48
Kontroversen netzpolitischer Regulierung Lukas Lassak Leonard Mack David Rieger Burkhard Ringlein PositionLiberal 117

Kontroversen netzpolitischer Regulierung

Embed Size (px)

DESCRIPTION

Lukas Lassak, Leonard Mack, David Rieger, Burkhard RingleinDie Debatte über NSA und Datensicherheit im Internet zeigt, welchen Stellenwert der Netzpolitik inzwischen zukommt. Die Zahl der Menschen, für die das Internet zum alltäglichen Leben gehört, ist in den letzten 10 Jahren geradezu explodiert. Aber selbst wer tagtäglich mit dem Internet umgeht, der ist sich über die Grundlagen, die den reibungs- und risikolosen Umgang mit diesem revolutionären Kommunikationsmittel erst möglich machen, nicht zwangsläufig im Klaren. Auf welchen administrativen und rechtlichen Grundlagen beruht das Internet? Was bedeutet eigentlich Netzneutralität und welche Regulierung ist mit der Freiheit des Netzes vereinbar? Brauchen wir angesichts wachsender Datenmengen neue gesetzliche Regelungen oder sind die bisherigen Regelungen ausreichend? Das neue Position Liberal „Kontroversen netzpolitischer Regulierung“ führt in die Thematik ein und macht die Leser mit den wichtigsten Fakten und Argumenten zum Thema Netzpolitik vertraut.

Citation preview

Page 1: Kontroversen netzpolitischer Regulierung

Kontroversen netzpolitischer Regulierung

Lukas Lassak Leonard Mack David Rieger Burkhard Ringlein

PositionLiberal 117

Page 2: Kontroversen netzpolitischer Regulierung

Impressum:

HerausgeberLiberales Institut derFriedrich-Naumann-Stiftung für die FreiheitReinhardtstraße 12 10117 Berlin

Tel.: 0 30.28 87 78-35Fax: 0 30.28 87 [email protected]

Titelgrafik Lukas Lassak

ProduktionCOMDOK GmbHBüro Berlin

1. Auflage 2013

Wenn Sie unsere Arbeit unterstützen wollen:Commerzbank BerlinBLZ 100 400 00Spendenkonto: 266 9661 04Spendenbescheinigungen werden ausgestellt.

Page 3: Kontroversen netzpolitischer Regulierung

KontRoveRsen netzpolitischeR RegulieRung

Lukas Lassak Leonard Mack David Rieger Burkhard Ringlein

Page 4: Kontroversen netzpolitischer Regulierung
Page 5: Kontroversen netzpolitischer Regulierung

Inhalt

1. Einführung – Was ist Netzpolitik? 5

2. Internet Governance – die Regulierung der Infrastruktur des Internets 6

2.1 Kritische Internetressourcen 7

2.2 Bottom-up-Regulierung durch ICANN 8

2.3 Konfliktfeld Internet Governance 9

2.4 Zur Zukunft der Internet Governance 11

3. Netzneutralität 13

3.1 Was ist Netzneutralität? 13

3.2 Aktuelle Lage 19

3.3 Handlungsmöglichkeiten 20

4. Schnelles Internet als Universaldienst? 24

4.1 Stand des Breitbandausbaus in Deutschland 24

4.2 Universaldienstverpflichtung 25

4.3 Situation im europäischen Ausland 26

4.4 Schlüsse 27

5. Europa und die Sicherheit – das INDECT-Projekt 28

5.1 INDECT – Totalerfassung made in the EU 28

Page 6: Kontroversen netzpolitischer Regulierung

4

5.2 Zielvorstellung und Umsetzung von INDECT 29

5.3 Ethisches und humanitäres Konfliktpotenzial 31

5.4 Bewertung der Entwicklung 32

5.5 Liberale Konklusion 33

6. Zusammenfassung und Ausblick 34

Literatur 37

Autorenverzeichnis 44

Page 7: Kontroversen netzpolitischer Regulierung

5

1. Einführung – Was ist Netzpolitik?

2012 waren über 53 Millionen Bundesbürger „drin“.1 Von den 14- bis 39-Jäh-rigen nutzen über 94 Prozent das Internet. Bis in die Gruppe der 60- bis 69-Jährigen sind inzwischen über 60 Prozent der Bundesbürger vernetzt – Tendenz steigend.2 Auch die Häufigkeit der Internetnutzung nimmt stetig zu. Laut der europäischen Statistikbehörde Eurostat sind über 65 Prozent der Deutschen täglich online.3 Der Einkauf bei Amazon, die schnelle Suche mit Google oder der Kontakt mit Freunden über Facebook sind alltägliche Handlungen, die ver-deutlichen, wie sehr der virtuelle und der materielle Raum bereits miteinander verschmolzen sind.

Für das Entstehen der modernen Netzwerkgesellschaft bietet das Internet eine Vielzahl von technischen Entwicklungsmöglichkeiten.4 Wie diese Entwicklungs-räume genutzt werden, unterliegt auch im digitalen Zeitalter und entgegen jeglichem Technikdeterminismus individuellen und kollektiven Entscheidungen. Wer an die politischen Diskussionen über die Vorratsdatenspeicherung, ACTA oder auch die aktuelle Debatte über Netzneutralität denkt, kann kaum über-sehen, wie sehr die Diskussionen über Regeln, Normen und Gesetze für das Internet zum Gegenstand politischer Auseinandersetzungen geworden sind. Für die Diskussion darüber, wie, zu welchen Zwecken und in welchem Rahmen das Internet genutzt werden soll, hat sich allgemein der Begriff der Netzpoli-tik etabliert. In der netzpolitischen Diskussion lassen sich zwei grundlegende Strömungen voneinander unterscheiden: Netzpolitik als Politik mit dem Netz bezeichnet die Nutzung des Internet, um politische Teilhabe über das Inter-net zu ermöglichen. Dazu gehört sowohl die Organisation und Mobilisierung politischer Proteste, bspw. im Rahmen von OccupyWallStreet, als auch die Er-

1 Nicht wenige Leser werden sich noch an den TV-Werbespot erinnern, in dem Boris Becker 1999 mit den Worten „Bin ich schon drin, oder was?“ für einen amerikanischen Onlinedienst warb.

2 vgl. Initiative D 21 2012: 43 vgl. Eurostat 20124 Der vielfach verwendete Begriff der „Informationsgesellschaft“ wird hier bewusst nicht

verwendet. Information und Kommunikation sind zwei grundlegende Funktionen sämtlicher Gesellschaften. Die dem Begriff „Informationsgesellschaft“ zumindest teilweise implizite These, dass erst mit dem Internet das Informationszeitalter angebrochen sei, ist folglich irreführend. Vielmehr kann höchstens von einer erheblich erleichterten „Informationsver-breitung“ durch das Internet ausgegangen werden. Wesensprägender sind die völlig neuen Vernetzungsmöglichkeiten des Internet. Daher wird hier der Begriff der Netzwerkgesellschaft verwendet (vgl. hierzu Schünemann 2012: 18-19).

Page 8: Kontroversen netzpolitischer Regulierung

6

weiterung des Zugangs zum politischen System, bspw. durch die E-Petitionen des deutschen Bundestages.

Netzpolitik als Politik für das Netz meint hingegen die Regulierung des Internet selbst. Dazu gehören im engeren Sinne Fragen der technischen Regulierung, z. B. der Netzneutralität, sowie der globalen Steuerung und Verwaltung der technischen Infrastruktur (Internet Governance). Im weiteren Sinne erfasst dieser Begriff der Netzpolitik auch Diskussionen darüber, wie sich politische, soziale und juristische Standards in der Netzwerkgesellschaft verändern und bei Bedarf neu bewertet werden müssen. Im politischen Alltag zeigt sich dieses Element der Netzpolitik in Form politischer Kontroversen über den Datenschutz, das Jugendschutzrecht oder das Urheberrecht.

Im Fokus dieser PositionLiberal soll die Netzpolitik als Politik für das Netz stehen. Die Regulierung der technischen Infrastruktur einschließlich der Fra-ge, wie Verbindungen zum weltweiten Netz verfügbar sein sollen, bildet den politischen Rahmen für die Entwicklung des Internets. Aber auch die Frage des Datenschutzes berührt den Kern des Internet als ein freier virtueller Raum. In dieser PositionLiberal sollen daher vier wesentliche netzpolitische Kontroversen über die Politik für das Netz aufgegriffen und erläutert werden. Dazu gehö-ren die aktuellen Debatten zur Internet Governance, zur Netzneutralität, zur flächendeckenden Verfügbarkeit von Breitbandinternet und zum Datenschutz bzw. Schutz vor staatlicher Überwachung. Diese PositionLiberal soll vor allem eine fundierte Einführung in das komplexe Feld netzpolitischer Regulierung aus einer liberalen Perspektive bieten.

2. Internet Governance – die Regulierung der Infrastruktur des Internets

Die weltweite Verbreitung des Internets seit den 1990er Jahren wirft besondere Probleme auf. Aus regulierungspolitischer Perspektive sind grundlegende tech-nische Fragen zu klären, die für die Funktionsfähigkeit des Internet entscheidend sind.5 Mit dem Aufbau des Internet wird eine globale Kommunikationsstruktur geschaffen, die sich dem Zugriff nationaler Regulierungen zu wesentlichen Teilen entzieht und insofern auch den Kern staatlicher Souveränität berührt.

5 vgl. Deutscher Bundestag 2013: 4

Page 9: Kontroversen netzpolitischer Regulierung

7

Im Bereich der Internet Governance, d.h. dem Aufbau und der Steuerung der technischen Infrastruktur des Internet, lassen sich technologische und politische Interessen kaum voneinander trennen. Rein nationale Regulierungsansätze grei-fen hier offensichtlich zu kurz. Aber auch der Versuch das Internet durch ein intergouvernementales Regime einer hierarchischen internationalen Aufsicht zu unterwerfen wird den Strukturmerkmalen des Internet kaum gerecht.6

2.1 Kritische internetressourcen

Die Infrastruktur des Internet besteht aus zahlreichen miteinander verbundenen, technisch unterschiedlichen Einzelnetzen, die von einer kaum überschaubaren Zahl von Netzbetreibern unterhalten werden. Soll unter diesen Voraussetzungen die Funktionsfähigkeit des Internet als ein einheitlich erreichbarer, d.h. adres-sierbarer Raum erhalten bleiben, müssen kritische Ressourcen zentral verwaltet werden. Namentlich handelt es sich dabei um die IP-Adressen, Domain-Namen und Root-Server.7

Die technische Grundlage zur Übertragung von Daten im Internet ist das (TCP/IP). Ähnlich einer Telefonnummer wird dabei jedem Rechner eine IP-Adresse zugewiesen, mit deren Hilfe erst die gezielte Datenübertragung von einer Quelle zu einem Ziel möglich wird. Basierend auf dem aktuellen technischen Stan-dard des Internetprotokoll 4 (IPv4) stehen rund 4,29 Milliarden IP-Adressen zur Verfügung. Da dies bereits zum jetzigen Zeitpunkt zu wenige IP-Adressen sind, um jedem Rechner eine feste IP-Adresse zuzuordnen, werden diese der-zeit dynamisch vergeben.8

Um im Internet zu surfen, verwenden Internetnutzer jedoch in aller Regel nicht die binären IP-Adressen. Praxistauglicher sind alphanumerische Domainnamen

6 Befürworter eines intergouvernementalen Internet-Regimes favorisieren meist eine Verwal-tung des Internet durch die Internationale Fernmeldeunion (International Telecommunication Union – ITU). Diese wurde ursprünglich zur internationalen Koordination der Nutzung des Radiospektrums gegründet wurde. Die ITU ist eine Sonderorganisation der Vereinten Nationen und sieht insofern nur die Mitgliedschaft von Regierungen vor.

7 vgl. Knieper/Tonndorf/Wolf 2013: 221-222.8 Bei der dynamischen Adressvergabe wird einem Rechner bzw. Router erst eine IP-Adresse

zugewiesen, wenn dieser sich tatsächlich mit dem Internet verbindet. Entsprechend ändert sich die IP-Adresse in der Regel mit jedem Einwahlvorgang. Der neue technische Standard IPv6 soll es auf Grundlage einer 128-Bit-Binärkennung erlauben, eine wesentlich größere Zahl von IP-Adressen zu generieren. In der Folge könnten auch Privatnutzer statische IP-Adressen erhalten. Allerdings geht die Umstellung von IPv4 auf IPv6 nur sehr langsam vonstatten. Aus Datenschutzperspektive wirft die Zuweisung einer festen IP-Adresse für Privatnutzer weitere Probleme auf (vgl. hierzu Dix/Petri 2009: 532; Meinicke 2011: 403-404; Nietsch 2011).

Page 10: Kontroversen netzpolitischer Regulierung

8

(z. B. www.freiheit.org), von denen jeder einer IP-Adresse zugewiesen ist. Das entsprechende Domainnamensystem (DNS) unterteilt sich in mehrere Adressie-rungsschemata: Generische Top Level Domains (gTLD) wie .org (organization), .com (commercial) oder .info (information) wurden ursprünglich nach Funkti-onsbereichen vergeben.9 Country-code Top Level Domains (ccTLD) werden nach Staaten vergeben, bspw. die Endung .de für deutsche Internetseiten.10

Weltweit verteilte DNS-Server übersetzen die URLs (Uniform Resource Loca-tor), die Internetnutzer beim Surfen in ihren Browser eingeben, in die jeweilige IP-Adresse und leiten den User zur gesuchten Internetseite. Sofern eine Adres-sanfrage nicht eindeutig zugeordnet werden kann, leiten die DNS-Server die Anfrage jeweils an eine übergeordnete Server-Ebene weiter. Die oberste Ebene der DNS-Server bilden 13 in den USA installierte Root-Server. Jeder dieser Ser-ver verfügt über ein vollständiges Adressbuch des Internet. Neue IP-Adressen und Domainnamen müssen in die entsprechende Datei aufgenommen werden, um auffindbar zu sein. Hingegen führt die Löschung aus dem Dateibestand des Root-Systems dazu, dass die IP-Adressen und Domainnamen nicht mehr auffindbar sind.11

2.2 Bottom-up-Regulierung durch icAnn

Die Bedeutung des Systems von IP-Adressen, DNS und Root-Servern als Rück-grat des Internets wird schon am Beispiel dieser kursorischen Zusammenfas-sung deutlich. Alle drei kritischen Internetressourcen werden heute durch die Internet Corporation for Assigned Names and Numbers (ICANN) verwaltet. Die ICANN ist damit die zentrale Organisation des heutigen Internet-Governance-Regimes. In einem Prozess, den der ehemalige US-Präsident Bill Clinton 2011 als „stumbling forward“ (vorwärtstaumeln) bezeichnete, haben sich zahlreiche Besonderheiten entwickelt.

9 Domains mit den TLD-Endungen .com und .biz waren beispielsweise ursprünglich nur für Unternehmen vorgesehen. Ähnlich sollten .org-Domains nur Non-Profit-Organisationen wie Vereinen oder internationalen Organisationen vorbehalten bleiben. De facto sind diese Domains aber heute frei für jeden.

10 Für die Vergabe sogenannter Second Level Domains (SLD) hat die ICANN weltweit Registrie-rungslizenzen vertreten. Die deutschen SLDs mit der Endung .de werden durch die DENIC eG vergeben (http://denic.de/).

11 Über das Anycast-System sind diese 13 Root-Server jedoch inzwischen mit mehr als 200 weltweit verteilten Root-Servern verbunden. Dabei gibt es zwischen diesen Servern keine rechtlichen Verträge. Entsprechend verhindert das Anycast-System auch, dass Domains oder IP-Adresse durch eine einseitige Löschung auf den Root-Servern in den USA weltweit nicht mehr auffindbar wären. Eine exklusive Kontrolle der Root-Server-Ebene können die USA insofern nicht ausüben (vgl. Deutscher Bundestag 2013: 8).

Page 11: Kontroversen netzpolitischer Regulierung

9

Ungewöhnlich ist zuvorderst der rechtliche Status der ICANN: Als Non-Pro-fit-Organisation mit Sitz in Los Angeles ist sie nach amerikanischen Recht privatwirtschaftlich organisiert. Ihre Befugnisse basieren nicht auf einem völkerrechtlichen Vertrag, sondern ergeben sich aus einer Absichtserklärung (Memorandum of Understanding – MoU) mit dem US-Handelsministerium. Die 2009 getroffene Affirmation of Commitments erkennt zwar die rechtlich von der US-Administration unabhängige Stellung der ICANN an, ungeachtet des-sen unterliegt diese aber weiterhin der US-amerikanischem bzw. kalifornischen Rechtsprechung.12 Wenngleich die ICANN somit de jure über erheblich mehr Unabhängigkeit gegenüber der US-Regierung verfügt als noch bei ihrer Grün-dung 1998, bleibt dennoch de facto eine strukturelle Abhängigkeit erhalten.

Der geringe Einfluss staatlicher Akteure ergibt sich allerdings nicht allein aus dem rechtlichen Status der ICANN, sondern viel eher aus ihrem besonderen Organisationsmodell. Weltweit gilt die ICANN als erstes erfolgreiches Modell einer Multistakeholder-Organisation. Sie ist mit einem runden Tisch vergleich-bar, an dem Vertreter der Regierungen, Privatwirtschaft, Zivilgesellschaft und technische Entwickler von unten (bottom-up) politische Lösungen für die Wei-terentwicklung des Internet entwickeln. Das zentrale Entscheidungsgremium der ICANN ist ein 16-köpfiges Direktorium. Die Einflussmöglichkeiten von Re-gierungsvertretern sind gerade im Vergleich zu anderen Organisationen äußerst begrenzt: Der Regierungsbeirat (Government Advisory Committee – GAC) ist nicht stimmberechtigt und wird bei Entscheidungen durch den Vorstand der ICANN nur beratend gehört. Auch bei der Wahl neuer Direktoriumsmitglieder sind die Regierungsvertreter des GAC nicht stimmberechtigt.13

2.3 Konfliktfeld internet governance

In den rasanten Zeiten der digitalen Revolution hat eine zentrale Konfliktlinie der Internet-Governance-Debatte seit Mitte der 1990er Jahre Bestand: Die Konkurrenz zwischen dem von Regierungsvertretern erhobenen Anspruch auf staatliche Mitspracherechte und dem Interesse vieler Internetunternehmen und zivilgesellschaftlicher Akteure, die Möglichkeiten einer solchen Einflussnahme zu minimieren. Das heutige Modell der globalen Internetverwaltung durch die ICANN ist selbst ein Produkt dieses grundlegenden Konfliktes.

Der Gründung der ICANN ging eine Debatte darüber voraus, wie das Internet verwaltet werden soll. Vor allem Regierungen, die auf eine Wahrung ihrer nati-

12 vgl. Deutscher Bundestag 2013: 12-13.13 vgl. Deutscher Bundestag 2013: 9-11.

Page 12: Kontroversen netzpolitischer Regulierung

10

onalen Souveränitätsrechte pochten, schlugen eine intergouvernementale Koor-dination durch die ITU unter dem Dach der Vereinten Nationen vor. Insbesondere die USA lehnten diesen Vorschlag ab. Ihren seit den Zeiten des ARPANET, dem militärischen Vorgänger des Internet, historisch gewachsenen Einfluss auf die Verwaltung der kritischen Internetressourcen hätte die US-Administration bei einer Kompetenzübertragung auf die ITU unweigerlich verloren.14 Aus diesem Grund forcierte die Clinton-Regierung seinerzeit die Gründung einer privat-wirtschaftlichen Non-Profit-Organisation, wie sie schließlich in Gestalt der ICANN realisiert wurde.

Durch die Ausübung der sogenannten IANA15-Funktion, d.h. der Zuteilung von IP-Adressen und der Verwaltung der Root-Server, hat die ICANN zentralen Ein-fluss sowohl auf die Struktur als auch auf die Ressourcenverteilung im Netz. Die Konflikte zwischen dem entscheidungsberechtigten Direktorium der ICANN und den nicht-stimmberechtigen Regierungsvertretern im GAC sind vor die-sem Hintergrund zahlreich. Gleich zweimal kam es 2011 zum offenen Streit: Im März 2011 beschloss das ICANN-Direktorium die Einführung der gTLD .xxx für pornografische Inhalte und wenig später, im Juni 2011, auch die generelle Erweiterung der gTLDs.16, 17 In beiden Fällen überging der ICANN-Vorstand die eindringlich geäußerten Einwände des GAC. Teils vehementen Widerstand hat-ten im Vorfeld der Entscheidung nicht nur die Regierungen Russlands, Chinas und Saudi-Arabiens geleistet, sondern vor allem Vertreter der USA und der EU versuchten im Vorfeld massiven Druck auf den ICANN-Vorstand auszuüben.

Als Folge dieser Auseinandersetzung streben auch die USA und die EU eine Ausweitung der Einflussmöglichkeiten der internationalen Staatengemeinschaft im Entscheidungssystem der ICANN an. Am Modell der privatwirtschaftlich organisierten Multistakeholder-Organisation wollen aber beide festhalten und die ICANN solange unterstützen, wie deren Gremien ein freies und of-

14 vgl. Knieper/Tonndorf/Wolf 2013: 222.15 Die Internet Assigned Numbers Authority ist heute eine Abteilung der ICANN. Ursprünglich

nahm diese Funktion Jonathan Postel an der University of Southern California wahr. Mit der Gründung der ICANN wurde die IANA eine Abteilung der ICANN. Die IANA unterliegt jedoch bis heute der Rechtsaufsicht des US-Handelsministeriums. Der entsprechende Vertrag ist zudem befristet; im Falle einer Nichtverlängerung fällt die IANA-Funktion zurück an das US-Handelsministerium.

16 In Zukunft können Unternehmen und Organisationen damit eigene gTLDs (z. B. >.bayern< oder >.gay<) direkt bei der ICANN beantragen. Das Registrierungsverfahren ist allerdings finanziell und technisch so aufwendig, dass der Zugang zu den neuen gTLDs de facto nur ressourcenstarken Akteuren offen steht.

17 vgl. Sueddeutsche.de 2011 und Heise Online 2011a.

Page 13: Kontroversen netzpolitischer Regulierung

11

fenes Internet vorantreiben.18 Aus deutscher bzw. europäischer Sicht ist eine grundsätzlich breitere internationale Aufsicht insbesondere hinsichtlich der Vergabe und Verwaltung der IP-Adressen und TLDs anzustreben. Aktuell ver-fügt die US-Administration immer noch über unmittelbare Durchgriffsrechte in diesem Bereich, da die für die Verwaltung zuständige IANA weiterhin der Rechtsaufsicht des US-Handelsministeriums unterliegt.19

Eine wesentlich weiter reichende Agenda verfolgen Staaten wie China, Rus-sland, Saudi-Arabien, Pakistan, Iran und andere vorwiegend arabische und afrikanische Staaten. Sie streben eine Stärkung der eigenen staatlichen Sou-veränität durch das Internet an, fordern erweiterte staatliche Kontrollmöglich-keiten von Internetinhalten über Ländergrenzen hinweg und sorgen sich vor allem um die Wahrung der nationalen Sicherheit. Diese Ansprüche fordern in letzter Konsequenz einen Regulierungsansatz, der sich vom bisherigen grund-sätzlich unterscheidet. Die selbstverwaltende bottom-up-Regulierung hätte ausgedient und würde einer intergouvernementalen top-down-Regulierung unter dem Dach der Vereinten Nationen weichen müssen. Bei der UN-Vollver-sammlung 2009 schlugen die Internet-Schwellenländer Indien, Südafrika und Brasilien als Mittelweg einen „UN-Rat für Internetpolitik“ vor, über dessen Institutionalisierung allerdings nie weiter verhandelt wurde. Russland, China, Iran, Saudi-Arabien und die Vereinigten Arabischen Emirate streben zudem im Zuge der Novellierung der International Telecommunication Regulations (ITR) eine Ausweitung dieses völkerrechtlichen Vertrags an. Ziel wäre eine staatliche Kontrolle zumindest über Teile der kritischen Internetressourcen, wie z. B. die Verwaltung der IP-Adressen. Die geforderte Eingliederung der ICANN in die bei den Vereinten Nationen für technische Aspekte der Telekommunikation zustän-dige ITU würde massive Veränderungen der Internet-Governance-Strukturen implizieren. Zugespitzt steht dem Multistakeholder-Ansatz einer koordinierten Selbstverwaltung durch die ICANN der Entwurf eines regierungsdominierten, der staatlichen Kontrolle unterworfenen Internet entgegen.20

2.4 zur zukunft der internet governance

Diese Darstellung der aktuellen Internet-Governance-Debatte als Konflikt zwischen dem Multistakeholder-Governance-Modell und einem hierarchisch kontrollierten „Staats-Internet“ ist sicherlich stark verkürzt. Wie der Konflikt zwischen der EU, den USA und der ICANN über die neuen gTLDs zeigt, fällt es

18 vgl. hierzu Heise Online 2011b und Heise Online 2011c.19 vgl. Deutscher Bundestag 2013: 2220 vgl. Deutscher Bundestag 2013: 14

Page 14: Kontroversen netzpolitischer Regulierung

12

selbst westlichen Staaten und regionalen Regierungsorganisationen schwer, den Multistakeholder-Governance-Ansatz in all seinen Konsequenzen zu akzeptie-ren. Dies gilt umso mehr, wenn spezifische Sachinteressen berührt sind.21

Der Fall der gTLDs zeigt deutlich, welche Probleme der Multistakeholder-Ansatz aufwirft. Vor allem eine Frage stellt sich: Wem gegenüber ist eine Organisation verantwortlich, die sich einerseits selbst verwaltet und andererseits Entschei-dungen trifft, die faktisch bis in Kernbereiche staatlicher Souveränität wirken? Kritiker bemängeln vor diesem Hintergrund die fehlende demokratische Kon-trolle und völkerrechtliche Legitimation des aktuellen Regulierungsmodells. Das kritische Verhältnis von privater Selbstregulierung und staatlicher Autorität zeigt sich nicht nur an grundsätzlichen Fragen der Verwaltung der technischen Infrastruktur. Gerade in Deutschland wird dieses Spannungsverhältnis auch im Zusammenhang von Themen wie Netzneutralität, Datenschutz, Meinungsfrei-heit und Urheberrecht diskutiert. Dass das bisherige Regulierungsmodell wei-terentwickelt werden muss, ist folglich kaum zu bestreiten.

Ob allerdings der Ansatz, das Internet durch eine internationale Regierungsor-ganisation zu steuern, erfolgversprechend ist, darf bezweifelt werden. Bisher ist die subsidiäre Selbstverwaltung des Internets durch vielfältige Akteure das prägende Strukturprinzip des multilateralen Internet-Governance-Regimes. Diese Wesensmerkmale stehen dem Regulierungsmodell einer internationalen Regierungsorganisation diametral entgegen. Hingegen kann gerade die unbü-rokratische, hochflexible Selbstregulierung der ICANN als Erfolgsgeheimnis der technologischen Innovationen der letzten 15 Jahre angesehen werden. Auch die Ausweitung der effektiv wahrnehmbaren individuellen Freiheitsrechte, de-ren Grundlage umfassende Informations- und Kommunikationsmöglichkeiten sind, kann als Produkt dieses Regulierungsmodells gelten.22 Die Offenheit und Freiheit des Internets sind besonders schützenswerte Güter, denen der Ansatz der Multistakeholder-Regulierung im besonderen Maße gerecht wird. Im Kern sollte dieses Modell daher unbedingt erhalten bleiben und nur äußerst behutsam weiterentwickelt werden. Angesichts eines globalen und qua natura dezentralen Netzes, in dem die Handlungen einzelner Stakeholder allzu leicht durch andere konterkariert werden können, erscheint die Koordination des Internets durch ein multilaterales Entscheidungsgremium unter Beteiligung möglichst vieler Akteure die einzig gangbare Lösung. Radikale Umstrukturierungspläne bergen hingegen vor allem die Gefahr, das sensible „Ökosystem Internet“ zu stören und – wenngleich unbeabsichtigt – kollaterale Schäden zu verursachen.

21 vgl. Kleinwächter 2012: 1722 vgl. Kleinwächter 2013.

Page 15: Kontroversen netzpolitischer Regulierung

13

3. Netzneutralität

Ein weiterer kontrovers diskutierter und grundlegender Aspekt von Netzpolitik ist die Netzneutralität. Dieses Schlagwort wird einerseits immer recht schnell bei jeder Art von Debatten um strukturelle Veränderungen im Internet verwendet und ist andererseits ein Faktor mit existenzieller Bedeutung für die Zukunft des Internets. Im Folgenden wird erörtert, was Netzneutralität überhaupt bedeutet. Im Weiteren wird die aktuelle Lage diesbezüglich in globaler Sicht beleuchtet, um dann mit Handlungsideen aus liberaler Sicht zu schließen.

3.1 Was ist netzneutralität?

3.1.1 Der grundlegende Interessenkonflikt

Was bedeutet Netzneutralität? Nicht alleine die inflationäre Verwendung des Schlagwortes Netzneutralität in letzter Zeit, sondern auch die große Divergenz zwischen den Auslegungen lassen eine etwas genauere Betrachtung lohnend erscheinen. Um die Definition von Netzneutralität gründlich erörtern zu können, ist es sinnvoll, sich zu Anfang mit der grundlegenden Struktur des Internets und den Interessen der beteiligten Akteure zu befassen.

Wie in vorherigen Kapiteln erläutert, besteht die Infrastruktur des Internets aus unzähligen Komponenten und Gesellschaften. Alleine wenn erstmalig frei-heit.org (wahlweise example.org) über die Adresszeile des Browsers aufgerufen wird, sind in den nächsten Millisekunden unzählige Unternehmen, Dienstleister und Gesellschaften daran beteiligt23. Ein Teil wurde im ersten Kapitel bereits erwähnt. Die wichtigsten sind die DNS-Server, die Breitband-Anbieter24 oder auch Internet-Service-Provider (ISP) genannt, Backbone-Betreiber25, Inter-net-Knoten26 und letztendlich die Inhaltanbieter (also diejenigen, die Inhalte auf freiheit.org präsentieren wollen)27. In diesem Netz aus verschiedensten Infrastrukturprogrammen befinden sich einerseits die Haushalte, in denen

23 vgl. Bleich, 2005 24 Die Breitband-Anbieter stellen über ihre Infrastruktur die Verbindung zu den Haushalten

über die Kupferkabel des Telefonnetzes zum Basisnetz her. 25 Das Basisnetz, auch Rückgrat (engl. Backbone) genannt, ist der Kern des Internets, mit sehr

hohen Datenübertragungsraten (Bildlich: große Landstraßen und Autobahnen). 26 Internet-Knoten sind, bildlich gesehen, die großen Autobahnkreuze des Internets. Der

weltweit größte befindet sich z. B. in Frankfurt am Main mit einer Spitzenlast von etwa 2,5 TBits/s.; vgl. de-cix.net, 2013

27 Den Autoren ist durchaus bewusst, dass diese Liste unvollständig und oberflächlich ist. Sie reicht für eine Betrachtung in diesem Rahmen aber völlig aus.

Page 16: Kontroversen netzpolitischer Regulierung

14

das Kupferkabel endet und andererseits Rechenzentren mit Servern, die die Webseiten bereitstellen. Alle erwähnten Komponenten befinden sich in Euro-pa weitestgehend in Hand von privaten Unternehmen.28 Im Falle des mobilen Netzes kommen noch die Funkmast-/Antennenbetreiber, die Funknetzanbie-ter (die sich Antennen mieten) und die Dienstanbieter (die sich Netze mieten) mit ins System.

Wie in jedem Sachverhalt hat jeder Akteur natürlich Interessen vielfältiger Art. Die Internetinfrastruktur hat auch nur begrenzte Ressourcen, v. a. was Transportkapazität und Geschwindigkeit angeht. In diesem Szenario kommt es unweigerlich zu Überschneidungen der Interessen. Grundsätzlich gibt es dabei zwei Gruppen29. Einmal die Gruppe der Leser, bzw. Nutzer, die Websites lesen wollen oder die in Social Networks die Beiträge anderer Nutzer lesen und eventuell selber Beiträge beisteuern (ohne kommerziellem Hintergrund). Die andere Gruppe ist die der oben erwähnten Inhaltsanbieter. Diese wollen Webpräsenzen oder Inhalte aller Art verwalten mit der Intention, dass diese von möglichst vielen Lesern gelesen werden. Nicht jeder Inhaltsanbieter ver-sucht seine Inhalte nur über eigene Internetpräsenzen an den Leser zu bringen, sondern bezahlt beispielsweise andere Unternehmen dafür, seine Inhalte als Werbung auf ihren Websites einzubinden. Sie verfassen auch Beiträge in Social Networks, jedoch mit kommerziellem Interesse, eben mit dem Ziel nicht nur familiäre und bekannte Kreise zu erreichen, sondern möglichst viele Nutzer.

3.1.2 Arten der Manipulation

Es wurde versucht, in groben Zügen darzulegen, wie das „Netz“ arbeitet und wie darin die Interessen verschiedener Akteure aussehen. Mit diesem Wissen kann die Frage gestellt werden, ob, wie und in welchem Umfang die obig ge-nannten Gruppen auf die Infrastrukturanbieter Einfluss im Sinne ihrer Inte-ressen nehmen: Wird gedanklich der Weg eines Datenpaketes nachverfolgt30, dann ist der erste Anbieter, der regulierend eingreift der Internet-Service-Provider. Einerseits drosselt er die Transferrate, sobald die maximal mögliche über der mit dem Kunden vertraglich vereinbarten Geschwindigkeit liegt, eben auf vereinbarte Geschwindigkeit. Dies ist an sich noch keine Verletzung der Netzneutralität, da alle Datenpakete in gleicher Weise behandelt werden. An-

28 vgl. Bleich, 2005 29 Auch diese Darstellung ist stark abstrahiert, aber ist für die anschließenden Betrachtungen

ausreichend.30 Kurz: Vom Browser des PCs zum Router bzw. Modem, über das Breitband, über die

Backbones und Internetknoten (möglicherweise mehrmals verschiedene) bis zum Server mit der Zieladresse und dann wieder zurück.

Page 17: Kontroversen netzpolitischer Regulierung

15

dererseits jedoch kann der Breitband-Anbieter Daten-Pakete von Firmen, die Inhalte anbieten und einen dementsprechenden Vertrag mit dem Breitband-Anbieter geschlossen haben, bevorzugt transportieren. Ähnlich können sich auch die Basisnetz-Anbieter verhalten. Entweder indem sie bei Engpässen die Pakete ihrer Vertragspartner bevorzugen oder indem sie deren Pakete grund-sätzlich vor anderen transportieren31. Natürlich sind die Attribute vielfältig32, die als Kriterium herangezogen werden können, um Daten zu blockieren oder zu verlangsamen. Nicht nur Start- oder Zieladresse stehen hierbei zur Auswahl, sondern durch tiefere Analyse33 der Pakete auch deren Inhalt, so wie nur be-stimmte Arten bzw. Typen von Paketen (z. B.: könnten Voice-over-IP und Vide-opakete blockiert werden, nicht aber E-Mails). Auch wäre es denkbar, dass ein Anbieter bestimmte Pakete bei Breitbandanschlüssen unbehelligt lässt, jedoch filtert, wenn sie über das mobile Netz gesendet werden.

An dieser Stelle kommen die beiden Gruppen von Teilnehmern des Internets ins Spiel. Das ist seitens der Gruppe der Leser reicht einfach: Für sie ist ent-scheidend, dass jeder Inhalt, den sie lesen wollen, schnellstmöglich bereitge-stellt wird.

Bei der anderen Gruppe ist es deutlich komplizierter. Denn ein Akteur, der einen bestimmten Inhalt im Internet verkauft und dabei im Wettbewerb mit ande-ren Akteuren steht, möchte natürlich, dass seine Daten-Pakete schneller als andere übertragen werden. Und er wird alle Möglichkeiten ausschöpfen, um die Anbieter von Breitband, Basisnetzen, Internet-Knoten etc. mit lohnenden Verträgen dahingehend zu beeinflussen, Manipulationen in seinem Sinne vor-zunehmen.

3.1.3 Die Entstehung des Begriffes netzneutralität

Über Netzneutralität wird diskutiert seit der Entstehung des Internets. Anfangs jedoch auf technischer Basis. Ein Grund, warum diese auch von den Internet-Pionieren so stark verfochten wird34, ist, dass sich das Internet nie so rasant

31 Also eine relativ betrachtet schnellere Übertragung der Pakete des Vertragspartners durch Verlangsamung der anderen.

32 vgl. Lee, 2008:32ff 33 Deep-Package-Inspection: Eine Technik, um Datenpakete zu überwachen. Dabei werden

nicht nur die Header-Sektionen (also die beschreibenden Informationen, vergleichbar mit der Anschrift auf einem Brief) sondern auch die Daten selbst untersucht; ipoque, 2012 S:2f

34 vgl. Berners-Lee, 2010 und Cerf, 2002

Page 18: Kontroversen netzpolitischer Regulierung

16

entwickelt hätte, wenn das Netz nicht neutral gewesen wäre35. Der Begriff Netzneutralität kam aber erst recht spät auf und meint im Wesentlichen das „end-to-end principle“ (zu dt.: das Ende-zu-Ende-Prinzip). Dieses grundlegende Prinzip wurde zuerst von Saltzer, Reed und Clark 198136 dargelegt und fordert, dass Daten vom Netz nicht verarbeitet, sondern nur übertragen werden. In ih-rem Paper argumentieren die Autoren, dass das „Netz“ – also die Infrastruktur zur Kommunikation von Computern – nicht entscheiden kann, ob ein Daten-paket besonders schnell, besonders sicher oder auf jeden Fall in der richtigen Reihenfolge etc. übertragen werden soll. Dies können nur die Programme „an den Enden des Netzes“ wissen, die die Daten versenden, empfangen und ver-arbeiten. Daher kommen die Autoren zu dem Schluss, dass ein Netzwerk sehr flexibel für alle Arten von Anwendungen sein muss, gerade auch für welche, die zum Zeitpunkt des Erstellens der Infrastruktur und ihrer Regeln noch nicht bekannt sind. Daraus resultiert die Forderung, dass die Infrastruktur alle Daten-Pakete gleich übertragen soll, ohne eigenständige Entscheidungen betreffend die Geschwindigkeit, den Abbruch des Transports oder der Fehlerüberprüfung etc. zu machen. Es darf innerhalb des Netzes keine Intelligenz geben, die die ursprüngliche Gestalt der Daten-Pakete verändert.

Die Forderung war 1981 eine rein technische, die sich an Entwickler von Netz-werktechnik richtete. Politisch wurde das Thema um die Jahrtausendwende, als öffentlich von verschiedenen Seiten Bedenken geäußert wurden, dass die Breitband-Anbieter ihre Infrastruktur nutzen, um bestimmte Internet-Anwen-dungen und Inhalte zu blockieren.

Als die Diskussion in der Mitte des letzten Jahrzehnts in den USA sehr hitzig geführt wurde, verfasste Tim Berners-Lee, der 1989 im CERN das World Wide Web erfunden hatte37, einen Beitrag, der seiner Meinung nach einige Miss-verständnisse aufräumen sollte38. Er stellt klar, dass das, was er und andere Internet-Pioniere mit Netzneutralität gemeint haben, lediglich folgendes be-deutet:

“If I pay to connect to the Net with a certain quality of service, and you pay to connect with that or greater quality of service, then we can communicate at that level.” (z. dt.: Wenn ich für einen Internetanschluss mit einer bestimmten

35 Ein Zitat das dies ganz gut karikiert: „When I invented the [World Wide] Web, I didn’t have to ask anyone’s permission“ vgl. Berners-Lee, 2006

36 Saltzer/Reed/Clark, 198137 World Wide Web Consortium, 200138 vgl. Berners-Lee, 2006

Page 19: Kontroversen netzpolitischer Regulierung

17

Qualität39 bezahle und du für einen Internetanschluss mit gleicher oder bes-serer Qualität bezahlst, dann können wir auf diesem Level kommunizieren). Er stellt also klar, dass der oder die ISP niemanden von der Kommunikation ausschließen dürfen, jedoch unterschiedliche Qualität zu unterschiedlichen Preisen anbieten können. Er betont somit, dass diese sogenannte Preisdiskri-minierung schon immer stattgefunden hat und legitim und notwendig ist, es darf nur keine Diskriminierung darüber hinaus geben.

Zusammenfassend lässt sich Netzneutralität definieren als Forderung nach dis-kriminierungsfreiem Transport von Datenpaketen. Und zwar diskriminierungs-frei in mehreren Dimensionen: Hinsichtlich des Anbieters und des Empfängers, hinsichtlich des Inhalts, hinsichtlich des erzeugenden (oder empfangenden) Programms, hinsichtlich des Geschäftsmodells, das mit den Datenpaketen verfolgt wird, hinsichtlich des Protokolls – also des Typs der Daten – und hin-sichtlich des Übertragungsmediums.

3.1.4 Argumente gegen die Netzneutralität und mögliche Trade-Offs

Das Internet mit all seinen Akteuren ist ein globaler und sich rasend schnell entwickelnder Markt. Nachdem dabei, wie jeder Marktteilnehmer, die ISPs vor allem auf Wirtschaftlichkeit achten müssen, langt es nicht, sich nur die technische und politische Herleitung und Begründung von Netzneutralität anzuschauen, sondern man muss sich auch mit der Ökonomik des Marktes der Breitband-Anbieter vertraut machen. Perfekte Netzneutralität würde es geben, wenn die Transportkapazität unendlich wäre. Da jedoch auch diese Ressource begrenzt ist, wird es immer zu Engpässen und Verzögerungen in der Übertra-gung kommen, denn der Bedarf (Nachfrage) steigt parallel zur Kapazität an (Angebot). Jedoch variiert der Daten-Traffic. Einerseits im Tagesverlauf40, an-dererseits kann es z. B. durch Großereignisse, Katastrophen, politische Ereig-nisse oder durch sog. Hypes zu unvorhergesehenen großen Mengen an Über-tragungen kommen. Das Bereitstellen und der Betrieb von Kapazität kosten, daher ist für die ISPs eine zentrale Frage, wie viel Kapazität sie bereitstellen, um Überlastungen auszuschließen. Es ist einfach unwirtschaftlich, Kapazität für jede erdenkliche Nachfragespitze bereitzustellen, sondern die ISPs werden einen vernünftigen Mittelweg finden. Daher wird es immer wieder temporäre Überlastungen geben. Daraus ergeben sich zwei Szenarien. In einem Fall treffen die Breitband-Anbieter keine Vorsorge für Engpässe, d.h., es kommt dann zu

39 Mit „Qualität“ ist v.a. die Geschwindigkeit (und eventuell die Priorität) des Anschlusses gemeint.

40 Eine graphische Darstellung der Schwankungen des Traffics und auch dessen Anstieg ist zu finden unter http://www.de-cix.net/about/statisticsh/

Page 20: Kontroversen netzpolitischer Regulierung

18

Verzögerungen für eine zufällige Menge von Datenpaketen. Ungeachtet dessen, ob Pakete strenge Echtzeitanforderungen41 haben oder nicht.

Im anderen Fall treffen die Provider vorsorglich Maßnahmen für Überla-stungen:

In den letzten Jahren nahm der Anteil am Datentransfer von Videodaten, Tele-fondaten und Streams immer mehr zu. Diese Arten haben in der Regel strenge Echtzeitanforderungen.

Daher stellt sich für die ISPs die Frage, ob bei der Neutralität hinsichtlich des Protokolls der zu übertragenden Daten eine Ausnahme gemacht werden kann. Es erscheint sinnvoll, die Netzneutralität in diesem Punkt zu verletzen. Die kurzzeitige Verzögerung42 der Datenübertragung erscheint bei einer E-Mail un-erheblich, bei einem Videostream wirkt sich eine erhöhte Latenz43 viel schwer-wiegender aus. Netzbetreiber könnten die Entscheidung treffen, bei Engpässen solchen Echtzeitdaten den Vorzug vor reinen Dateitransfers oder E-Mails zu geben, um die Performance für erstere zu verbessern. Allerdings sollte trotz-dem nicht die Funktionalität der Anwendungen eingeschränkt werden, die die weniger dringenden Daten verwenden (z. B. eine E-Mail mehrere Minuten zu verlangsamen). Daten mit Echtzeitanforderung haben in der Regel auch einen höheren wirtschaftlichen Wert.

Vor diesem Hintergrund ist es wirtschaftlich am effizentesten44, wenn die Netzbetreiber nicht nur Anschlüsse mit verschiedenen Transferraten anbieten sondern auch verschiedene Prioriätenklassen im Falle einer Überlastung. Nur eine Teilmenge von Nutzern wäre bereit, für Priorität zu zahlen, insbesondere die Anbieter qualitätssensitiver wertvoller Dienste. Die Konsumenten, die im Wesentlichen Internetsurfen, E-Mail-Verkehr und Downloads nutzen, würden bei normalen Verträgen bleiben, da eine Priorisierung keinen Vorteil brächte45. Als Konsequenz dieser differenzierten Preisdiskriminierung hätten Netzbetreiber mehr Einnahmen zur Verfügung um die Kapazität auszubauen und Engpässen besser vorzubeugen, was wiederum alle Nutzer betrifft. Außerdem würde der so entstehende Wettbewerb die Preise für die normale, einfache Internetnut-zung sinken lassen.

41 Strenge Echtzeitanforderung: Daten haben die Anforderung, mit geringstmöglicher Verzö-gerung transportiert zu werden.

42 Im Sinne von wenigen Sekunden43 Latenz: Verzögerungen/Wartezeiten in der Übertragung von Datenpaketen 44 vgl. Krause, 2011:3745 vgl. Krause, 2011:37

Page 21: Kontroversen netzpolitischer Regulierung

19

Die Weiterleitung nach Echtzeitrelevanz wäre eine Verletzung des end-to-end-principles, denn in dem Fall trifft die Infrastruktur Entscheidungen, die manchmal auch falsch sein können. Jedoch ist die angesprochene Prioritäten-hierarchie die technisch und ökonomisch effizienteste Methode, um Überla-stungen vorzubeugen46.

3.2 Aktuelle lage

Zur aktuellen Lage, inwieweit Netzneutralität im Internet umgesetzt oder ge-fährdet ist, lassen sich nur schwer Aussagen treffen. Denn es existieren kaum unabhängige Messungen diesbezüglich. Eine davon ist die Qualitätsstudie der Bundesnetzagentur. Allerdings wird erst in der Qualitätsstudie 2013 die Netz-neutralität untersucht und deren Ergebnisse sind erst Ende des Jahres zu erwar-ten47. Es wird für das kabelgebundene Breitbandnetz jedoch nur eine geringe Beeinflussung der Netzneutralität erwartet. Bei mobilen Netzen ist jedoch klar, dass dort Netzneutralität stark verletzt wird. Denn viele Mobilfunkanbieter ver-bieten ihren Kunden, z. B. VoIP48 oder Peer-to-Peer-Verbindugen zu benutzen oder erlauben dies nur gegen einen Aufpreis. Auch wird – ein anderes Beispiel – der Besuch von einer bestimmten Seite (z.b. Facebook) nicht vom Volumen des Tarifs abgezogen, Konkurrenzanbieter (z. B. Google+, Twitter, Xing, etc.) dagegen schon.

In Deutschland existiert kein Gesetz, das Netzneutralität festschreibt. Es exi-stiert jedoch im § 41a des Telekomunikationsgesetzes (TKG) die Möglichkeit, die die Bundesregierung berechtigt, bei Bedarf eine Rechtsverordnung zu er-lassen, um diskriminierungsfreien Datentransport und Zugang zu Inhalten si-cherzustellen mit dem Ziel, eine willkürliche Verschlechterung von Diensten und ungerechtfertigte Behinderungen zu verhindern. Darüber hinaus kann die Bundesnetzagentur bei Abfallen der Dienstqualität eine technische Richtlinie mit Mindestanforderungen festlegen.49

In den Niederlanden existiert seit Mitte 2011 ein Gesetz für Datenübertra-gungen im Mobilfunk50, das festschreibt, dass Internet-Dienste jeder Art nicht behindert oder verlangsamt werden dürfen. Seit 2013 gilt dies auch für den kabelgebundenen Datenverkehr. In diesen Gesetzen behält sich die Regierung allerdings vor, bestimmte Websites auch verbieten zu können bzw. Sorge dafür

46 vgl. Monopolkommission, 201147 zafaco, 201348 Voice over IP: telefonieren über das Internet 49 vgl. Telekommunikationsgesetz § 41; 1 & 250 vgl. Krempl, 2011

Page 22: Kontroversen netzpolitischer Regulierung

20

zu tragen, dass sie innerhalb der Niederlande nicht erreichbar sind und schränkt Netzneutralität damit ein51.

In den USA, wo die Debatte ihren Ursprung hatte, gab es eine lange und auf breiter Ebene geführte Diskussion, die im September 2011 mit der Verabschie-dung von Richtlinien der Federal Communications Commission (FCC) geendet hat. Diese schließen Manipulationen in der Übertragung nicht aus, zwingen Netzanbieter jedoch zur Transparenz und verbieten vollständiges Blockieren und unbegründetes Diskriminieren von Daten52.

Es gibt noch ähnliche Gesetze in weiteren Ländern, wie z. B. Belgien, Italien, Chile, Japan und Slowenien53, auf die jetzt aufgrund des Umfangs nicht expli-zit eingegangen wird.

3.3 handlungsmöglichkeiten

Netzneutralität – und deren Umsetzung – sorgt nicht nur für einen harten Wett-bewerb und für eine rasante Weiterentwicklung des Internets, sondern Netz-neutralität wird auch einer der entscheidenden Faktoren sein, ob das Internet sich positiv oder negativ auf die persönliche Freiheit und Demokratie weltweit auswirkt. Daher gilt es im Sinne des liberalen Wertegebäudes diese zu bewah-ren. Nachdem jetzt auf die Definition von Netzneutralität und deren aktuelle Lage eingegangen wurde, werden jetzt verschiedene liberale Handlungsoptionen erörtert. Zudem wird diskutiert, in welchen Bereichen überhaupt ein Eingreifen nötig erscheint. Zwei Möglichkeiten werden im Folgenden vorgestellt.

3.3.1 Kein neues Gesetz

Beide Optionen haben gemeinsam, keine zusätzlichen Gesetze für die Netznetz-neutralität zu verabschieden. Denn es reichen die aktuellen Gesetze aus, um Netzneutralität weitestgehend zu sichern54. Desweiteren würde jedes weitere Gesetz den Wettbewerb verzerren oder ihn sogar komplett verhindern. Gesetz-gebung kann mitunter langsam und lückenhaft sein. Dieser Umstand wird von Unternehmen ausgenutzt, meistens zum eigenen Vorteil und zum Nachteil der Nutzer, für die das Gesetz ursprünglich gemacht wurde. Ein Beispiel, welches gut

51 vgl. Meister, 2012 52 vgl Federal Communications Commission, 2011:253 Auch diese Liste erhebt keinen Anspruch auf Vollständigkeit, da es sich trotz intensiver

Recherche schwierig gestaltete, wenn man nicht die entsprechenden Amtssprachen be-herrscht, die jeweiligen Gesetze zu lesen und zu bewerten.

54 vgl. Monopolkommission, 2011

Page 23: Kontroversen netzpolitischer Regulierung

21

zum Thema passt, da es sich genauso um ein Netz handelt, ist der gescheiterte Versuch der Regulierung des Eisenbahnnetzes55 in der Vergangenheit. Wie oben dargelegt, gibt es hierzulande56 keinerlei Gesetz zur Netzneutralität. Jedoch gilt das Kartellrecht, insbesondere §19 GWB, auch im Internet (in Deutschland). Das würde z. B. verhindern, dass ein Breitband-Anbieter bei der Übertragung seine eigenen Dienste bevorzugt. Seine Marktmacht missbrauchen und somit gegen Kartellrecht verstoßen würde ein ISP auch, wenn er Konkurrenten seiner Vertragspartner ausschließt bzw. benachteiligt.

3.3.2 Die erste Option: „Never stop a running system“

Unter einem fairen Wettbewerb, wie ihn das Kartellrecht vorsieht, wird das end-to-end-principle sich durchsetzen57. Aus recht einfachen Gründen: Nur weil jemandem eine Hardware gehört, die ans Internet angeschlossen ist und auf der er verschiedene Dienste laufen lässt (das können Server sein oder Glasfa-serkabel, Internetknoten etc.), heißt das nicht, dass er sie dann auch komplett kontrollieren kann. Verdeutlicht wird das z. B. durch den Kampf der Website Digg.com gegen ihre eigenen Nutzer im Falle des „processing keys“ für DVDs im Jahr 200758.

Ein anderes Beispiel ist der Kampf von YouTube gegen Urheberrechtsverlet-zungen oder von Facebook, Twitter, etc. gegen illegale oder falsche Posts. Allen dreien gehören ihre Server, sie haben aber keine Möglichkeit ihren Nutzern gegenüber ungewollte Inhalte wirklich zu verbannen (auch durch noch so komplizierte Filterregeln nicht), ohne sich der Grundlage ihres Geschäftsmo-dells zu berauben. Diese Tatsache beruht auf einem recht einfachen Effekt. Die Anzahl der fähigen Köpfe, die versuchen die Freiheit von Nutzern einzu-schränken und Inhalte zu limitieren oder zu blocken und dafür Programme zu entwickeln, ist immer wesentlich kleiner als die Anzahl der fähigen Köpfe, die

55 Sowohl in Deutschland als auch den USA haben die Gesetze effizient Wettbewerb unmöglich gemacht, was bis heute die Kunden leidlich erfahren müssen, da es eben keinen Leistungs-druck auf die Unternehmen gibt; vgl. Lee, 2008:3 und Monopolkommission, 2007: S. 8 und 81ff

56 Netzhoheit ist Sache der nationalen Souveränität. 57 vgl. Lee, 2008:35f; Timothy B. Lee (Cato Institute, hiergenannt) und Timothy Berners-Lee (Er-

finder des World Wide Webs, vorhin genannt) sind in keiner Weise miteinander verwandt. 58 Digg.com lässt seine Leser entscheiden, welche Meldungen, die auch von ihnen selbst erstellt

werden können, die Startseite bilden. Als eine Methode gefunden wurde, Kopierschutz von DVDs zu umgehen, hatte dies bei der Netzgemeinde großes Interesse ausgelöst. Digg.com wurde daraufhin von DVD-Vertreibern rechtlich gezwungen, diese Meldungen zu verhin-dern. Das Redaktionsteam von Digg.com kam jedoch mit dem Löschen nicht hinterher, da fortwährend in großer Zahl und auf kreative Art und Weise die Information in Meldungen eingebaut wurde. Schließlich gab Digg.com auf; vgl. Lee, 2008:12f

Page 24: Kontroversen netzpolitischer Regulierung

22

das nicht wollen und sich Gegenmaßnahmen ausdenken. Des Öfteren mussten große Anbieter von Diensten diese Erfahrungen machen. Seien es Anbieter und Eigentümer von Instant-Messenger-Diensten, die keine Clients von Drittan-bietern haben wollten oder der US-Konzern Comcast, der für einige Zeit das BitTorrent-Protokoll59 drosselte, mit der Begründung, dies würde zuviel seines Datentransfers einnehmen. Darüber entflammte eine politische Debatte, die in einer diesbezüglichen Richtlinie des FCCs gipfelte. Lange vor dieser Richtlinie haben die Nutzer von BitTorrent reagiert und einfach die Header60 ihrer Da-tenpakete verschlüsselt. Somit konnte Comcast kaum noch BitTorrent-Pakete identifizieren und die Limitierung wurde größtenteils nutzlos61.

Das Internet war in den ersten drei Jahrzehnten seiner Entstehung sehr netz-neutral, und dies hat sich größtenteils bewährt und – was deutlich wichtiger ist – die meisten aller Nutzer und Inhaltsanbieter haben sehr positive Erfahrungen mit Netzneutralität gemacht, wollen diese Freiheit verteidigen und reagieren recht empfindlich auf größere Eingriffe in die Netzneutralität. Unter diesen Nutzern sind immer welche, die angetrieben von den guten Erfahrungen mit der bisherigen Praxis, die eine Schwachstelle bzw. eine Umgehungsmöglichkeit in einer gerade eingeführten Einschränkung finden und diese verbreiten. Oder, in gravierenden Fällen, die Anbieter wechseln. Die ISPs sind nicht aus freien Stücken bisher so netzneutral (mit Ausnahme der Preisdiskriminierung), sondern weil ihnen einfach nichts anderes übrig bleibt, wenn sie am Markt überleben wollen62. Zudem erscheinen den Kunden, die diese Freiheit im Internet schät-zen, Internetanschlüsse, die netzneutral sind, viel wertvoller als andere, die es nicht sind. Die Kosten für den Netzbetreiber sind aber deutlich geringer ohne Manipulation (also komplett netzneutral) als mit Manipulationsmaßnahmen (diese haben keinen Einfluss auf das Bereitstellen der Kapazität).

Allerdings muss klar sein, dass es perfekte Netzneutralität niemals geben kann und sollte. Alleine aufgrund technischer Unzulänglichkeiten, Engpässen oder Erscheinungen wie Spam-Filtern oder Spam-Blacklists, etc. und der obig darge-legten Ökonomik. Die Lösung ohne politisches Eingreifen hat bis jetzt gute Er-gebnisse gebracht und es ist zu erwarten, dass sie dies auch weiterhin tut63.

59 Ein Peer-to-Peer-Protokoll, das für Dateiübertragungen genutzt wird. 60 Ein Datenpaket enthält, analog zum Anschriftenfeld bei einem Brief, Informationen zu sich

(z. B. welche Art, Herkunft, Ziel, etc.). Dies ist der Header (z. dt.: Kopf) des Datenpaketes. 61 vgl. Lee, 2008:16f 62 vgl. Lee, 2008:363 Die Monopolkommission rät auch von weiterer Regulierung ab; vgl. Monopolkommission,

2011

Page 25: Kontroversen netzpolitischer Regulierung

23

3.3.3 Die zweite Option: Public-Option-ISP

Die zweite Möglichkeit, die hier kurz erwähnt wird, ist die des „Public Option ISP“ (z.dt.: Öffentlicher Breitband-Anbieter)64. Wenn der freie Markt in Sachen Netzneutralität sich in Zukunft nicht mehr von sich aus so regelt, dass die Bedürfnisse der Öffentlichkeit zufriedengestellt werden65, dann kann darüber nachgedacht werden, ob ein Breitbandanbieter als Unternehmen von öffent-licher Seite66 angeboten werden sollte. Dieser müsste dann komplett nach der strengen Definition von Netzneutralität im Sinne des End-to-End-Principles operieren und darf auch nur einen festgelegten maximalen Marktanteil ha-ben. Da in diesem Falle dann keine effiziente Vorbeugung gegen Überlastung möglich ist, wird mit mehr Engpässen und höheren Latenzen zu rechnen sein. Die Konsumenten können dann zwischen Netzneutralität und geringerer Über-tragungsqualität und keiner Netzneutralität und guter Übertragungsqualität wählen. Der Marktanteil der staatlichen Lösung muss so bemessen sein, dass es einerseits für alle anderen Markteilnehmer von existenzieller Bedeutung ist, wenn sie diesem Marktanteil entsprechend Kunden verlieren würden. Anderer-seits darf es dadurch nicht zu einem Monopol kommen. Wenn die Verletzung der Netznetzneutralität in den Augen der Nutzer gravierend ist, werden sie die staatliche Lösung bevorzugen. Um ihre Kunden in diesem Fall zu halten, werden die anderen Markteilnehmer die Netzneutralität sehr wahrscheinlich wieder mehr achten67. Somit hat man eine minimale staatliche Regulierung, um eventuelle negative Marktentwicklungen auszugleichen, jedoch ohne die Nachteile von regulierenden Gesetzen.

64 Ma/Misra, 2011 (gesamtes Dokument) 65 Besonders in dem Fall, dass es wenig oder kaum Konkurrenz unter den Netzanbietern

gibt. 66 z. B.: entweder der Staat selber oder auch von Kommunen etc. 67 vgl. Ma/Misra, 2001:12

Page 26: Kontroversen netzpolitischer Regulierung

24

4. Schnelles Internet als Universaldienst?

Aus regulierungspolitischer Perspektive stellt sich nicht nur die Frage, ob alle Daten gleich behandelt werden sollen. Strukturpolitisch noch grundlegender als die Frage, ob alle Daten gleich schnell versendet werden müssen, ist die Frage, wie überhaupt die Voraussetzungen für eine schnelle Internetverbin-dung erfüllt werden können. Besonders in ländlichen Regionen ist der Ausbau schneller Breitbandverbindungen für Privatunternehmen oft unwirtschaftlich und die Versorgung daher lückenhaft. Kritiker dieses Zustandes fordern daher die Einführung einer Universaldienstverpflichtung. Diese beinhaltet die ge-setzliche Festlegung einer flächendeckenden Mindestgeschwindigkeit für alle Haushalte bei der Breitbandversorgung. Die Definition von Breitbandinternet beinhaltet das Festlegen einer Mindestbandbreite, ab der ein Anschluss als Breitbandanschluss gilt. Eingebürgert hat sich, ab einer Übertragungsrate von mind. 1Mbit/s von Breitband zu sprechen.

Die Bedeutung eines Breitbandanschlusses nicht nur für Firmen, sondern auch für Privatkunden ist mittlerweile allgemeiner Konsens. „Der Alltag vieler Bür-gerinnen und Bürger wird immer stärker von internet-basierten Anwendungen geprägt, die überall und jederzeit verfügbar sind. Um diesem Umstand auch in Zukunft Rechnung zu tragen, braucht es eine Breitbandinfrastruktur, die überall verfügbar ist und adäquate Bandbreite für zukünftige Anwendungen bietet.“68

4.1 stand des Breitbandausbaus in Deutschland

Anfang 2010 versteigerte die Bundesnetzagentur 51 Frequenzblöcke für den drahtlosen Internetzugang69. Eine zentrale Auflage dieser Versteigerung war die Verpflichtung der mitbietenden Netzbetreiber, zuerst Gebiete zu versorgen, die bisher über keinen Breitbandinternetzugang verfügten. Diese Versorgungsauf-lagen erfüllten die Netzbetreiber bis Ende 2012 mit Hilfe der Mobilfunktechnik LTE. Die weißen Flecken nicht mit Breitbandinternet versorgter Gebiete wa-ren somit getilgt.70 Der dritte Monitoringbericht des Bundesministeriums für Wirtschaft und Technologie zur Umsetzung der Breitbandstrategie resümiert, dass inzwischen für 99,7 Prozent der Haushalte ein Breitbandinternetzugang verfügbar sei. Ende 2012 sei die Breitbandversorgung somit fast flächen-

68 vgl. Deutsche Breitbandinitiative, 2013a69 vgl. Ditscherlein, 201370 vgl. Bundesnetzagentur, 2012

Page 27: Kontroversen netzpolitischer Regulierung

25

deckend gewährleistet gewesen.71 Allerdings sind nicht nur die restlichen 0,3 Prozent Haushalte unversorgt. Vor allem an den Breitbandzugängen mit LTE-Funktechnik wird von vielen Seiten Kritik geäußert: Zunächst stelle LTE unter den derzeit gängigen Vertragskonditionen der Telekommunikationsanbieter, die ein monatlich begrenztes Datenvolumen vorsehen, für Intensivnutzer72 keine Alternative zu einem herkömmlichen DSL- oder Kabel-Anschluss dar. Darüber hinaus müssen sich alle Nutzer einer Mobilfunkzelle deren Bandbreite teilen. Die tatsächlich verfügbare Bandbreite kann sich dadurch bei vielen Nutzern stark reduzieren.73 Schließlich sei das LTE-Signal auch nicht überall stark genug und ein störungsfreier Empfang vor allem in ländlichen Räumen nicht immer gewährleistet. Als Ersatz für konventionelle DSL-Anschlüsse sei die LTE-Technik daher vor allem auf dem Land nur bedingt geeignet.74

4.2 universaldienstverpflichtung

Das Problem mit Breitbandinternet unversorgter Gebiete hat eine Debatte darüber entfacht, ob die staatliche Daseinsvorsorge in den Telekommunika-tionsbereich ausgeweitet werden muss. Fraglich ist, ob jedem Haushalt nicht nur ein Telefonanschluss, sondern auch ein Breitbandinternetschluss garan-tiert werden sollte. Die Umsetzung einer solchen Universaldienstverpflichtung könnte beispielsweise mit Hilfe zusätzlicher finanzieller Anreize für private, insbesondere kommunale Anbieter gelingen. Dies könnte z. B. durch Zuschüs-se für die Erschließung neuer Haushalte umgesetzt werden. Mit solchen In-vestitionen, so die Argumentation, könne die Wirtschaft gestärkt werden und gesamtvolkswirtschaftlich positive Wirkungen erzielt werden. Die Europäische Kommission unterstreicht in einer Mitteilung ihre Skepsis gegenüber einer Uni-versaldienstverpflichtung. Gleichzeitig betont sie, dass die Mitgliedsstaaten die Möglichkeit haben, „die Bereitstellung von Breitbandanschlüssen in den Umfang des nationalen Universaldienstes aufzunehmen”. Sie hält jedoch ein europäisch einheitliches Vorgehen bei einer solchen Verpflichtung für geboten, um Marktverzerrungen durch national unterschiedliche Lösungen zu vermei-den.75 Der Branchenverband der deutschen Informations- und Telekommunika-tionsbranche positioniert sich klar gegen eine staatliche Verpflichtung, da eine

71 vgl. Deutsche Breitbandinitiative, 2013b72 hier im Sinne von mehr als 1GB Datennutzung pro Tag 73 vgl. 4G.DE, 2013 Die Zellengröße bestimmt sich einerseits durch die Reichweite der Funk-

signale und andererseits durch die Menge der Nutzer. Nachdem LTE eine große Reichweite hat, benutzen auch in dünn besiedelten Gebieten eine Menge Nutzer eine Zelle.

74 vgl. Wolfskämpf, 201375 vgl. Europäische Kommission 2011, 14

Page 28: Kontroversen netzpolitischer Regulierung

26

solche ein unverhältnismäßiger Markteingriff wäre.76 Verschiedene Parteien wie Grüne und SPD, aber auch Teile der CDU fordern die Universaldienstverpflich-tung dagegen per Gesetz festzuschreiben, die SPD hat sie sogar in ihr aktuelles Wahlprogramm für die Bundestagswahl aufgenommen.77

Vor den möglichen Marktverzerrungen durch eine Universaldienstverpflichtung warnte zuletzt unter anderem Walter Arnold (CDU), Mitglied des Hessischen Landtags, in Bezug auf Hessen: „Die staatliche Verpflichtung von Unternehmen, auch noch den letzten Aussiedlerhof mit Glasfaser zu versorgen, nutzt nur den großen Anbietern etwas, welche das leisten können. (…) Der leistungsstarke Mittelstand, der sich (…) am Ausbau beteiligt, wird dadurch kaputtgemacht und das Engagement der Kommunen entwertet.”78

Die FDP forderte 2008 die damalige Bundesregierung auf, keine gesetzgebe-rischen Maßnahmen beim Breitbandausbau in Erwägung zu ziehen, solange nicht alle marktwirtschaftlichen Lösungen ausgeschöpft seien, um eine flä-chendeckende Versorgung sicherzustellen.79 Diese Position hat sie überraschend geändert. Im aktuellen Wahlprogramm für die Bundestagswahl 2013 betont sie zwar weiterhin, dass der Ausbau von Telekommunikationsnetzen Aufgabe privater Unternehmen ist. Jedoch fordert sie nun, künftig Breitbandanschlüsse in die Grundversorgung mit aufzunehmen.

Alternativ wären auch Zuschüsse direkt an die betroffenen Haushalte denkbar. Solche Zuschüsse wären allokationsneutral, da die Betroffenen selbst überlegen könnten, ob sie das Geld für eine Breitbandverbindung, einen LTE-Anschluss oder etwas anderes ausgeben.

4.3 situation im europäischen Ausland

Sowohl die Schweiz als auch Finnland haben eine gesetzliche Universaldienst-verpflichtung umgesetzt. Die Schweizer Swisscom bietet seit März 2012 eine Mindestbandbreite von 1 MBit/s, die nach Bedarf erhöht werden soll, und eine neue Preisobergrenze von 55 Franken pro Monat, was ca. 44 Euro pro Monat entspricht.80 In Finnland gibt es seit Juli 2010 eine ähnliche Verpflichtung: „Internetanbieter müssen (…) allen Haushalten einen Breitbandzugang mit einer Übertragungsrate von mindestens einem Megabit zur Verfügung stellen

76 vgl. BITKOM 201177 vgl. Haan 201378 vgl. Arnold 201379 vgl. Deutscher Bundestag 2008, 380 vgl. Schweizerische Depeschenagentur 2011

Page 29: Kontroversen netzpolitischer Regulierung

27

können.“ Jedoch ist die Situation dort nur mit der deutschen vergleichbar: Da bereits 96 Prozent der finnischen Haushalte über einen Internet-Zugang verfügten, müssen nur noch rund 4.000 Haushalte neu angeschlossen und in einigen Gegenden die Verbindungsgeschwindigkeiten erhöht werden.81

4.4 schlüsse

Der Ruf nach einer Universaldienstrichtlinie ist aufgrund der weitreichenden Bedeutung des Internets und der augenscheinlichen Unfähigkeit des Marktes beim Breitbandausbau, die nachgefragte Menge komplett zu bedienen, leicht nachvollziehbar. Eine solche Richtlinie könnte ländliche Gebiete stärken, indem kleine Betriebe und mittelständische Firmen, die dringend auf eine schnelle Internetversorgung angewiesen sind, dort gehalten werden. Jedoch bedeutet eine solche Richtlinie auch hohen bürokratischen Aufwand und hohe Verwal-tungskosten. Sie birgt die Gefahr von Marktverzerrungen zulasten mittlerer und kleiner Anbieter und stellt u. a. dadurch einen weitreichenden Eingriff in den freien Wettbewerb der Zugangsanbieter dar. Daher ist bei der Umsetzung einer solchen Richtlinie zu überlegen, wie kleine und mittlere Anbieter in den Breit-bandausbau einbezogen werden können. Beispielsweise durch direkte Zuschüsse an die betroffenen Haushalte. Die technische Entwicklung auf dem Gebiet der Breitbandkommunikation entwickelt sich derzeit mit hoher Geschwindigkeit. „Was heute quantitativ als breitbandig eingestuft wird, dürfte deshalb schon bald als Schmalband-Verbindung gelten. Insofern ist beim Ausbau auf die Zu-kunftsfähigkeit der Lösungen zu achten.”82 Der dritte Monitoringbericht zur Breitbandstrategie der Bundesregierung empfiehlt daher, die heutige Nach-fragesituation nicht als alleinige Entscheidungsgrundlage für Investitionen in Hochgeschwindigkeitsnetze heranzuziehen. Sollten nicht bereits heute die notwendigen Anstrengungen für den Ausbau eingeleitet werden, könnte dies in wenigen Jahren dazu führen, „dass entstehende Potenziale aufgrund fehlender Infrastruktur nicht rechtzeitig genutzt werden können”.83

81 vgl. Elzer 201082 vgl. Deutsche Breitbandinitiative 2013a83 vgl. Goldmedia GmbH Strategy Consulting 2013, 4

Page 30: Kontroversen netzpolitischer Regulierung

28

5. Europa und die Sicherheit – das INDECT-Projekt

Im Themenkomplex der Netzpolitik darf eine Auseinandersetzung mit Entwick-lungen im Bereich der inneren Sicherheit sich nicht der Betrachtung entziehen. Die fortschreitende Technologisierung unseres Alltagslebens geht einher mit politischen Positionen, welche im Zuge stärkerer Vernetzung und intensivierten Austausches parallel zur Globalisierung eine flächendeckende Erfassung der Datenströme, Bewegungs- sowie Verhaltensmuster einfordern. Dieser Bereich der „Politik für das Netz“ hat allumfängliche Bedeutungsrelevanz für das ein-zelne Individuum im Speziellen sowie für die Gesamtheit der Gesellschaft im Allgemeinen, berührt sie doch wie kein anderer Bereich aus diesem Span-nungsfeld rechtsstaatliche Prinzipien und die demokratische Grundordnung. Am Beispiel des europäischen Sicherheitsforschungsprogrammes INDECT soll die Tendenz auf europäischer Ebene hin zur „präventivistischen“ Observierung der Bevölkerung und etwaige dabei auftretende Kollisionspunkte mit dem liberalen Wertegerüst dargelegt werden.

5.1 inDect – totalerfassung made in the eu

Die allgemeine Bewertungstendenz bei der Betrachtung moderner Kommuni-kationsmittel und Vernetzung ist in ihrer Gesamtheit der allgemeinen Wahr-nehmung innerhalb der Gesellschaft als positiv zu bewerten. Produzenten von mobilen Kommunikationsmedien verzeichnen Rekordabsätze84, soziale Netz-werke sind zu einem allgegenwärtigen Stützpfeiler zwischenmenschlichen Austausches geworden85 und für viele Menschen unabdingbar. Dem Internet wird seit einigen Jahren zentrale Bedeutung bei der Wissens- und Meinungs-bildung zugeschrieben. Vor diesem Hintergrund der kommunikationstech-nischen Revolution in Kombination einer veränderten Bedrohungslage86 und dem Ruf nach neuen Verfahren zur „Kriminalitätsbekämpfung, Prävention und Krisenmanagement“87 wurden im Rahmen der deutschen EU-Ratspräsi-dentschaft und des „7th Framework Programm“ (FP7) das European Security Research Programme (ESRP) ins Leben gerufen. Dieses wird seit 2007 mit 1,4 Mrd. Euro88 finanziert und genügt den Vorgaben der Future Group, einem Zu-sammenschluss der EU-Innenminister unter damaliger Leitung von Wolfgang

84 vgl. zdnet.com 201385 vgl. Medienpädagogischer Forschungsverbund Südwest 2012:40f.86 vgl. Europäischer Rat 2009:10f.87 vgl. Policy Department C. 2010:25-3488 vgl. Conte 2011

Page 31: Kontroversen netzpolitischer Regulierung

29

Schäuble89. 26 der 46 Einzelprojekte forschen dabei im Kernbereich „Erkennung und Überwachung“90. In diesem organisatorischen Kontext treibt die europä-ische Union seit 200991 das Forschungsprojekt INDECT (Intelligent information system supporting observation, searching and detection for security of citi-zens in urban environment) voran, welches Verfahren zur Effizienzsteigerung der „präventiven Polizeiarbeit“ ermöglichen soll und aus dem Forschungsetat mit rund 15 Mio. Euro92 gefördert wird. Das Konsortium, das dieses Vorhaben trägt, setzt sich aus Hochschulen, Polizeibehörden und Privatunternehmen aus ganz Europa zusammen. Darunter auch die Bergische Universität Wuppertal, die in Bad Zwischenahn ansässige Innotec Data GmbH sowie die Psi AG93 aus Berlin. 10 Prozent des zur Verfügung gestellten Budgets werden von deutscher Stelle verwendet94. Die Federführung des Konsortiums hat dabei die Universi-tät Krakau inne.

5.2 zielvorstellung und umsetzung von inDect

Das Sicherheitsforschungsprogramm wendet sich der automatisierten Auswer-tung, Verknüpfung und Analyse verschiedenster Informationsquellen zu, um eine optimierte Form der prophylaktischen Erkennung und Bekämpfung von Kriminalität bereitstellen zu können. Es intendiert eine integrierte Sicherheits-architektur für die Mitgliedsstaaten der EU und ihrer Sicherheitsorange95 zu konzeptionieren, welche alle verfügbaren Datenansammlungen erschöpfend zur Gefahrenabwehr und -erkennung ausnutzt und ihre Verfügbarkeit verbessert. Dazu sollen Aufnahmen öffentlicher Überwachungskameras in Symbiose mit biometrischer Gesichtserkennung, vor allem im urbanen Bereich, Bilder und

89 vgl. taz.de 200990 vgl. Policy Department C. 2010:8 91 vgl. openAIRE 200992 vgl. Community Research and Development Information Service 200993 vgl. INDECT Project 200994 vgl. Conte 201195 vgl. Westpol 2012 Im Anschluss an die Testphase ist auch ein Export der Technologie ins

europäische Ausland angedacht.

Page 32: Kontroversen netzpolitischer Regulierung

30

sonstiger Informationsgehalt aus sozialen Netzwerken96,97,98 (hier auch Explizit die zwischenmenschlichen Beziehungen; Relation Mining), Telekommunikati-onsdaten, GPS-Signale99 aus Mobiltelefonen – denkbar ist auch die flächen-deckende Erfassung der Standortdaten alle Automobilfahrzeuge100 innerhalb der EU – Datenbanken ziviler, forensischer und geheimdienstlicher sowie bio-metrischer Natur101, zunächst gespeichert, verknüpfend zusammengelegt und im Anschluss mittels moderner rechnergestützter Algorithmen in Echtzeit auf „auffällige Verhaltensmuster“102 überprüft werden. Als von der Norm differie-rende Personen werden im Rahmen der Erkennung beispielsweise eingestuft, wenn sie sich zu schnell bewegen, Lärm erzeugen, „herumlungern“103 oder sich für eine vom System als zu lang definierte Zeitspanne sitzend am Boden be-finden. Auch der Inhalt von Sprache soll in der Beurteilung mit einfließen, ob eine Person eine Gefahrenquelle darstellt104,105. Das Erkennen von „abnormalem Verhalten“ soll letztendlich durch eine fortgeschrittene künstliche Intelligenz erfolgen106, welche nur noch eines Minimums menschlicher Interaktion bedarf. Dies verbessert laut den Verantwortlichen den Datenschutz, da der Eingriff in die Privatsphäre weniger gravierend ausfällt, wenn die Erfassung durch auto-nome EDV-Systeme anstatt durch Menschen erfolgt107. Weiterhin soll der Ein-satz von Unmanned Aerial Vehicles (UAV)108 erprobt werden. Dabei handelt es

96 vgl. The INDECT Consortium 2009a:19-2197 vgl. wikimedia.org 2013 Im Rahmen der von Edward Snowden im Juni/Juli 2013 getätigten Offenlegungen wird

eine direkte Kooperation führender nordamerikanischer IT-Konzerne wie Facebook, Goog-le, Skype etc. in den „special source operations“ ersichtlich. In diesem Kontext ist es als möglich anzusehen, dass diese Unternehmen bei zukünftigen, auch europäischen Überwa-chungsprogrammen interne Nutzerdaten an hiesige Behörden weitergeben könnten, auch außerhalb der vermeintlich geltenden rechtlichen Rahmenbedingungen via klandestinen intergouvernementalen Vereinbarungen.

98 vgl. The INDECT Consortium 2009b99 vgl. PSI Transcom GmbH/PSI AG 2009100 vgl. Europäische Kommission 2011b Ab 2015 könnte nach dem Willen der europäischen Kommission das Notrufsystem „ecall”

mit Anbindung an das Global Positioning System verpflichtend in alle Neuwagen eingebaut werden.

101 vgl. The INDECT Consortium 2009c:19, 22, 36-40102 vgl. The INDECT Consortium 2009c:12103 vgl. The INDECT Consortium 2009c:8104 vgl. Deutscher Bundestag 2010:1105 vgl. Heise Online 2010a106 vgl. Heise Online 2010b107 vgl. INDECT Project 2010108 vgl. Heise Online 2010b

Page 33: Kontroversen netzpolitischer Regulierung

31

um autonome flugfähige Drohnen, welche verdächtige Personen selbstständig erkennen und verfolgen können109,110,111.

5.3 ethisches und humanitäres Konfliktpotenzial

Als 2009 neun Monate nach Projektbeginn zum ersten Mal der britische Te-legraph im größeren Umfang das Projekt publik machte, wurde dies durch folgende Schlagzeile bekundet: „EU funding ‚Orwellian‘ artificial intelligence plan to monitor public for ‚abnormal behaviour‘“112 (EU finanziert Orwells künstliche-Intelligenz-Plan zur Observierung der Öffentlichkeit bei abnorma-len Verhalten). Die Verantwortlichen sind seit jeher jedoch konträrer Meinung und weisen die Kritik zurück; Datenschutz und Privatsphäre der Bürger würden durch die neuen Technologien, die im Rahmen des Projektes entwickelt werden, verbessert113. Im weiteren Verlauf der Debatte entschloss sich die Projektleitung dazu, die Geheimhaltung zu verschärfen, da sie befürchtete, die Bemühungen des Projektes könnten von der Öffentlichkeit fehlinterpretiert werden114. Aus den bisherigen schriftlichen Aufzeichnungen geht trotz der Geheimhaltung der unverkennbare panoptische115 Charakter des Projektes hervor, welches dem Vorhaben von vielen Seiten harsche Kritik einbrachte. Der Europa-Abge-ordnete Alexander Alvaro äußerte sich in einem Interview folgendermaßen116: „Je nach Ausgestaltung ist die Unschuldsvermutung nicht mehr als ein Lip-penbekenntnis [...] Eine Software, die in der Lage ist, Menschen an jedem öf-fentlichen Platz in der Öffentlichkeit aufzuspüren, wäre mehr als eine grau-sige Vorstellung“. Als besorgniserregend hat in diesem Zusammenhang auch die Weigerung des Bundeskriminalamtes zu einer dauerhaften Partnerschaft zu gelten, welche aufgrund des „umfassenden Überwachungsgedankens“ er-folgte117, obwohl diese Behörde innovativen Maßnahmen zur Informationsbe-

109 vgl. Spiegel Online 2013110 vgl. netzpolitik.org 2013111 Die Deutsche Bahn will ab Juni 2013 unbemannte Drohnen zu Testzwecken auf ihrem

Gelände einsetzen um potenzielle Sprayer davon abzuhalten, Graffiti anzubringen, bzw. die Täter zu identifizieren und zu verfolgen.

112 vgl. The Telegraph 2009113 vgl. Dziech 2012114 vgl. Guli 2010115 Das Panoptikum ist eine auf Jeremy Bentham zurückgehende Gefängnisbauweise aus dem

19. Jahrhundert, bei der an zentraler Position ein Turm installiert ist, von dem ein Wärter aus alle Gefangenen im Blick hat, die Gefangen jedoch nicht nachvollziehen können, wann sie überwacht werden. Dadurch entsteht das Gefühl der permanenten Beobachtung, wodurch ein bestimmungsgemäßes Verhalten hervorgerufen werden soll.

116 vgl. Alvaro 2011117 vgl. Bundeskrimalamt 2011

Page 34: Kontroversen netzpolitischer Regulierung

32

schaffung nicht grundsätzlich ablehnend gegenübersteht118. Für den Bundes-datenschutzbeauftragten, Peter Schaar, handelt es sich um ein System, dass aus unverdächtigem Verhalten Verdachtsmomente „herausdestilliert” und die technische Realisierung des Generalverdachts darstellt119. Gemäß der Kompo-nentenevaluierung D9.4 WP9 kommt das INDECT-Konsortium zu dem Schluss, dass „Methoden, die von der Polizei angewandt werden, aus zwei Gründen einen Rückschritt im Vergleich zu denen darstellen, die von Kriminellen eingesetzt werden: Den Umfang der finanziellen Mittel, welche schnell und präzise bereit-gestellt werden. Die Polizei muss die Rechtsordnung und die Menschenrechte achten“. Unverkennbar offenbart neben diesem Standpunkt des Konsortiums die Zusammensetzung und die Verlautbarungen des eingesetzten Ethikrates120 eine Sichtweise bezüglich ethischen Streitfragen, welche die „gesellschaftliche Sprengkraft“121 verkennt oder bewusst ignoriert. Bei der Betrachtung darf nicht die Tatsache vernachlässigt werden, dass die Systemarchitektur, die im Rahmen der Testinstallation errichtet wird, eine Adaption militärischer Natur für den zivilen Sektor darstellt122,123. Der ursprüngliche Verwendungszweck von Drohnen liegt neben Reconnaissancemissionen im gezielten Töten124 von Menschen.

5.4 Bewertung der entwicklung

Die technologischen Fortschritte, die im Fahrwasser dieser und anderer ähnlich gelagerter Forschungsprojekte zutage treten, haben das Potenzial, grundlegende Begriffe unserer Rechtsprechung neu auszuzeichnen. Wird der Entwurf der modernen, präventiven Verbrechensbekämpfung umgesetzt, so wird sich das Selbstverständnis von Begriffen wie der Unschuldsvermutung oder der Beweis-last grundlegend zum Nachteil der Allgemeinheit ändern. Obwohl die Urheber vorgeben, ausschließlich die Sicherheit der Bürger bei ihren Bemühungen im Blickfeld zu haben, ist es zweifelhaft, dass dies der alleinige Antrieb der Initia-toren und der einzige Einzugsbereich auf die Allgemeinheit einer umfassenden Realisierung wären. Eine konsequente Zusammenfassung lässt den Schluss zu,

118 vgl. Bundesverfassungsgericht 2008119 vgl. Westpol 2012120 vgl. INDECT Project. 2010a Der eingesetzte Ethikrat besteht 2010 unter anderem aus 2 Polizeioffizieren, dem ehemaligen

Vize-Polizeichef Polens Henryk Tusinski und Forschern aus dem Bereich „Human Computer Interaction“ sowie „Security-related technologies”. Vorsitzender ist Drew Harris, britischer Polizist und Mitglied der Association of Chief Police Officers. Externe Experten aus dem Bereich Recht/Ethik sind in der Unterzahl vertreten.

121 vgl. Alvaro 2011 122 vgl. Herrick 2008:23-35123 vgl. Information & Security 2003:2124 Die MQ-9A von General Atomics trägt den Spitznamen „Reaper“ z. dt. „Sensenmann“

Page 35: Kontroversen netzpolitischer Regulierung

33

dass nicht die Freiheit des Einzelnen durch ein optimiertes Maß an Sicher-heit geschützt wird, sondern dass die Sicherheit des Systems im Vordergrund positioniert wird125. Unterschwellig wird auf diese Weise „das Potentielle, das nicht Angepasste, das Eigenständige”126 zum Feindbild stilisiert. Die vermeint-liche Legitimierung durch das Szenario der persistenten Bedrohung kann nicht verleugnen, dass vor allem die Erwirtschaftung großen finanziellen Profits ein wichtiger Teilaspekt bei den Bemühungen der involvierten Parteien ist; „Die zivile Sicherheitsforschung wird mit ihren Innovationen dazu beitragen, [...] sodass innovative deutsche Unternehmen sowie forschende Einrichtungen von diesem boomenden Markt profitieren können“127. Unstrittig ist, dass Menschen, die sich permanenter Überwachung ausgesetzt sehen, darin bestrebt sind, ein möglichst unauffälliges Verhaltensmuster abzubilden, um keine Aufmerksamkeit zu erregen und ihren Status als „Unbescholtener“ zu bewahren. Eine Normie-rung könnte einsetzen, welche im Endstadium keine freie Meinungsäußerung ohne Furcht vor negativen Konsequenzen oder gar Repressalien möglich ließ – unabhängig davon, ob diese subjektive Wahrnehmung gerechtfertigt wäre oder nicht. In letzter Konsequenz, so lautet die Befürchtung, könnte dies einen irreparablen Schaden an der Demokratie zur Folge haben, da ihre Funktionalität an die Bereitschaft geknüpft ist, Entscheidungsprozesse und gesellschaftliche Realitäten ständig und mit kritischer Annäherung zu hinterfragen sowie eine eventuelle Ablehnung gegenüber bestimmten Vorgängen hörbar kundzutun.

Der ursprünglich gewünschte Effekt der geschilderten Überwachungsmaßna-men, Sicherung der Öffentlichkeit in einer technologiebasierten Gesellschaft, könnte nebenher, in einer dystopischen Vorausschau und in finaler Konsequenz sich auf psychologischer und zwischenmenschlicher Ebene in sein Gegenteil, einer Verunsicherung verkehren, da die allumfassende Erfassung des Individu-ums nur durch eine Gesellschaft zu rechtfertigen ist, von der zu jedem Zeit-punkt und an jedem Ort ein unermüdliches Gefahrenpotenzial ausgeht, was unzweifelhaft auch ihr Selbstbild nicht unangetastet lassen würde.

5.5 liberale Konklusion

Aus liberaler Werthaltung heraus ist das Erhalten eines Maximums an per-sönlicher Freiheit die Maxime. Ihr Paradigma ist mit der „Ethik“ des Projektes nicht vereinbar, opfert es doch elementare Wesenszüge einer freien Gesell-schaft für ein vermeintliches Mehr an vielleicht nur subjektiver Sicherheit auf.

125 vgl. Albrecht 2010:144 ff.126 vgl. Price 2012127 vgl. Bundesministerium für Bildung und Forschung (BMBF) 2012:16

Page 36: Kontroversen netzpolitischer Regulierung

34

Ein freiheitliches Handeln wird sich in diesem Kontext daher an Maßnahmen orientieren, die Sorge dafür tragen, dass Forschungsprojekte wie INDECT und artgleiche Vertreter mir ihrem Impact128 keinen irreversiblen Verlust an Rech-ten verursachen, die eine freie Entfaltung der Persönlichkeit erlauben und eine Verfälschung des demokratischen Gedankens verhindern. Hierfür muss vor allem die Erkenntnis verbreitet werden, dass man im Zweifel nicht selbst darüber entscheidet, ob man etwas zu verbergen hat.

6. Zusammenfassung und Ausblick

Für die Weiterentwicklung des Internets als Raum für die freie Kommunikation zwischen Bürgern und für wirtschaftliche Innovationen ist die netzpolitische Regulierung von zentraler Bedeutung. Die Geschwindigkeit und Reichweite, mit der der virtuelle und der materielle Raum in kaum mehr als 20 Jahren miteinander verschmolzen sind, dürfen als Beleg für den Erfolg der bishe-rigen, oftmals eher inkrementalistisch geprägten Regulierungsansätze gel-ten. Auch für zukünftige Eingriffe sollte daher am Grundprinzip der minimal- invasiven Regulierung festgehalten werden – für die unterschiedlichen, in dieser PositionLiberal diskutierten netzpolitischen Konfliktfelder gilt dies jedoch in unterschiedlicher Intensität.

Auf der Makroebene netzpolitischer Regulierung, im Feld der Internet Governance, sollte das Prinzip der bottom-up-Regulierung unbedingt auf-rechterhalten werden. Das Multistakeholder-Modell der ICANN garantiert eine möglichst freie und unbürokratische Entwicklung des Internets – gerade gegen die mitunter auch von westlichen Staaten vorgetragenen Wünsche nach einer Einmischung staatlicher Akteure in die Entscheidungen über die Verwaltung der kritischen Internetressourcen. Wenngleich einzelne Modifizierungen, bspw. hinsichtlich der Mitsprachemöglichkeiten der im GAC versammelten Regie-rungsvertreter, nötig sein werden, hat sich das Multistakeholder-Verfahren aus regulierungspolitischer Perspektive als Ansatz etabliert, der besonders den zi-vilgesellschaftlichen Akteuren aus Wirtschaft und Gesellschaft viele Freiheiten einräumt, die Entwicklung des Internets zu gestalten.

Ähnlich ist staatliche Zurückhaltung auch aus Sicht des Datenschutzes zu for-dern. Denn der Aufbau massiver Überwachungsstrukturen, wie ihn bspw. das

128 Hier: Die Gesamtheit aller Auswirkungen.

Page 37: Kontroversen netzpolitischer Regulierung

35

Projekt INDECT untersucht, würde sich nicht nur destruktiv auf die Integri-tät des Internets als Kommunikationsraum auswirken. Vielmehr wären wohl auch tiefgreifende gesellschaftliche Veränderungen zu erwarten, wenn eines der zentralen gesellschaftlichen Kommunikations- und Informationsmedien nicht länger als sicher vor staatlicher Überwachung betrachtet werden kann. Die grundlegenden Werte einer demokratischen Gesellschaft und des Rechts-staats im liberalen Sinne gebieten es dabei, nicht alle Möglichkeiten, die der technische Fortschritt im Bereich der datenverarbeitenden Systeme bietet, auszuschöpfen.

Zurückhaltend, jedoch aus anderen Gründen sollten zukünftige Regulierungs-ansätze darüber hinaus auch in Bezug auf die Netzneutralität sein. Vor allem die nach dem bisherigen Stand vergleichsweise positive Entwicklung der Netz-neutralität deutet auf die positive Wirkung hin, die das Kartellrecht in diesem Kontext entfaltet. Der bis zum jetzigen Zeitpunkt bestehende hohe Wettbe-werbsdruck zwingt die Service-Provider dazu, das Grundprinzip der Netzneu-tralität, verstanden als die Unantastbarkeit der Daten-Pakete nach dem End-to-End-Principle, zu beachten und den Verbrauchern entsprechende Angebote zu machen. Der dennoch stetig zunehmende Datenverkehr im Internet wird jedoch wohl in Zukunft verstärkt zu Engpässen bei der Übermittlung von Datenpaketen führen. Fraglich ist, nach welchen Regeln die Netzneutralität im Falle solcher Engpässe eingeschränkt werden könnte. Vertretbar erscheint hier besonders aus praktischer Perspektive eine Hierarchisierung der Prioritäten nach den Echt-zeitanforderung der Protokolle. Die Formulierung dieser Regeln trägt aus regu-lierungspolitischer Sicht an dieser Stelle gerade dazu bei, die Diskriminierung unterschiedlicher Datenpakete auf ein absolutes Mindestmaß zu reduzieren und nur im Rahmen eng umschriebener Ausnahmefälle zuzulassen.

Gezielte regulierende Eingriffe könnten schließlich aus strukturpolitischer Perspektive im Kontext der Breitbandversorgung nötig sein: Für das Funktionie-ren der Netzwerkgesellschaft ist die flächendeckende Versorgung mit schnellen Internetverbindungen die grundlegende Voraussetzung. Wirtschaftlich hängt hieran das Entwicklungspotenzial vor allem ländlicher Regionen. Eine Univer-saldienstverpflichtung, welche die Grundversorgung mit Breitbandinternet fest-schreibt, ist daher einerseits ein strukturpolitisch zu rechtfertigender Eingriff, um die Entwicklungspotenziale dieser Regionen nicht durch eine mangelnde Versorgung mit schnellen Internetverbindungen einzuschränken. Mögliche Marktverzerrungen, die vor allem kleinere Service-Provider treffen könnten, sind dabei jedoch andererseits stets zu minimieren.

Page 38: Kontroversen netzpolitischer Regulierung

36

Diese PositionLiberal hat einen Einblick in die Netzpolitik, als Politik für das Netz, gegeben, wobei aufgrund des Umfangs der vorliegenden Thematik keine erschöpfende Betrachtung aller Bereiche dieses sehr wichtigen Politikfeldes möglich erscheint und nur eine kleine Auswahl an Themen behandelt werden konnte.

Page 39: Kontroversen netzpolitischer Regulierung

37

Literatur

4G.DE. 2013. Interview mit Bernd Rudolph (geteilt.de): Es gibt noch Weiße Flecken auf dem Land. http://www.4g.de/news/interview-mit-bernd-rudolph-geteilt-de-es-gibt-noch-weisse-flecken-auf-dem-land/ Zugegriffen: 06.08.2013

Albrecht, Peter-Alexis. 2010. Der Weg in die Sicherheitsgesellschaft. Auf der Suche nach staats-kritischen Absolutheitsregeln: 144 ff. Berlin: Berliner Wissenschaftsverlag

Alvaro, Alexander. 2011. INDECT ist ein sehr ausgereiftes Überwachungsprogramm. https://www.youtube.com/watch?v=o8hN6h2Akdc&feature=endscreen Zugegriffen: 14.07.2013.

Arnold, Walter. 2013. „Breitbandstrategie der Landesregierung ist schnell und erfolgreich“. http://www.cdu-fraktion-hessen.de/inhalte/4/presse/11249/walter-arnold-breitbandstrategie-der-lan-desregierung-ist-schnell-und-erfolgreich/index.html Zugegriffen: 06.08.2013

BITKOM. 2011. BITKOM lehnt Universaldienstverpflichtung ab (Pressemitteilung vom 19.04.2011)

Berners-Lee, Tim. 2006. Net Neutrality: This is serious. http://dig.csail.mit.edu/breadcrumbs/node/144 Zugegriffen: 16.07.2013

Berners-Lee, Tim. 2010. Long Live the Web: A Call for Continued Open Standards and Neutrality - The Web is critical not merely to the digital revolution but to our continued prosperity - and even our liberty. Like democracy itself, it needs defending. http://www.scientificamerican.com/article.cfm?id=long-live-the-web Zugegriffen: 16.07.2013

Bleich, Holger. 2005. c‘t Magazin. Bose der Fasern. http://www.heise.de/ct/artikel/Bosse-der-Fasern-289840.html Zugegriffen: 02.08.2013

Bundeskriminalamt. 2011. Keine Beteiligung am EU-Forschungsprojekt INDECT. http://www.bka.de/nn_236770/SharedDocs/Downloads/DE/Presse/Pressearchiv/Presse__2011/pm111013__EU-ProjektINDECT.html Zugegriffen: 05.07.2013.

Bundesministerium für Bildung und Forschung. 2012. Forschung für die zivile Sicherheit 2012 – 2017. Rahmenprogramm der Bundesregierung. www.bmbf.de/pub/rahmenprogramm_sicherheitsforschung_2012.pdf Zugegriffen: 16.07.2013

Bundesnetzagentur. 2012. Versorgungsauflage im 800-MHz-Bereich bundesweit erfüllt (Presse-mittelung vom 26.11.2012)

Bundesverfassungsgericht. 2008. Leitsätze zum Urteil des Ersten Senats vom 27. Februar 2008. https://www.bundesverfassungsgericht.de/entscheidungen/rs20080227_1bvr037007.html Zu-gegriffen: 12.07.2013.

Cerf, Vinton. 2002. RFC3271: The Internet is for Everyone. http://tools.ietf.org/html/rfc3271 Zugegriffen: 16.07.2013

CORDIS. Community Research and Development Information Service. 2009. Intelligent information system supporting observation, searching and detection for security of citizens in urban environ-ment. http://cordis.europa.eu/projects/rcn/89374_en.html Zugegriffen: 21.04.2013.

Page 40: Kontroversen netzpolitischer Regulierung

38

Conte, Domingo. 2011. Projekt INDECT – Einblicke in das Europäische Sicherheitsforschungspro-gramm. http://nomenom.blogspot.de/2011/01/projekt-indect_15.html Zugegriffen: 21.07.2013.

de-cix.net. 2013. DE-CIX Management GmbH. https://www.de-cix.net/about/ Zugegriffen: 25.07.2013

Deutsche Breitbandinitiative. 2013a. http://breitbandinitiative.de Zugegriffen: 06.08.2013

Deutsche Breitbandinitiative, 2013b. 3. Monitoringbericht vorgelegt. http://breitbandinitiati-ve.de/news/3-monitoringbericht-zur-breitbandstrategie-vorgelegt#more-1688 Zugegriffen: 06.08.2013

Deutscher Bundestag. 2008. Drucksache 16/7862. Datenbasis für flächendeckende Versorgung mit breitbandigem Internetzugang schaffen

Deutscher Bundestag. 2010. Drucksache 17/3641. Kleine Anfrage der Fraktion Die Linke. For-schung am EU-Projekt INDECT. http://dip21.bundestag.de/dip21/btd/17/036/1703641.pdf Zuge-griffen: 21.05.2013

Deutscher Bundestag. 2013. Drucksache 17/12480. Elfter Zwischenbericht der Enquete-Kommis-sion „Internet und digitale Gesellschaft“. Internationales und Internet Governance. http://www.bundestag.de/internetenquete/dokumentation/Internationales_und_Internet_Governance/Zwi-schenbericht_IIG/PGIIG_Zwischenbericht_1712480.pdf Zugegriffen: 10.07.2013.

Ditscherlein, Mathias. 2010. …zum 2., zum 3., verkauft! LTE-Frequenzauktion beendet. http://www.lte-anbieter.info/lte-news/lte-frequenzauktion-beendet Zugegriffen: 06.08.2013

Dix, Alexander, und Thomas B. Petri. 2009. Das Fernmeldegeheimnis und die deutsche Verfas-sungsidentität. Zur Verfassungswidrigkeit der Vorratsdatenspeicherung. Datenschutz und Daten-sicherheit 2009 (9): 531-535.

Dziech, Andrezej. 2012. Answers to questions sent by Mr. A. Hunko. http://www.andrej-hunko.de/start/download/doc_download/261-answers-to-qu%3Cbr%3Eestions-sent-by-mr-a-hunko-from-eu-research-project-indect-letter-from-2010 Zugegriffen: 07.06.2013

Elzer, Christoph. 2010. Finnland: Breitband-Internet wird Grundrecht. http://www.chip.de/news/Finnland-Breitband-Internet-wird-Grundrecht_43636537.html Zugegriffen: 06.08.2013

Europäische Kommission. 2011a. Universaldienst im Bereich der elektronischen Kommunikation: Bericht über die Ergebnisse der öffentlichen Konsultation und die dritte regelmäßige Überprüfung des Universaldienstumfangs entsprechend Artikel 15 der Richtlinie 2002/22/EG

Europäische Kommission. 2011b. eCall: Time saved = lives saved. http://ec.europa.eu/informati-ttp://ec.europa.eu/informati-on_society/activities/esafety/ecall/index_en.htm. Zugegriffen: 20.07.2013

Europäischer Rat. 2009. Schlussfolgerungen – 10./11. Dezember 2009. https://www.consilium.europa.eu/uedocs/cms_data/docs/pressdata/de/ec/111898.pdf. Zugegriffem 18.07.2013

Eurostat. 2013a. Internet Nutzung und Tätigkeiten. http://appsso.eurostat.ec.europa.eu/nui/sub-mitViewTableAction.do Zugegriffen: 01.05.2013.

Federal Communications Commission. 2011. Federal Register Vol.76 No. 185; Friday, September 23, 2011: Preserving the Open Internet; Final Rule. http://www.gpo.gov/fdsys/pkg/FR-2011-09-23/pdf/2011-24259.pdf Zugegriffen: 02.08.2013

Page 41: Kontroversen netzpolitischer Regulierung

39

Goldmedia GmbH Strategy Consulting (Hrsg.). 2013. Dritter Monitoringbericht zur Breitbandstra-2013. Dritter Monitoringbericht zur Breitbandstra-tegie der Bundesregierung – Zusammenfassung. Studie im Auftrag des Bundesministeriums für Wirtschaft und Technologie (BMWi)

Guli. 2010. Zukünftig strengere Geheimhaltung bei Indect. http://www.gulli.com/news/14186-zukuenftig-strengere-geheimhaltung-bei-indect-2010-09-03 Zugegriffen: 04.05.2013.

Haan, Yannick. 2013. Das SPD Wahlprogramm aus netzpolitischer Sicht. https://spd-netzpolitik.de/berlin/das-spd-wahlprogramm-aus-netzpolitischer-sicht Zugegriffen: 06.08.2013

Heise Online. 2010a. Wer nichts getan hat, muss auch nichts befürchten. http://www.heise.de/tp/artikel/33/33282/1.html Zugegriffen: 11.06.2013.

Heise Online. 2010b. Fliegende Kameras für Europas Polizeien. http://www.heise.de/tp/artikel/31/31855/1.html Zugegriffen: 08.06.2013.

Heise Online. 2011a. EU erbost über Entscheidung zu neuen Top Level Domains. http://www.heise.de/netze/meldung/EU-erbost-ueber-Entscheidung-zu-neuen-Top-Level-Domains-1264015.html Zugegriffen: 10.07.2013.

Heise Online. 2011b. Neue Top Level Domains: ICANN beschließt Öffnung des Internet-Namens-raums. http://www.heise.de/netze/meldung/Neue-Top-Level-Domains-ICANN-beschliesst-Oeff-nung-des-Internet-Namensraums-1263102.html Zugegriffen: 12.07.2013.

Heise Online. 2011c. EU und USA wollen ICANN reformieren. http://www.heise.de/netze/meldung/EU-und-USA-wollen-ICANN-reformieren-1243117.html Zugegriffen: 10.07.2013.

Herrick, Scott. 2008. Link Monitoring – Nice to have, or, mission critical? MilsatMagazine. Sat-Com For Net-Centric Warfare. 2008:32-35 www.milsatmagazine.com/2008/MSMJulAug08.pdf Zugegriffen: 15.07.2013.

INDECT Project. 2009. The list of the INDECT partners. http://www.indect-project.eu/indect-partners Zugegriffen: 14.05.2013.

INDECT Project. 2010a. Ethics Board members. http://web.archive.org/web/20100907081534/http://www.indect-project.eu/ethics-board-members Zugegriffen: 09.06.2013

INDECT Project. 2010b. INDECT approach to ethical issues. http://www.indect-project.eu/approach-to-ethical-issues Zugegriffen: 04.05.2013

Information & Security. 2003. Total Information Awareness. Darpa’s Research Programme. http://kms2.isn.ethz.ch/serviceengine/Files/ISFPub/544/ichaptersection_singledocument/4E90D1A3-AAE3-4B97-A433-5675229F9622/en/doc_546_259_en.pdf Zugegriffen: 20.06.2013

Initiative D 21. 2012. (N) Onliner Atlas 2012. Basiszahlen für Deutschland. Eine Topographie des digitalen Grabens durch Deutschland. http://www.initiatived21.de/wp-content/uploads/2012/06/NONLINER-Atlas-2012-Basiszahlen-für-Deutschland.pdf Zugegriffen: 25.04.2013.

ipoque. 2012. ipoque GmbH. White Paper: Deep Package Inspection Technology, Applications, & Net Neutrality. http://www.ipoque.com/sites/default/files/mediafiles/documents/ipoque_WP_Deep_Packet_Inspection_2009_DPI.pdf

Kleinwächter, Wolfgang. 2012. Clash of Cultures im Cyberspace. Böll Thema 2012 (2): 14-17.

Page 42: Kontroversen netzpolitischer Regulierung

40

Kleinwächter, Wolfgang. 2013. Internet Governance Outlook 2013. http://www.heise.de/tp/artikel/38/38287/1.html Zugegriffen: 12.07.2013.

Knieper, Thomas, Katrin Tonndorf und Cornelia Wolf. 2013. Access Denied: Der Mythos vom un-kontrollierbaren Internet. In Der entmachtete Leviathan. Löst sich der souveräne Staat auf, Hrsg. Maurizio Bach, 217-245. Baden-Baden: Nomos.

Krempl, Stefan. 2011. Niederlande schreiben Netzneutralität im Mobilfunk vor. http://www.heise.de/newsticker/meldung/Niederlande-schreiben-Netzneutralitaet-im-Mobilfunk-vor-1266347.html Zugegriffen: 25.07.13

Kruse, Jörn. 2011. Netzneutralität. Soll die Neutralität des Internet staatlich reguliert werden? efne (Europäisches Forum für Nachhaltigkeit und Entwicklung) (http://www.hsu-hh.de/kruse/index_NE2DS3sUtjT6CuB8.html )

Lee, Timothy B. 2008. The Durable Internet - Preserving Network Neutrality without Regulation. Cato Institute (http://www.cato.org/sites/cato.org/files/pubs/pdf/pa-626.pdf)

lte-abc.de. 2013. LTE-Lexikon: Zellengröße http://www.lte-abc.de/lexikon-glossar/begriff-148-zellengroesse.html Zugegriffen 29.08.2013

Ma, Richard T.B., Misra, Vishal. 2001. The Public Option: a Non-regulatory Alternative to Network Neutrality, ACM CoNEXT, Tokyo, Japan. http://dna-pubs.cs.columbia.edu/citation/paperfile/200/netneutrality.pdf

Medienpädagogischer Forschungsverbund Südwest (Hrsg.). 2012. JIM-STUDIE 2012. Jugend, Information, (Multi-) Media. Basisstudie zum Medienumgang 12- bis 19-Jähriger in Deutsch-land. 2012:34-48. www.mpfs.de/fileadmin/JIM-pdf12/JIM2012_Endversion.pdf Zugegriffen: 07.06.2013.

Meinicke, Dirk. 2011. Aktuelle strafprozessuale Folgefragen des „Vorratsdatenurteils“ des BVerfG. Onlinezeitschrift für Höchstrichterliche Rechtsprechung zum Strafrecht 2011 (10): 398 - 404. (Publikation abrufbar unter: http://www.hrr-strafrecht.de/hrr/archiv/11-10/hrrs-10-11.pdf )

Meister, Andre. 2012. Netzneutralität in den Niederlanden: Gesetz verhindert Sperre von The Pirate Bay nicht. https://netzpolitik.org/2012/netzneutralitat-in-den-niederlanden-gesetz-verhindert-sperre-von-the-pirate-bay-nicht/ Zugegriffen: 25.07.13

Monopolkommission. 2007. Wettbewerbs- und Regulierungsversuche im Eisenbahnverkehr - Son-dergutachten der Monopolkommission gemäß § 36 AEG. www.monopolkommission.de/sg_48/text_s48.pdf

Monopolkommission, 2011. Sondergutachten zur Telekommunikation. http://www.monopolkom-mission.de/aktuell_sg61.html Zugegriffen: 29.08.2013

Nietsch, Thomas. 2011. Datenschutzrechtliches Gebot zur Vergabe dynamischer IP-Adressen im IPv6. Konsequenzen aus der Wahrung von Anonymität im Internet. Computer und Recht 2011 (11): 763.

openAIRE. Open Acess Infrastructure for Research in Europe. 2009 Project: INDECT. http://www.openaire.eu/en/component/openaire/project_info/default/619?id=218086 Zugegriffen: 22.06.2013

Page 43: Kontroversen netzpolitischer Regulierung

41

Price, Stuart (Hrsg.). 2012. Fesseln spürt, wer sich bewegt. Überwachung, Repression und Verfol-gung im Neoliberalen Staat. Hamburg: Laika Verlag.

PSI Transcom GmbH. 2009. Forschungsprojekt INDECT. http://www.psitrans.de/de/ptr-company/forschung/indect/ Zugegriffen: 26.06.2013.

Policy Department C: Citizens‘ Rights And Constitutional Affairs. 2010. Review of securtiy mea-sures in the Research Framework Programme. http://www.europarl.europa.eu/activities/commit-tees/studies/download.do?language=de&file=32851 Zugegriffen: 07.06.2013.

Saltzer, J.H., Reed, D.P., Clark, D.D. 1981: End-to-End Arguments in System Design, M.I.T. Laboratory for Computer Science. http://web.mit.edu/Saltzer/www/publications/endtoend/endtoend.pdf

Schweizerische Depeschenagentur. 2011. Grundversorgung: Internet wird schneller. http://www.tagesschau.sf.tv/Nachrichten/Archiv/2011/12/09/Schweiz/Grundversorgung-Internet-wird-schneller Zugegriffen: 06.08.2013

Schünemann, Wolf J.. 2012. E-Government und Netzpolitik - eine konzeptionelle Einführung. In E-Government und Netzpolitik im europäischen Vergleich, Hrsg. Wolf J. Schünemann und Stefan Weiler, 9-38. Baden-Baden: Nomos Verlagsgesellschaft.

Spiegel Online. 2013. Deutsche Bahn setzt Drohnen gegen Graffiti-Sprüher ein. http://www.spiegel.de/wirtschaft/unternehmen/deutsche-bahn-will-graffiti-sprueher-mit-drohnen- filmen-a-901973.html Zugegriffen: 18.07.2013.

Sueddeutsche.de. 2011. Neue Domain „.xxx“. Pornographie bekommt eigene Internet-Endung. http://www.sueddeutsche.de/digital/neue-domain-xxx-pornografie-bekommt-eigene-internet-endung-1.1075899 Zugegriffen: 01.07.2013.

taz.de. 2009. Die moderne Verbrecherjagd. https://www.taz.de/!45893/ Zugegriffen: 21.06.2013

The INDECT Consortium. 2009a Evaluation of Components, D9.4 WP9. 2009a. http://files.piraten-partei.de/indect/INDECT_Deliverable_D9.4_v20100127.pdf Zugegriffen: 24.07.2013.

The INDECT Consortium. 2009b. Report on current state-of-the-art methods for relationship min-ing. http://www.indect-project.eu/files/deliverables/public/INDECT_Deliverable_D4.2_v20091030.pdf/ Zugegriffen: 18.06.2013

The INDECT Consortium. 2009c. D1.1 Report on the collection and analysis of user require-ments. http://files.piratenpartei.de/indect/INDECT_Deliverable_D1.1_v20091029.pdf Zugegriffen: 02.06.2013.

The INDECT Consortium. 2010. D1.1 Report on the collection and analysis of user require-ments. Biometric features analysis component based on video and image information. http://www.indect-project.eu/files/deliverables/public/deliverable-7.3/at_download/file Zugegriffen: 04.07.2013.

The Telegraph. 2009. EU funding ‘Orwellian’ artificial intelligence plan to monitor public for “ab-normal behaviour”. http://www.telegraph.co.uk/news/uknews/6210255/EU-funding-Orwellian-artificial-intelligence-plan-to-monitor-public-for-abnormal-behaviour.html Zugegriffen: 13.07.2013.

Page 44: Kontroversen netzpolitischer Regulierung

42

Westpol. 2012. Sendung vom 12.02.2012. Zu finden u.a. auf Youtube: https://www.youtube.com/watch?v=ixA9qiAJ_7Q Zugegriffen 15.07.2013

wikimedia.org. FAA702 Operations. 2013. https://upload.wikimedia.org/wikipedia/commons/d/d8/Upstream-slide.jpg Zugegriffen: 13.07.2013

Wolfskämpf, Vera. 2013. Weiße Internetflecken trotz LTE. http://www.mdr.de/mdr-info/lte-sach-sen-anhalt100.html Zugegriffen: 06.08.2013

World Wide Web Consortium. 2011. Tim Berners-Lee: Biography. http://www.w3.org/People/Berners-Lee/Overview.html Zugegriffen: 20.07.2013

zafaco GmbH. 2013. Die Initiative Netzqualität – Über die Studie: http://www.initiative-netz-qualitaet.de/ueber-die-studie/ Zugegriffen: 18.07.2013

zdnet.com. 2012. Samsung sold 30 million Galaxy S III units in five months. http://www.zdnet.com/samsung-sold-30-million-galaxy-s-iii-units-in-five-months-7000006927/ Zugegriffen: 04.05.2013

Page 45: Kontroversen netzpolitischer Regulierung

43

Autorenverzeichnis

lukas lassak studiert Chemie an der Universität Paderborn. Als Stipendiat der Friedrich-Naumann-Stiftung für die Freiheit ist er involviert in den Arbeitskrei-sen Demokratie, Innovation/Umwelt sowie der AG Netzpolitik. Im Fokus seines Interesses stehen neben Innen- und Sicherheitspolitik die Themenfelder des Datenschutzes und der öffentlich-medialen Kommunikation.

leonard Mack studiert Politikwissenschaften und Öffentliches Recht an der Uni-versität Trier. Besonders interessiert ihn der Einfluss des Internets und sozialer Medien auf die repräsentative Demokratie und die politische Beteiligungskultur. Er ist Koordinator der stipendiatischen AG Netzpolitik der Friedrich-Naumann-Stiftung für die Freiheit.

David Rieger studiert Informatik am Karlsruher Institut für Technologie (KIT) und ist Stipendiat der Friedrich-Naumann-Stiftung für die Freiheit. Neben der Informatik gilt sein Interesse dem internationalen Austausch und Fremdspra-chen. Aufgrund seiner Leidenschaft für netzpolitische Themen ist auch er an der Koordination der AG Netzpolitik beteiligt.

Burkhard Ringlein studiert Informatik an der Friedrich-Alexander-Universität Erlangen-Nürnberg und ist Stipendiat der Friedrich-Naumann-Stiftung für die Freiheit und dort in den Arbeitskreisen Demokratie und Innovation/Umwelt und der AG Netzpolitik engagiert. Er beschäftigt sich privat mit Webdesign, Embe-dded Systems und Netzwerkinfrastrukturen im häuslichen Bereich.

Die Arbeitsgruppe netzpolitik der stipendiaten und stipendiatinnen der Friedrich-naumann-stiftung für die Freiheit setzt sich als Arbeitsgruppe innerhalb des Arbeitskreises Demokratie in stipendiatischer Selbstverwaltung mit netzpolitischen Fragen auseinander und bietet ein Forum, um alle The-mengebiete rund um das Netz in möglichst breiten Diskussionen zu beleuch-ten. Netzpolitische Fragen prägen zunehmend das politische Geschehen. Die Arbeitsgruppe Netzpolitik widmet sich diesen Fragen in zahlreichen Veranstal-tungen und Projekten, auch in Zusammenarbeit mit anderen Arbeitskreisen und Institutionen der Friedrich-Naumann-Stiftung für die Freiheit.

Netzpolitik lebt von den vielen Perspektiven auf das Netz. Wer sich für das Internet und seine Wirkungen auf Politik und Gesellschaft interessiert, ist bei uns herzlich willkommen!

Page 46: Kontroversen netzpolitischer Regulierung

44

Wir freuen uns über interessante Köpfe und Ihre Ideen!

Schreiben Sie uns: [email protected]

Page 47: Kontroversen netzpolitischer Regulierung
Page 48: Kontroversen netzpolitischer Regulierung

PositionLiberalPositionspapiere des Liberalen Instituts der Friedrich-Naumann-Stiftung für die Freiheit Weitere Publikationen unter www.libinst.de

[116] Thomas VolkmannWüRFeln oDeR Wählen? – DeMoKRAtische entscheiDungsFinDung in DeR pARzellieRten inteRessengesellschAFt

[115] Annette SiemesAlles KultuR oDeR WAs? AnMeRKungen zuM liBeRAlen KultuRBegRiFF

[114] Siegfried HerzogFReiheit unD Religion sinD KoMpAtiBel

[113] Jan Schnellenbachvon DeR schulDenBReMse zuR spARRegelAnsätze zu eineR RegelgeBunDenen hAushAltsKonsoliDieRung

[112] Gérard BökenkampKiRche unD stAAt in DeutschlAnD – Welchen spielRAuM hAt Die politiK?

[111] Tim StephansoziAle netzWeRKe unD politische BAsisBeWegungen AM Beispiel DeR AuseinAnDeRsetzung uM stuttgARt 21

[110] Gebhard KirchgässnerFinAnzpolitische Konsequenzen DiReKteR DeMoKRAtie

[109] Theo SchillerDiReKte DeMoKRAtie in DeutschlAnD. Welche BeteiligungsFoRMen sinD AuF DeR BunDeseBene Möglich?

[108] Robert NefDiReKte DeMoKRAtie unD liBeRAlisMus – non-zentRAlisMus unD MehRheitspRinzip

[107] Michael gassnerWettBeWeRBspolitische pRoBleMAtiK öFFentlicheR unteRnehMen

[106] Jan SchneiderFReiheit, geRechtigKeit, nAtuR unD uMWelt in ethiK-schulBücheRn

[105] Sven SpeeroFFene ReligionspolitiK – eine liBeRAle AntWoRt AuF Religiös-WeltAnschAuliche vielFAlt

[104] Detmar DoeringDie ReligionsFReiheit in DeR Welt

[103] Thomas VolkmannzuRücK in Die zuKunFt? DeR neue gRüne KonseRvAtisMus

[102] Valerie Siegrist / René Sternberg (Hrsg.)soziAle ungleichheit iM Deutschen schulWesen

[101] Ralf DahrendorfDie KünFtigen AuFgABen Des liBeRAlisMus – eine politische AgenDA

[100] Gérard BökenkampDAs inteRnet zWischen DAtenschutz unD inFoRMAtionsFReiheit

[99] Bodo HerzoghAushAltslöcheR unD steueRentlAstungen – WAs ist zu tun?

[98] Monika Reinsch (2011)hochBegABung iM voRschulAlteR

[97] Gérard Bökenkamp (2010)DiReKte DeMoKRAtie – geschichte, entWicKlungen unD peRspeKtiven FüR Die BunDesRepuBliK

[96] Marie Popp, René Sternberg (Hrsg.)leuchttüRMe DeR Deutschen schullAnDschAFt