Netzpolitik > Internet-Zensur
Weitere Unterabschnitte: Internet-Zensur | Netzwerkkultur | Netzwerkkultur 2 | Big Data | Netzpolitik Newsfeeds

Klaus Stuttmann Karikaturen

Bild: Verkleinertes Original mit freundlicher Genehmigung Klaus Stuttmann
Die unberechtigte Nutzung ist nicht gestattet.

20.02.2011 Der Architekt der chinesischen Mauer im Internet, Dr. Fang Binxing, sieht Handlungsbedarf: China mache es seinen Internetnutzern zu leicht die staatlichen Zensurbestimmungen zu umgehen. Das teilte Fang der chinesischen Global Times in einem Interview mit.

Soziale Netzwerke: Vorsicht, Freund hört mit! – FAZ.NET

Soziale Netzwerke: Vorsicht, Freund hört mit! – Digitales Denken – Feuilleton – FAZ.NET

Die sozialen Netzwerke haben es also ungewollt leichter gemacht, Erkenntnisse über Aktivistennetzwerke zu gewinnen. Selbst eine kleine Sicherheitslücke in den Einstellungen eines einzigen Facebook-Profils kann die Sicherheit vieler anderer Nutzer gefährden. Eine Untersuchung von zwei Studenten des Massachusetts Institute of Technology wies die Möglichkeit nach, die sexuelle Orientierung eines Menschen aus einer Analyse seiner Freunde auf Facebook zu erschließen – schlechte Neuigkeiten für alle Homosexuellen in Gegenden, in denen ihnen Prügel und Gefängnis drohen. Zudem wenden sich viele autoritäre Regime an spezielle Data-Mining-Unternehmen, die ihnen dabei helfen, Unruhestifter zu identifizieren. „TRS Technologies“ in China ist eine solche Firma, die sich damit brüstet, dass „dank unserer Technologie die Arbeit von zehn Internetpolizisten heute von einem einzigen erledigt werden kann“.

Damit soll nicht gesagt sein, dass die digitale Dissidenz eine Illusion ist. Es gibt im Wesentlichen drei Argumentationen für die „Demokratie durch Tweets“-Theorie. Erstens kann das Internet trotz der von mir geäußerten Vorbehalte, richtig eingesetzt, Regimekritikern zu sicheren und billigen Kommunikationsmitteln verhelfen. So können russische Aktivisten auf den nicht so leicht abzuhörenden Telefondienst Skype zurückgreifen. Regimekritiker können E-Mails verschlüsseln und mit den entsprechenden Werkzeugen Internetfilter umgehen. Es ist heute leichter möglich, sich als „Ein-Mann-NGO“ zu betätigen und zum Beispiel mit „Google Text und Tabellen“ selbst zu drucken, ohne permanent undichte Stellen fürchten zu müssen. Zweitens machen die neuen Technologien staatliches Blutvergießen insofern riskanter, als heute Digitalkameras allgegenwärtig sind und Bildmaterial schnell an westliche Nachrichtenagenturen gelangt. Manche Regierungen wie die Burmas oder Nordkoreas scheren sich nicht um ein gewalttätiges Erscheinungsbild, andere hingegen schon. Und drittens senkt die Technologie Hürden, was dazu beiträgt, dass sich bloße Beobachter in kritischen Situationen in Teilnehmer verwandeln…

Doch sind die größten Vorzüge der sozialen Medien – ihre Anonymität, „Viralität“ und Vernetzung – zugleich ihre größten Schwächen. Wie wir gesehen haben, können die Sicherheitsorgane die Technologie gegen die Logistik des Protestes wenden. Zudem hat es der Siegeszug der Blogosphäre und der sozialen Netzwerke auch dem Staat leichter gemacht, seine Botschaften einzuspeisen und mit ihnen durchzudringen, so dass er Online-Diskussionen beeinflussen und neutralisieren kann, bevor sie sich in Offline-Aktionen verwandeln. Längst schon haben Regierungen keine uneingeschränkte Kontrolle mehr darüber, wie sich Informationen im Netz verbreiten, und sie aus allen Blogs entfernen zu wollen, ist keine ernsthafte Option. Also schlagen sie mit denselben Mitteln zurück. Es bedarf keines großen Aufwands, Kommentatoren in Marsch zu setzen, die Dissidenten der Ungläubigkeit, sexuellen Abnormalität, Kriminalität oder Spionage bezichtigen.

Quelle: Soziale Netzwerke: Vorsicht, Freund hört mit! – Digitales Denken – Feuilleton – FAZ.NET


24.03.2010 China ist ein Vorbild – zumindest für Diktatoren und autoritäre Herrscher. Denn das kommunistische Regime in Peking filtert und überwacht das Internet mit einem ausgeklügelten System, das seinesgleichen sucht, und nimmt auch Technologieunternehmen wie Google in die Pflicht.


03.05.2009 Vier Tage lang hat ihn der ägyptische Sicherheitsdienst in Handschellen gelegt, ihm die Augen verbunden, ihn kaum schlafen lassen – und immer und immer wieder verhört. Gleich zu Anfang sagten sie zu ihm: "Alles, was in deinem Kopf steckt – wir wollen es herausholen", erzählte der deutsch-ägyptische Blogger Philip Rizk nach seiner Freilassung Mitte Februar.

Veröffentlichungen von WikiLeaks – Wikipedia

Veröffentlichung von Internetsperrlisten und Ermittlungsverfahren gegen WikiLeaks

WikiLeaks publiziert seit 2008 Internetsperrlisten verschiedener Länder, darunter die restriktiver Staaten wie China und Thailand, aber auch Sperrlisten etwa von Dänemark, Finnland, Norwegen, Italien und Australien.

Durch die Veröffentlichung wurde der eindeutige politische Missbrauch der Sperrsysteme bestätigt: In Australien wurden Seiten von Abtreibungsgegnern und die Pressemeldung auf WikiLeaks zu den Sperrlisten von der australischen Regierung gefiltert. In Finnland wurde ein Blog gesperrt, da es Teile der dortigen Liste veröffentlicht hatte. Allgemein wurde eine hohe Fehlerrate der Listen festgestellt. So bestätigte auch eine Untersuchung des australischen Senats, dass nur 32 % der gesperrten Seiten Inhalte mit pornografischen Darstellungen von Personen unter 18 Jahren anboten. Die Listen der skandinavischen Länder wiesen noch höhere Fehlerquoten von bis zu 90 % auf. In der Finnischen Zensurliste waren nur 1% der Einträge korrekt. Die Publikation der Sperrlisten erscheint WikiLeaks besonders wichtig, um sicherzustellen, dass die freie Kommunikation der Gesellschaft nicht durch unkontrollierte und nachweislich missbrauchte und fehlerhafte Sperrlisten eingeschränkt wird und werden kann.

Quelle: Veröffentlichungen von WikiLeaks – Wikipedia