+1

Pseudonymer Zugang zum Internet


Im Internet sollten sich wieder Rechte durchsetzen lassen. Absolute Meinungsfreiheit sollte dabei jedoch auf jeden Fall gegeben sein. Verstöße gegen Datenschutz, Persönlichkeitsrechte, Verbraucherschutz, Marken- und Urheberrechte sollten sich aber durchsetzen lassen. Auch Denial-of-Service-Angriffe und andere Hackerangriffe sollten nachvollziehbar sein. Eine Überwachung von Inhalten wird dabei auf jeden Fall abgelehnt. Stattdessen geht der Beginn einer Ermittlung immer von einem Kläger aus, der freiwillig den Inhalt der Nachricht vorlegt, welcher signiert sein sollte, sodass seine Echtheit überprüft werden kann. Dazu sollten alle IP-Pakete signiert werden.


Diskussionen

"Bisher wurden keine Argumente hinzugefügt.

Versionen


  • 1 Um Kriminalität im Internet zu bekämpfen, müssen zwei Dinge
    2 geklärt werden: 1. Die Täter müssen identifizierbar sein,
    3 2. Die Täter müssen in Europa oder Partnerländern greifbar
    4 sein.
    5
    6 Jeder Internetbenutzer muss durch eine pseudonyme Adresse
    7 identifizierbar sein. Alle Pakete werden verschlüsselt.
    8 Dazu hat der Nutzer eine Identifikationskarte, ähnlich
    9 einer SIM-Karte. Auf dieser ist ein privater Schlüssel
    10 gespeichert, der staatlich signiert und entweder einer
    11 Person oder einer Wohnung zuordbar ist. Mit diesem wird in
    12 regelmäßigen Abständen, z.B. täglich, aus
    13 datenschutzrechtlichen Gründen eine neue pseudonyme Adresse
    14 samt einem für diesen zeitlichen Abstand und diese Adresse
    15 gültigen privaten Schlüssel beantragt. Über diese Adresse
    16 werden alle ausgehenden Pakete geschickt. Für eingehende
    17 Pakete oder für Server können auch statische Adressen
    18 genutzt werden.
    19
    20 Die Überwachung der Internetkommunikation sollte verboten
    21 werden und technisch nicht möglich sein, da die privaten
    22 Schlüssel der Kommunikation dem Staat nicht bekannt sein
    23 werden. Es sollte jedem Bürger freistehen, eine eigene
    24 Verschlüsselung zusätzlich zu verwenden.
    25
    26 Erhält der Empfänger nun Inhalte, welche dem Urheberrecht
    27 oder anderen Rechten widersprechen, kann er dies einfach
    28 nachweisen. Dazu klickt er beispielsweise mit der rechten
    29 Maustaste auf den Inhalt z.B. einer E-Mail, eines
    30 Dateitransfers oder einer Webseite und wählt im Kontextmenü
    31 "Beweis ausdrucken" aus. Anschließend wird ein Papier
    32 ausgedruckt, auf dem der Inhalt und eine kryptographische
    33 Signierung dieses Inhalts mit der pseudonymen
    34 Absenderadresse zu finden ist.
    35
    36 Dieses Papier legt er dem Richter vor, welcher eine
    37 Identitätsoffenlegung beschließt und das Beweis-Papier von
    38 einem Sachverständigen prüfen lässt. Anschließend ist mit
    39 der Person gemäß den geltenden Rechten zu verfahren.
    40 Alternativ könnte der Beweis natürlich auch auf CD oder per
    41 verschlüsselter E-Mail an das Gericht übergeben werden.
    42
    43 Disziplinierungsmaßnahmen wie Sperren des
    44 Internetanschlusses sollten nur von einem Richter getroffen
    45 werden dürfen. Normalerweise sollte dieser aber Geldstrafen
    46 verhängen.
    47
    48 Falls nun Personen miteinander kommunizieren, welche sich
    49 nicht gegenseitig anzeigen, entsteht eine vertrauliche
    50 Kommunikation welche auch illegale Inhalte beinhalten kann.
    51 Sobald allerdings zu viele Personen dieser beitreten könnte
    52 einer die anderen verraten. Daher werden diese Gruppen
    53 akzeptiert.
    54
    55 Um eine Hemmschwelle für die Begehung von
    56 Urheberrechtsverletzungen im Internet zu setzen, sollte
    57 eine staatliche digitale Rechteverwaltung eingeführt
    58 werden. Diese stellt eine freiwillige Erweiterung des
    59 Computers mit speziellen Chips und kompatibler Software
    60 dar, welche geschützte Inhalte entschlüsseln und eine
    61 Weitergabe nur innerhalb der Familie, nicht aber gegenüber
    62 weiteren Personen, erlauben. Um dieses zu umgehen, müsste
    63 beispielsweise der Bildschirm abgefilmt werden. Ein
    64 Herunterladen von Tools, die dieses System knacken könnten,
    65 sollte auf keinen Fall verboten werden, da dass System sich
    66 nicht softwaremäßig knacken lassen wird, sodass dies gar
    67 nicht nötig sein wird.
    68
    69 Inhalte aus dem Ausland sollten unter der Angabe von
    70 IP-Adressen gesperrt werden können. Der gesperrte Anbieter
    71 sollte darüber, falls möglich, benachrichtigt werden. Die
    72 Sperrung darf auf keinen Fall für Angebote innerhalb der
    73 europäischen Union erfolgen. Es sollte ein Proxy
    74 bereitgestellt werden, über den Inhalte des Auslands
    75 aufgerufen werden können, bei denen die Inhalte selber
    76 zensiert worden sind, sodass eine feinere Zensur von
    77 Auslandsinhalten möglich ist.
    78
    79 Die Strafen dürfen nicht allzu hoch sein, da zu beachten
    80 ist, dass Computer auch gehackt werden können ohne, dass
    81 der Hacker Spuren hinterlässt. Allerdings sollte ein Anreiz
    82 gesetzt werden, den Computer gut zu sichern. Auch kann ein
    83 ungesicherter Computer möglicherweise schnell von einem
    84 Nachbar oder Gast des Hauses missbraucht werden. Auch
    85 sollte ein Anreiz gesetzt werden, seinen Computer ein wenig
    86 vor fremden Personen zu sichern.
    87

  1. Sie können einen Vorschlag unterstützen oder ablehnen.

  2. Und ihn in Ihre Beobachtungsliste aufnehmen.

  3. Informationen über den Vorschlag einsehen...

  4. ...Schlagworte für diesen Vorschlag hinzufügen...

  5. ...oder den Vorschlag mit anderen per Facebook, Google+ oder Twitter teilen.

  6. Kommentare können Sie nicht nur bewerten...

  7. ...sondern auch dazu verfasste Antworten einsehen...

  8. ...selbst eine Antwort zu einem Argument schreiben...

  9. ... und neue Argumente einbringen.

  10. Oder aktiv den Vorschlag mitgestalten und Alternativen einbringen.