Der vom CCC veröffentlichte Vertragsentwurf entspricht diesen Ideen und zeigt, wie sie in die Tat umgesetzt werden sollen: Er verpflichtet die ISPs, die werktäglich vom BKA übermittelten Zensurlisten anzuwenden, sie aber geheim zu halten. Und genau da setzt die Kritik des CCC an: Der Club sieht sich in seinen Befürchtungen bestätigt, dass von der Leyen und Innenminister Schäuble zusammen mit dem BKA eine Vorzensur ohne gesetzliche Grundlage einzuführen versuchen.
„Flankiert durch die Bundesfamilienministerin von der Leyen wird hier das Thema Kinderpornografie instrumentalisiert, um eine Zensurautomatik für Internetseiten einzuführen. Mit dem vorliegenden Vertragsentwurf wird nicht nur deutlich, dass das Bundesinnenministerium offenbar überhaupt kein Interesse an einer Strafverfolgung gegen die Täter hat, sondern eine geheime Infrastruktur für das Zensieren von Internetseiten plant“, so die Vorwürfe von CCC-Sprecher Andy Müller-Maguhn.
Betroffene Domains, bei denen das BKA festgestellt hat, dass sie kinderpornografische Schriften im Sinne von Paragraf 184b des Strafgesetzbuches beinhalten oder den Zugang hierzu vermitteln, sollen nach Zustellung der Liste innerhalb von sechs Stunden durch die ISPs gesperrt werden.
Der CCC fragt sich, warum das BKA nicht sofort durch polizeiliche Ermittlungsarbeit gegen die auf der Zensurliste gelisteten Urheber vorgeht und sieht sich dadurch in seiner Auffassung bestätigt, dass „nicht die tatsächliche Bekämpfung der Kinderpornografie und der Schutz der Kinder, sondern die Schaffung einer Zensurinfrastruktur im Vordergrund steht“. Er bezeichnet die Planung als „offensichtlich verfassungswidrig“, da sie nicht das Gesetzgebungsverfahren durchlaufen, sondern durch zivilrechtliche Änderungen der Allgemeinen Geschäftsbedingungen der ISPs durchgeführt werden soll.
„Es wird deutlich, dass das Bundesinnenministerium mit dem Thema Kinderpornografie und der Flankierung durch Familienministerin von der Leyen einen Bereich herausgesucht hat, in dem am ehesten gesellschaftliche Akzeptanz für Sperrmaßnahmen erreicht werden kann. Wenn aber eine solche Infrastruktur erst einmal vorhanden ist, wird eine Ausweitung auf andere Themenbereiche – seien es sogenannte terroristische Propaganda oder Verstöße gegen Urheberrechtsbestimmungen – ein Leichtes sein“, warnt Müller-Maguhn.
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…
Kontinuierliche Content Produktion und Markenaufbau sind essentieller Pfeiler von langfristigen Unternehmenserfolg. Das ist mittlerweile auch…
KI-Funktionen beschleunigen die Erholung des PC-Markts. Der Nettogewinn legt um 44 Prozent zu, der Umsatz…