg (Hrsg.) SOZIaLE UNGLEICHHEIT Im dEUTSCHEN SCHULwESEN [101] Ralf Dahrendorf DIE kNfTIGEN AUfGabEN dES LIbEraLISmUS EINE POLITISCHE AGENda [100] Grard Bkenkamp DaS INTErNET ZwISCHEN DaTENSCHUTZ UNd INfOrmaTIONSfrEIHEIT [99] Bodo Herzog HaUSHaLTSLCHEr UNd STEUErENTLaSTUNGEN WaS IST ZU TUN? [98] Monika Reinsch (2011) HOCHbEGabUNG Im VOrSCHULaLTEr [97] Grard Bkenkamp (2010) DIrEkTE DEmOkraTIE GESCHICHTE, ENTwICkLUNGEN UNd PErSPEkTIVEN fr dIE BUNdESrEPUbLIk [96] Marie Popp, Ren Sternberg (Hrsg.) LEUCHTTrmE dEr dEUTSCHEN SCHULLaNdSCHafT

Das könnte Ihnen auch gefallen