Technische Möglichkeiten im Jugendmedienschutz. Jörg-Olaf Schäfers, olaf@netzpolitik.org

Ähnliche Dokumente
KJM-Stabsstelle

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Windows 10 > Fragen über Fragen

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Guide DynDNS und Portforwarding

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Professionelle Seminare im Bereich MS-Office

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Evangelisieren warum eigentlich?

Studienkolleg der TU- Berlin

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

Fax einrichten auf Windows XP-PC

Leichte-Sprache-Bilder

Meinungen zur Altersvorsorge

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

FORUM HANDREICHUNG (STAND: AUGUST 2013)

Erfahrungen mit Hartz IV- Empfängern

Digitalbarometer. Mai 2010

Informationen zum neuen Studmail häufige Fragen

Kreativ visualisieren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

DOKUMENTATION WLAN VOR ORT FREIFUNK UND OFFENES WLAN IN DEN STÄDTEN UND GEMEINDEN KOMMUNALPOLITISCHER RATSCHLAG

Lernwerkstatt 9 privat- Freischaltung

Statuten in leichter Sprache

Was ist Sozial-Raum-Orientierung?

Mobile Intranet in Unternehmen

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

DigitalBarometer 1/2012: Mobiles Internet

Das Leitbild vom Verein WIR

JAMES- Studie. So nutzen Jugendliche digitale Medien

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Also heißt es einmal mehr, immer eine eigene Meinungen bilden, nicht beeinflussen lassen, niemals von anderen irgend eine Meinung aufdrängen lassen.

Axel Springer Media Impact ipad-panel ipad-nutzer: trendy & zahlungsbereit

Leseprobe - Seite 5 - Kapitel 5 Fragetechniken - Einfürung

Jugend, Aktivitäten, Medien Erhebung Schweiz 2010

Umgang mit Schaubildern am Beispiel Deutschland surft

8 Mediennutzung. 8.1 Medienausstattung

Der kleine große Unterschied

icloud nicht neu, aber doch irgendwie anders

Herzlichen Glückwunsch, Telefon!

Tess Relay-Dienste mobil nutzen

Kommission für Jugendmedienschutz - Stand vom (Kurzfassung vom ) -

Nicht über uns ohne uns

Wir machen neue Politik für Baden-Württemberg

Der Kalender im ipad

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Wettlauf zwischen Samsung und Apple

Alle gehören dazu. Vorwort

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Der Wunschkunden- Test

1 Was ist das Mediencenter?

COMPUTER MULTIMEDIA SERVICE

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger

Was ist eine Systemkamera?

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

Die Bundes-Zentrale für politische Bildung stellt sich vor

Die Post hat eine Umfrage gemacht

Es gibt nur eine Bilanz die zählt: Ihre Zufriedenheit.

Verwendung des IDS Backup Systems unter Windows 2000

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

WLAN "Hack" Disclaimer:

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November

Papa - was ist American Dream?

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Alles, was zählt. Aktuelle Trends der Mediennutzung von Kindern. Birgit Guth Leiterin Medienforschung SUPER RTL

Deine Meinung ist wichtig. Informationen für Kinder und Jugendliche zur Anhörung

Gutes Leben was ist das?

Mit suchmaschinenoptimierten Übersetzungen erfolgreich mit fremdsprachigen Webseiten

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

GeoPilot (Android) die App

Krippenspiel für das Jahr 2058

GEHEN SIE ZUR NÄCHSTEN SEITE.

expopharm 30. September 2015

Kulturelle Evolution 12

DigitalBarometer: Mobiles Internet und Apps. Juli 2010

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Die richtigen Partner finden, Ressourcen finden und zusammenführen

allensbacher berichte

Primzahlen und RSA-Verschlüsselung

Terminabgleich mit Mobiltelefonen

optivo listexpress Die schlagkräftige Dienstleistung für absatzfördernde -Kampagnen

Welches Übersetzungsbüro passt zu mir?

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Gönner der Junioren. Patenschaft für Tennistalente. im Freiamt

Jederzeit Ordnung halten

Tablet Computer Eine repräsentative Studie zur Verbreitung und Verwendung von Tablet-Computern in Deutschland

Anleitung Virtual Classroom für Teilnehmer

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Informationsblatt Induktionsbeweis

Transkript:

Technische Möglichkeiten im Jugendmedienschutz Jörg-Olaf Schäfers, olaf@netzpolitik.org

Übersicht JMStV & JMStV-E aus netzpolitischer Sicht Worum geht es? Die eine Seite: Der Anbieter und sein Serviceprovider Die andere Seite: Zugangsprovider und eigener Rechner Beispiele & Zahlen: Surfsitter & die 1&1-Dystopie Worüber wir vielleicht auch noch reden sollten... Ursprünglich sollte ich über die technischen Möglichkeiten im Jugendmedienschutz referieren.

JMStV & JMStV-E aus netzpolitischer Sicht Alles halb so wild? Ultima ratio: Sperrverfügungen / Zensurinfrastruktur Zwangskennzeichnung & Blacklisting als Default Die KJM prüft mittels eines Testszenarios, [...] ob das Programm Eltern die Möglichkeit bietet, nicht mit dem Labeling-Standard gekennzeichnete Angebote generell zu blockieren. (KJM, 11.05.2011) Fokussierung auf statisches Web1.0 & Familien-PC Standardisierung/modulare Konzepte etablieren Brückenköpfe Das geplante Label-System in Verbindung mit standardisierter und somit zentral lenkbarer Filtersoftware ist zweifellos ein solides Fundament für eine spätere Zensurinfrastruktur (RA Udo Vetter, Wikipedia) Dabei gab es 4 netzpolitische Kernprobleme, die ich unbedingt ansprechen wollte: * Bereits der JMStV von 2003 sah Sperrverfügungen/Internetsperren vor. Die entsprechende Passage findet sich auch im Entwurf von 2010. Man kann es sehen und nennen, wie man will: Jede Sperrverfügung ist ein Schritt Richtung Zensurinfrastruktur. Die technische Grundlage ist ohnehin identisch. * Ob Jugendschutzsoftware in der Grundeinstellung nicht gekennzeichnete Inhalte blockieren soll, wurde noch im Dezember 2010 kontrovers diskutiert. In einer Stellungnahme von Mai 2011 empfiehlt die KJM Anbietern von Jugendschutzprogrammen in den Altersgruppen 12 bis unter 16 Jahre und 16 Jahre und älter Blacklist- Konzepte einzusetzen und nicht gekennzeichnete Inhalte standardmäßig frei zu schalten. Parallel prüft die KJM, ob das Jugendschutzprogramm Eltern die Sperrung ungekennzeichneter Inhalte erlaubt. * Die Regulierungsansätze des JMStV-E orientieren sich an der Rundfunkwelt und werden dynamischen Webinhalten nicht gerecht.* Das Konzept Jugendschutzsoftware mag bei einem zentralen Familien-PC greifen, wird der Hardwarerealität Jugendlicher (Smartphone, eigene Rechner und Internetzugänge, Spielekonsolen (vgl. JIM-Studie)) aber nicht gerecht. * Die Kombination aus einheitlicher Kennzeichnung, modular einbindbaren Filterlisten und einer Filterung auf Routerebene führt - technische konsequent fortgeführt/weitergedacht - zum Modell Jugendschutz als Service auf Provider-/Netzwerkebene. Bereits bei einer Filterung auf Routerebene wäre zu diskutieren, ob und unter welchen Umständen die Einbindung einer nicht mehr nutzerautonomen BKA-Liste mit absolut unzulässigen Inhalten geboten wäre. Siehe Folie 15ff. *Nebenbei bemerkt: Auch das Konzept Selbst- bzw. Co-Regulierung funktioniert vor allem, wenn man es mit einer Branche oder Industrie zu tun hat. Gegenüber dem einzelner Nutzer, der im Internet immer auch Sender sein kann, greift es nicht oder bestenfalls mittelbar.

Worum geht es? Anbieter unzulässiger Inhalte Internet Rechner daheim Serviceprovider des Anbieters Zugangsprovider Spielen wir einmal die Möglichkeiten durch. Und zwar ausgehend vom Ansatz des JMStV. Wer im Internet Inhalte regulieren will, hat - im einfachsten Fall - 4 Punkte, wo er ansetzen kann. a) Beim Anbieter der Inhalte (das Ziel ) b) Beim oder bei den Serviceprovider(n) des Anbieters (Hoster, Registrar, usw) c) Beim Zugangsanbieter des Nutzers d) Beim Nutzer selber

Worum geht es? jugendgefährdende Inhalte z.b. Pro-Ana, Pornographie, Killerspiele Anbieter unzulässiger Inhalte Nach deutschen Recht unzulässige Angebote, z.b. Glücksspiel Absolut unzulässige Angebote, z.b. Kinderpornographie Nicht jeder Inhalt ist gleich unzulässig. Man sollte grundsätzlich zwischen... a) jugendgefährdenden Inhalten b) nach deutschem Recht unzulässigen Inhalten c) absolut unzulässige Inhalten... unterscheiden.

Möglichkeiten beim Anbieter Bitte um... Alterskennzeichnung (ggf. Geolokalisierung) Sendezeitregelung (ggf. Geolokalisierung) Altersverifikationssystem (ggf. Geolokalisierung) Sperren des Angebots (ggf. Geolokalisierung) Löschen des Angebots Aber: Kosten der Maßnahme Interessen des Anbieters Wirkung im Ausland fraglich Erster Ansprechpartner bei problematischen Inhalten sollte der Anbieter sein (Es sei denn, man möchte ihn aus ermittlungstaktischen oder sonstigen Gründen nicht vorwarnen. Gilt auch für seine(n) Serviceprovider.)

Möglichkeiten beim Serviceprovider Bitte um... Prüfung des Angebotes, ggf. Sanktion (Ansatz: Löschen statt Sperren!) Ohne Bitte: behördliches Eingreifen (via Amtshilfe) Entzug der Connectivität Rückgriff auf Registrare ( Domain HiJacking ) Serviceprovider des Anbieters Aber: Wirkung im Ausland fraglich Kooperation im Interesse des Anbieters? Erscheint eine Kontaktaufnahme mit dem Anbieter nicht erfolgversprechend oder war erfolglos, kann man sich an seine(n) Serviceprovider wenden. Grundlage: AGB und/oder die Rechtslage am jeweiligen (Geschäfts-)Standort. Zum Domain HiJacking siehe aktuell: http://www.zeit.de/digital/internet/2011-06/domain-beschlagnahme http://www.internet-law.de/2011/06/darf-die-staatsanwaltschaft-domains-beschlagnahmen.html

Möglichkeiten beim Zugangsprovider Internetsperren auf Wunsch: kindgerechter Zugang als Service Internetsperren nach Anordnung: DNS-Sperre ( Telefonbuchmanipulation ) Verwendung eines Zwangsproxys Eingriff ins Routing (BGP, ggf. DPI) Aber: Ultima ratio: Sperrverfügungen ( 20 Abs. 4 JMStV i.v.m. 59 Abs. 4 RStV) Zugangsprovider je höher der tatsächliche Wirkungsgrad, desto höher der technische Aufwand, der Schaden für Internet/Gesellschaft und die rechtsstaatlichen Hürden Auch auf Seiten des Zugangsproviders gibt es zwei grundsätzliche Möglichkeiten. a) Kindgerechte Zugänge als Geschäftsidee. Eine Differenzierung (z.b.: Eltern dürfen alles, Kind nur Whitelist) könnte auf Routerbasis an Hand von Mac-Adressen erfolgen (vgl. Cybits AG/1&1, Folie 13ff.). b) Internetsperren auf Zugangsebene, wie sie der JMStV bereits seit 2003 vorsieht. Aber: Eigentlich will man weder Internetsperren noch eine technische Eskalation (Cryptodebatte, DPI...)

Möglichkeiten für Eltern/am Rechner daheim Ansätze: Hostbasierte Jugendschutzsoftware Routerbasierte Jugendschutzsoftware Rechner daheim Stichworte: Blacklist (Negativliste) vs. Whitelist (Positivliste, Surfraum ) Modulare Konzepte, Differenzierung nach Alter Nutzerautonomie vs. Kontrollverlust Blacklisting für ungelabelte Angebote? Blacklisting für unzulässige Angebote ( Fürsorgepflicht des Staates?) Eine hostbasierte Jugendschutzsoftware greift nur auf dem Rechner, auf dem sie installiert ist. Zudem ist sie potentiell leicht angreif-/bzw. umgehbar. Vor allem aber wird sie der Hardwarerealität Jugendlicher (Smartphone, eigene Rechner und Internetzugänge, Spielekonsolen, vgl. JIM-Studie 2010) nicht gerecht. Eine Option, zumindest im Bereich der eigenen vier Wände (Nachbars WLAN und Surfsessions bei Dritten aussen vor...) wäre eine routerbasierte Jugendschutzsoftware. Gängige Konzepte sind nutzerautonome aktivierbare Negativ- und Positivlisten und eine Differenzierung nach Alter (etwa: Positivliste bis 12 Jahre, ab 12 Jahre Negativliste...) Offene Fragen: Sollen ungekennzeichnete Angebote blockiert werden? Müssen unzulässige Angebote - nicht mehr nutzerautonom - blockiert werden, sobald eine (Jugend-)Schutzsoftware in der Fläche etabliert ist?

Beispiel: Surf-Sitter, Cybits AG Anmerkung: Marktanteil laut Gartner 3,8% in Q1/2011 Ein schönes (nicht zwingend gutes oder schlechtes, darum geht es mir nicht) Beispiel für ein modulares Konzept bietet die Firma Cybits AG mit ihrem Surf-Sitter-Programm. Nicht nur, dass für fast jeden Einsatzzweck (Rechner, Router, Handy*) etwas geboten wird,...... auch bei den Filterliste haben Eltern freie Wahl. Optionale Filter, die den Nutzer vor Abzockseiten und Werbefallen schützen, sind ein zusätzliches Kaufargument. *Ok, Windows Mobile hat nur noch einen Marktanteil von 3,8%, aber bei dieser Folien ist es noch der Gedanke, der zählt.

Zahlen: JIM-Studie 2010 Statistik zur Hardwarerealität Jugendlicher. Wir sehen warum es nicht reicht, nur den Familien-PC zu schützen.

Zahlen: JIM-Studie 2010 Bereits die jüngsten Teilnehmer der Studie, die 12- bis 13- Jährigen, sind sehr gut mit Mediengeräten ausgestattet.fast jeder Zweite von ihnen hat einen eigenen Fernseher (48 %) im Zimmer, zwei Drittel haben einen eigenen Computer (65 %) und drei Viertel eine tragbare Spielkonsole (feste Spielkonsole: 53 %). Bei einer Besitzrate von 95 Prozent kann man auch schon bei den 12- bis 13-Jährigen von einer Vollausstattung bei Mobiltelefonen sprechen. [...] -- Quelle: JIM 2010, Seite 8 Statistik zur Hardwarerealität Jugendlicher. Wir sehen, warum es nicht reicht, nur den Familien-PC zu schützen. Der Anteil bei Smartphones lag 2010 bei 16% (JIM, 12- bis 19-Jährige) bzw. 20% (Nielsen [1]). Tendenz: explodierend. [1] Quelle: http://www.areamobile.de/news/17489-studie-wie-die-jugend-smartphones-nutzt (Befragt wurden Jugendliche und junge Erwachsene im Alter von 15 bis 24 Jahren)

Routerlösung, modularer Aufbau. Vgl. Hanten-Runde / BKM, 2009 Der Trend im Heimbereich geht daher wohl zur Routerlösung. Werbeversprechen: Schützt alle Geräte, die über ihr Netzwerk Zugriff auf das Internet haben. Egal ob PC s, Spielekonsolen, Handys oder mitgebrachte Geräte! Anmerkung: Auch diese Lösung lässt sich umgehen. Mir ging es zunächst aber um die Berücksichtung der Hardwarerealität in deutschen Haushalten. Insbesondere, wenn ein Smartphone nicht über WLAN- sondern um die ihm eigene Mobilfunkverbindung ins Netz geht, ist der jeweilige Mobilfunkprovider gefragt.

Beispiel: Surf-Sitter, Cybits AG Hier eine schematische Darstellung des Filtermodells von Surf-Sitter: * Whitelist (Positivliste) bzw. Surfraum FragFinn.de bis 12 Jahre * Blacklisten (Negativlisten) ab 12/16 Jahren * Einbindung des BPJM-Moduls, um indizierte Inhalte zu blockieren (Möglichkeit wird von der KJM empfohlen) Die markierte Aussage, dass bestimmte Inhalte grundsätzlich nicht zugänglich gemacht dürfen ist in dieser grundsätzlichen Form allerdings falsch.

Beispiel: Sperralternative (Mai 2009),1&1 Auch der Internetanbieter 1&1 hat 2009 schon einmal über eine Routerlösung nachgedacht. Auslöser war die Debatte den Zugriff auf Kinderpornographie auf Zugangsebene zu sperren. Details siehe: http:// www.netzpolitik.org/2009/netzpolitik-interview-eine-weitere-alternative-zu-netz-sperrungen/

Beispiel: Sperralternative,1&1 Die von 1&1 vorgeschlagene Routerlösung war als Alternative zu DNS-Sperren ( Schäuble-/Leyen-Modell in der nächsten Folie) gedacht.

Beispiel: Sperralternative,1&1 Nach Vorstellung von 1&1 hätte man diese Lösung sogar nutzerautonom realisieren können. Dieser Hinweis scheint mir, bei allem Respekt, allerdings naiv. Aus staatlicher Sicht dürfte es wohl indiskutabel sein, einen Kinderporno-Filter als Nutzer einfach wieder abstellen zu können. Die Idee hingegen bleibt interessant: Wäre es nicht sogar geboten, bei einer entsprechenden Verbreitung* der Routerlösung die Sperrung unzulässiger Inhalte durch nicht nutzerautonome Sperrlisten ( BKA-Liste, Glückspiel-Liste, usw....) zu realisieren? In Verbindung mit dem epass und einem entsprechenden Lesegerät ließe sich zudem der Zugang zu geschlossenen Benutzergruppen regulieren. Eine Dystopie? Niemand hat die Absicht eine Netzmauer zu errichten: http://www.netzpolitik.org/2010/jugendmedienschutz-auf-dem-weg-in-die-zukunft/ *Die 5 größten Anbieter versorgen in Q1/11 ca. 84% des Breitbandmarktes in Deutschland, Quelle: http://www.dslweb.de/dslmarktuebersicht.php. Die Nutzung eines geeigneten Router ließe sich ggf. mit sanftem Druck forcieren (Filter als Service, siehe Cybits AG).

Letzte Folie! Vielen Dank fürs Zuhören! Kontakt: olaf@netzpolitik.org

Naja, fast...

Tagwolke Umgehungsmöglichkeiten, Sendezeiten (Downloadtools, Proxies), Smartphones, Tablet-PCs, Spielekonsolen, Messenger, Microblogging, p2p, Mail, Nutzerautonomie, (Echtzeit-)Kommunikation, Web 2.0 Altersklassen, Selbstregulierung?, praktische Auswirkung, Technik kann Erziehung nicht ersetzen, Einstiegshürden bei Nutzung Sperrverfügungen, Zwangskennzeichnung/Blacklisting (Transparenz), Surfräume (wer darf rein, wie realisieren?), Brückenkopf, Filterung auf Router-/Providerebene, Dystopie: Internet nur mit Token, nicht nutzerautonome Sperrlisten... Tagwolke als