Ein vertrauliches Konzeptpapier ging der Bürgerrechtsorganisation “European Digital Rights” (EDRi) zu. Daraus geht hervor, dass sämtliche Kommunikation im Internet von Privatunternehmen überwacht werden soll, um die Benutzung des Internets durch Terroristen zu erschweren. Neben Großbritannien, den Niederlanden, Spanien und Belgien zählt auch Deutschland zu den Beteiligten.

Laut Beschreibung auf der Internetseite verpflichten sich die Privatunternehmen dazu, unerwünschte Inhalte aus der Online-Kommunikation herauszufiltern und diese den Strafverfolgungsbehörden mitzuteilen. Jedoch sollen auch legale Inhalte auf dem Internet entfernt werden dürfen, zitiert EDRi aus dem Maßnahmenpapier. In zwei Jahren soll die Internetkontrolle komplett legitimiert und funktionsfähig sein.

Ebenfalls wird über ein Verbot anonymer Nutzung des Internets diskutiert. Auch Inhalt der Debatte sind die sozialen Netzwerke, welche künftig nur echte Bilder der Nutzer erlauben sollen. Nicht nur terroristische Inhalte, sondern auch die Verlinkung terroristischer Inhalte soll strafbar sein.

Zum sofortigen Stopp des Projektes Clean IT fordert die Piratenpartei auf. Sie zieht Parallelen zum kürzliche gestoppten Urheberrechtsabkommen ACTA. Sebastian Nerz, der stellvertretende Bundesvorsitzende sieht in dem Projekt eine Aufforderung an Provider, das Zensurverbot des Grundgesetzes zu umgehen.

“Es scheint zur Gewohnheit zu werden, dass staatliche Institutionen den Deal mit privatwirtschaftlichen Unternehmen suchen, wenn der demokratische Weg zur Sackgasse wird. Ähnliches haben wir schon bei ACTA erlebt, als es um die Herausgabe von IP-Adressen bei angeblichen Urheberrechtsverstößen ging”, so Nerz.

Nach welchen Kriterien die “illegalen Inhalte” herausgefiltert werden sollen, und was sie überhaupt als illegal qualifiziert ist bislang noch unklar.

Redaktion

View Comments

  • Clean IT und “die illegale Benutzung des Internets”

    STASI 2.0 reloaded, powered by Schäuble !
    ( featuring Orwell's good old legacy tale ‚1984‘ ! )

    Da gebe sich bitte niemand irgendwelchen, kindlich naiven Illusionen über diesen Datensch(m)utz-Staat oder die freie Wirtschaft hin. Eigentlich ist es ganz simpel:

    Werden Daten gesammelt, werden diese dann (auch) missbräuchlich ausgewertet.

    Je grösser und umfangreicher die Datensammlungen, desto grösser das Risiko des Missbrauchs.

    Selbst an Beispielen dieses Missbrauchs durch die Organe (oder besser Geschwüre) dieses Datensch(m)utzstaates mangelt es da nicht:

    Begünstigung von Beschaffungskriminalität und Förderung eines illegalen Marktes für illegale Datensammlungen durch die willentliche und wissentliche Hehlerei mit wissentlich illegal beschafften Daten (Steuer-CDs).

    Unautorisierte werbliche Nutzung der Einwohnermeldedaten durch die Meldeämter ohne ausdrückliche Zustimmung der betroffenen Bürger.

    Vorratsdatenspeicherung für Telekomunikation gemäß EU-Richtlinie.

    Nur um drei besonders dreiste Beispiele zu nennen.

    Das Ganze wird in dieser unserer Bundesdatensch(m)utzrepublik Deutschland mit der rasant fortschreitenden Schäublisierung typischerweise mit einem geeignet erscheinenden Gesetz fadenscheinig und willkürlich im staatlichen Selbstbedienungsverfahren pseudo-legalisiert.

    Da hat sich die EU bei unseren Politiker doch nur eine sehr pragmatische Vorgehensweise abgeschaut.

    Clean IT ist da sicher nur der Anfang …

    … und demnächst in diesem Datensch(m)utz-Theater ...

    Clean AIR und “die illegale Benutzung der Atemluft”
    Clean BRAIN und “die illegale Benutzung der grauen Zellen”

    Freiheit beginnt und endet im Kopf !

    • Was regen wir uns auf?

      Die Deutschen haben bereits die letzten 65 Jahre Zensur und jeder (fast) ist gebrainwashed, und meint ein (vermeintlich) Anständiger zu sein nach der Definition Gerhard Schröder.

      Was erlaubt ist zu wissen definiert der Mainstream, vertreten durch ARD und ZDF. Man erwartet den stromlinienförmigen angepaßten Bürger.

      Beispiele?
      Noch gestern war die Integration gescheitert, heute werden die Menschen umerzogen um sich den Zugezogenen anzupassen.

      Weitere Beispiele der Zensur?
      Man schaue sich ARD oder ZDF-Nachrichten an, hinterher AlJazeera, und man sieht, was in Deutschland wegzenziert wird.
      Beispiel:
      Die Art und Weise wie Ghaddafi oder der amerkanische Botschafter umgebracht wurden. Um die Bestialität radikaler IslaMISTEN und deren wahres Gesicht zu vertuschen, wird mal eben zensiert.

      Und so sollen kritische Stimmen im Internet zum Schweigen gebracht werden. Genauso wie in den Gutmenschforen, wo Verkündern unangenehmer Wahrheiten ganz einfach eine Sperre droht.

      Herrliche Aussichten in dieser EU mit angepaßten deutschen Politikern!

  • Na endlich!!!

    Was den undemokratisch geführten Ländern, insbesondere China und viele im islamischen Raum, sowie den Diktatoren auf der ganzen Welt erlaubt ist, soll nun endlich auch bei uns möglich sein!

    Ich vermute, unsere Sicherheitsbehörden Träumen schon lange davon. Und nun wieder diese Querulanten mit ihren „Freiheitswünschen“.

    PS: Haben wie eigentlich schon wieder den ersten April? Weihnachtssachen gibt es ja schließlich auch schon im September…

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

3 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago