Youtube ist die mit Abstand bekannteste Video-Plattform. Jede Sekunde laden die User weltweit über eine Stunde neues Videomaterial hoch – wer soll sich das alles nur ansehen? Aber Masse ist nicht klasse. Das weiß auch Youtube. In den USA werden deshalb schon seit über einem Jahr sogenannte Original Channels mit Videos bestückt. Video zu den unterschiedlichsten Themen, die im Auftrag von Youtube hergestellt werde. Youtube bezahlt die Macher dafür, dass die Videos regelmäßig angerfertigt und online gestellt werden.
Das Konzept scheint zu funktionieren, denn jetzt startet Youtube auch mit 12 deutschsprachigen Originalkanälen. Dasselbe Konzept: Von Profis gemacht Inhalte, von Youtube bezahlt. Youtube verspricht sich dadurch mehr hochwertige Inhalte, mehr Zuschauer – vor allem auf Smart-TVs mit Internetanschluss. Und auf Dauer auch mehr Werbeeinnahmen. Denn die kostenlos verteilten Videos werden – natürlich – mit Werbung finanziert. Abgedeckt werden die üblichen Standardthemen wie Unterhaltung, Lifestyle, Gesundheit, Sport, Fitness, Comedy und Auto. Ob die neuen Kanäle auch in Deutschland ankommen, wird sich erst zeigen.
Jetzt tüftelt Google auch noch an einer Armbanduhr: Das Mobile Magazine berichtet, dass Google einen entsprechenden Patentantrageingereicht hat. Die offensichtlich geplante Smart Watch ist nur auf den ersten Blick eine Uhr. Im Grunde handelt es sich um ein Multifunktionsgerät à la Raumschiff Enterprise. Das Gerät ist mit einem Glas ausgerüstet, das ein transparentes Display enthält. Das Display kann neben der Uhrzeit auch Infos zeigen, die von einem Smartphone zur Uhr gebeamt werden.
Das wirklich Besondere ist, was passiert, wenn der Deckel aufspringt: Dann wird das transparente Display zum Augmented-Reality-Instrument. Man schaut durch das Glas und sieht damit die Umwelt, gleichzeitig erscheinen aber im Display Infos über die Umgebung oder das, was man gerade durch den Glasdeckel der Uhr anschaut. Echte und virtuelle Realität verschmelzen. Man betrachtet durch das Glas der Uhr ein Haus – und es erscheinen Infos dazu im Display. Oder man sieht ein Produkt – und die Suchmaschine liefert Hintergrundinformationen und aktuelle Preise. Ein bisschen Science-fiction…
Wie viel alltagsbezogener ist da dieses Video eines Papas, der seinen Babysohn Benjamin füttert. Der mag nicht so recht und moppert herum. Erst als Papa auf dem Notebook das hektische und populäre Youtube-Video Gangnam Style einstartet, wird Benjamin lammfromm und löffelt artig die Pastinate… Ein ganz junger Youtube-Fan, wie es scheint.
Wer wollte es bestreiten: Onlineshopping boomt – nach wie vor. Immer mehr Menschen kaufen online ein, denn hier ist rund um die Uhr geöffnet und die Ware wird bequem nach Hause geliefert. Was will man mehr?
Allerdings wird das Angebot an Online-Shops gleichzeitig immer größer. Schwierig, da den passenden Laden zu finden oder das beste Angebot. Deshalb gibt es Preissuchmaschinen, aber die sind konzentriert auf das Thema Preis. Zum virtuellen Flanieren eignen sich Übersichtsseiten besser, etwa mybestbrands.de: Hier sind über 400 Shops und Shoppingclubs vereint, man kann aus über 4000 Designer-Marken auswählen. Mybestbrands ist Deutschlands größtes Online-Designer-Outlet.
Übersichtlich und ansprechend werden hier die besten Angebote der mybestbrands-Partnershops präsentiert. Wer hier online einkauft, kann oft kräftig sparen: Vieles gibt es hier günstiger als bei der Konkurrenz. Eingekauft wird nicht im Portal, sondern stets im jeweiligen Onlineshop: Der User wird weitergeleitet. mybestbrands.de will einen Überblick verschaffen, nicht selbst verkaufen.
Das Angebot an Markenwaren ist groß: Neben Fashion für Damen, Herren, Baby und Kind, Schuhe & Accessories, Parfum & Kosmetik, Sonnenbrillen & Brillen, Uhren & Schmuck, Sportequipment & Sportbekleidung kann man auch in den Kategorien Tisch & Küche sowie Wohnen & Design stöbern.
mybestbrands ist auf Markenmode spezialisiert: Wer sein Lieblings-Brand gefunden hat, kann sich zu diesem eine persönliche E-Mail-Benachrichtigung einstellen. Wann die Mail kommt, ist dabei frei nach Wochentag wählbar. Auch die eigenen Lieblingsmarken lassen sich speichern.
Für Shoppingsüchtige (ich zähle nicht dazu, soll es aber ja geben) bietet die Webseite noch mehr Service, etwa täglich ausgewählte oder recherchierte Sonderangebote, Rabatte und vieles andere mehr. Der Zweck ist klar: Die Leute sollen regelmäßog vorbeischauen. Aber wer sich bei mybestbrands.de registriert, der weiß schon, warum. Eine App für iPhone und Android gibt es ebenfalls, damit kann man auch unterwegs die Preise in über 400 Shops im Auge behalten.
Die Welt ist ein Apfel: Gerüchte gab es schon länger – jetzt ist es amtlich. Apple bringt einen eigenen Online-Kartendienst, die auf iPhone und iPad die Onlinekarten von Google ablösen wird. Im Herbst kommt iOS6 heraus, dann ist es so weit. Dann können Apple-User sich mit Onlinekarten von Apple versorgen, mit ihrer Navigations-Software sprechen und sich über beeindruckende 3D-Ansichten von Städten freuen, die Apple “FlyOver” nennt. Aus gutem Grund, denn man hat wirklich das Gefühl, mit einem virtuellen Helikopter über die Stadt seiner Wahl zu fliegen.
Wer hätte gedacht, wohin sich Apple mal entwickelt? 1976 haben Steve Jobs und Steve Wozniak den ersten Computer gebaut, den Apple I. 200 Exemplare wurden damals von Hand zusammengelötet – und für 666,66 Dollar konnte man die Maschine kaufen, ohne Monitor und Stromversorung. Nur noch sechs Exemplare des Geräts gibt es – und eins davon wurde jetzt bei Sotheby’s versteigert. Für rund 300.000 Euro hat ein privater Sammler die antiquierte, aber historische Rechenmaschine gekauft.
Eine neunjährige Schülerin aus England hat etwas sehr naheliegendes gemacht: Sie hat jeden Tag das Essen in der Kantine fotografiert und dann in ihren Blog Neverseconds gestellt. Lecker oder delikat sieht das Essen nicht aus, nicht mal gesund. Das hat jede Menge Interesse erzeugt, weltweit. Über vier Millionen Menschen haben Martha Paynes Blog bereits besucht. Die Schulbehörde war not amused und hat der Schülerin das Fotografieren verboten. Das fanden die treuen Blogleser noch weniger witzig – der Druck nahm abermals zu. Mittlerweile ist das Blogverbot wieder aufgehoben – und Martha darf wieder fotografieren. Kann sie auch, denn – oh Wunder! – das Essen ist auch deutlich besser geworden.
Microsoft setzt voll auf soziale Netzwerke. Vor kurzem hat dr Softwareriese ein eigenes Netzwerk namens socl gestartet, das für Schüler und Studenten gedacht ist. Dann hat Microsoft vor, den Anbieter Yammer zu kaufen – die haben eine wunderbare Social-Network-Software für Firmen im Angebot. Wer weiß, was Microsoft damit anstellen will. Und jetzt hat Microsoft eine Funktion namens People App entwickelt, die in Windows 8 integriert werden kann und dafür sorgt, dass man bequem all seine Kontakte in Twitter, Facebook, Linkedin und Co. verfolgen kann, ohne alle Dienste besuchen zu müssen. Und was noch besser ist: Man kann auch gleich mit seinen Freunden kommunizieren, ohne nachdenken zu müssen, in welchem Netzwerk jemand unterwegs ist. Schöne Idee!
Ein PC in einem anderen PC, virtuell – das machen VIrtualisierungs-Apps möglich. Eine beliebte Software für diesen Zweck ist VirtualBox von Oracle. Ein Problem haben Sie allerdings, wenn Sie beim Einrichten des virtuellen Computers die Größe der Festplatte zu klein eingestellt haben. Denn normalerweise können Sie diesen Wert nicht nachträglich ändern. Im Terminal von Linux oder OS X klappt aber auch das. (mehr …)
Seit kurzem ist die Release Preview von Microsofts neuem Windows 8-Betriebssystem für jedermann zum kostenlosen Ausprobieren verfügbar. Nach der Vorschau für Entwickler vom Herbst und der Vorschau für Endkunden vom Winter steht nun die fast fertige Version der neuen Windows-Version bereit. Die endgültige Fassung von Windows 8 soll schon im Herbst in den Handel gelangen.
Sie möchten einen Blick auf die Windows 8 Release Preview werfen? Dazu sollten Sie eine zweite Partition nutzen – oder einen virtuellen PC. Denn Sie sollten sich gut überlegen, ob Sie die Release Preview im Büroalltag nutzen wollen. Immerhin handelt es sich um eine Vorabversion. Allerdings empfiehlt Microsoft auch, Windows 8 auf einem echten Computer auszuprobieren, und nicht bloß in einer virtuellen Maschine.
Als Erstes steht der Download des mehrere Gigabyte großen DVD-Abbilds an. Dabei können Sie sich aussuchen, ob Sie die 32-Bit-Version bevorzugen, oder lieber auf die 64-Bit-Variante zurückgreifen. Beide Versionen stehen als ISO-Dateien auf der Microsoft-Webseite bereit. Hier die direkten Links zum Herunterladen:
Anschließend brennen Sie die ISO-Datei auf einen leeren DVD-Rohling und starten Ihren Computer davon.
Tipp: Sie können auch eine bestehende Installation von Windows 8 Consumer Preview aktualisieren. Ihre Daten und Einstellungen bleiben beim Upgrade allerdings nicht erhalten.
Google hat in Belgien die meisten französischsprachigen Webseiten aus dem Index entfernt. Man kann keine Artikel mehr finden, weder in der regulären Suche, noch in der News-Suche. Die Zeitungsverleger regen sich jetzt auf – so wie sie sich vorher aufgeregt haben, dass sie zu finden waren.
Der französchsprachige Verlegerverband Copiepress hat in Belgien gegen Google geklagt. Weil der Suchmaschinenriese Zeitungsartikel scannt und in Google News anpreist. Die Klicks führen zu den Webseiten der Verlage, doch die Verleger werfen Google vor, mit ihren Inhalten Geld zu verdienen.
Solche Diskussionen gibt es auch hier. Das Gejammer, Google würde Geld verdienen, während die Verlage leer ausgingen.
Dazu stelle ich fest: Dafür kann Google nichts. Google hat ein Geschäftskonzept, das offensichtlich ganz hervorragend funktioniert. Wir alle benutzen Google (und andere Suchmaschinen), um uns im Internet zurechtzufinden. Google stellt uns diese Dienste kostenlos zur Verfügung. Davon profitieren wir als User, weil wir sonst niemals wüssten, was wir im Internet finden können. Und davon profitieren auch alle, die etwas im Internet anzubieten haben, weil sie gefunden werden. Ich denke, dass sollte jedem Grund genug geben, sich zu freuen, dass Google (und andere Suchmaschinen) indirekt auch etwas Geld verdienen.
Wir man selbst Geld verdient, mit Inhalten!, muss jeder selbst herausfinden.
Es ist ja nicht so, dass Google komplette Artikel 1:1 übernimmt und zu neuen virtuellen Zeitungen zusammensetzt. Diesen Eindruck erwecken die larmoyanten Verleger mitunter. Google präsentiert stattdessen Headlines und eine Zusammenfassung. Wer mehr wissen will, landet auf den Onlineseiten der Verlage – und das sollte in deren Interesse sein.
Last not least: Wer bei Google News überhaupt gelistet sein möchte, muss das beantragen!! Es ist keineswegs so, dasss Google für die News-Übersicht ungefragt Webseiten scant. Nein, man muss zu Google gehen und ihnen sagen, sie mögen einen doch bitte in den Index aufnehmen.
Und wer das irgendwann nicht mehr möchte: Einfach dicht machen. Ein IT-Techniker braucht keine 60 Sekunden, um die Server so zu konfigurieren, dass Google die Inhalte nicht mehr sieht, ob nun alle oder ausgewählte, und schon ist man nicht mehr im Index. Problem gelöst.
Dieses Gejammer und Geklage (auch juristisch) ist mir deshalb ein Rätsel – und soll wohl davon ablenken, dass man selbst nicht in der Lage ist, Konzepte zu erarbeiten, wie man denn jetzt und künftig an Leser kommen und Geld verdienen möchte. So geht es aber nicht.
Wer nicht gerade Handwerker ist, benutzt nur gelegentlich eine Bohrmaschine. Ohne eigenen Garten braucht man eher selten einen Spaten, ohne das entsprechende Hobby so gut wie nie ein Messgerät für elektrische Spannung. Doch was, wenn man doch einmal eines dieser Werkzeuge benötigt? Das Gerät kaufen, ein einziges Mal benutzen und das teure Stück dann für immer in die Rumpelkammer ablegen?
Dann doch lieber bei Freunden oder in der Nachbarschaft fragen, wer das passende Gerät verleihen kann und möchte. Genau das ist das Konzept von frents.com: Die Betreiber aus Berlin bezeichnen ihre Plattform als «soziales Netzwerk für Sachen». Wie bei Facebook oder MeinVZ vernetzen sich die Mitglieder und können sich austauschen. Im Vordergrund steht jedoch, sich gegenseitig auszuhelfen – mit Werkzeugen, Apparaten und anderen Sachen. Wer etwas verleihen möchte, stellt seine Sachen ins virtuelle Regal. Andere Benutzer bekommen so die Möglichkeit, sie auszuleihen – kostenlos oder gegen Leihgebühr.
Besonders beliebt und häufig im Angebot sind Bücher, Musik-CDs und DVDs. Aber auch Werkzeuge, Brettspiele, Schmuck, Kleidung, Handys, Videospiele samt Konsole, Werkzeuge und sogar Möbel findet man hier. Bevor man also für einen Urlaub in den Bergen extra Skier kauft, bewahrt ein Blick auf frents.com womöglich davor, dass die teure Ausrüstung hinterher ungenutzt in der Ecke verstaubt. Gruppen, in denen sich Mitglieder mit gleichen Interessen zusammenschließen, erleichtern die Suche und machen auf neue Sachen aufmerksam. So gibt es zum Beispiel Gruppen für amerikanische TV-Serien, Barbie-Puppen oder Hochzeitsautos.
Bei der Suche zeigt frents.com zuerst Treffer an, die in der Nähe liegen und sich bequem abholen lassen. Benutzer in großen Städten haben daher bessere Chancen, in der Umgebung etwas Passendes zu finden. Zudem sorgt der Verleihmanager dafür, nicht zu vergessen, an wen man was verliehen hat und was man sich selbst von wem geborgt hat. Frents.com selbst ist übrigens kostenlos: Die Betreiber verlangen für das Einstellen sowie Ver- und Ausleihen keinerlei Gebühren.
Im Jahr 2011 wird sich die Bedrohungssituation im Internet maßgeblich verändern, das teilen die Experten der Panda Security Anti-Malware Labore, der PandaLabs, mit: Der sogenannte Cyber-Krieg wird sich immer mehr ausweiten, Hacktivismus wird zu einem zentralen Begriff und Schadprogramme werden immer profitorientierter. Zu den Protagonisten in der Malware-Szene werden schädliche Codes, die sich flexibel an Umgebungen anpassen und sich über Soziale Medien und Social Engineering verbreiten. Ebenso wird es einen Anstieg der Malware für Mac Betriebssysteme geben und abermalige Versuche 64-Bit Systeme zu attackieren sowie neue Zero-Day Exploits.
1. Malware-Anstieg
Ein konstantes Thema in den vergangenen Jahren war der kontinuierliche Anstieg in der Anzahl der Malware, die neu programmiert wurde. Auch 2010 wurden mit 20 Millionen neuer schädlicher Codes bedeutend mehr bösartige Programme entwickelt als im Vorjahr, jedoch macht sich ein neuer Trend bemerkbar, der die Wachstumsrate betrifft: Gab es in den Jahren zuvor noch einen Anstieg um über 100%, hatten wir 2010 „lediglich“ eine Zunahme von 50%.
2. Cyber-War
Cyberspionage und militärische Hacker läuten eine neue Ära im Internet ein. Stuxnet und Wikileaks haben einen Wendepunkt in der Geschichte der Cyber-Konflikte markiert. Das Netz dient als Schlachtfeld: Cyberattacken, die Webseiten lahmlegen; Spionage- und Sabotageversuche im staatlichen Auftrag; Kontrollübernahme spezifischer Computersysteme von Regierungs- und Versorgungsstellen, etc. sind nur der Anfang im Zeitalter digitaler Kriegsführung. Solche Angriffe werden im neuen Jahr immer wieder auftauchen, auch wenn sie von der Öffentlichkeit oftmals nicht wahrgenommen werden.
3. Cyber-Protest
Eine der Hauptgefahren im Jahr 2011 wird vom Protest durch Online-Sabotage, dem sogenannten Haktivismus, ausgehen. Damit gemeint ist eine Mischform aus Hacking-Techniken und Aktivismus, also die Störung eines Webauftritts durch einen virtuellen Sitzstreik per Server-Blockade oder durch eine Manipulation der Webseite. Dieses Vorgehen wurde Ende vergangenen Jahres durch die Protest-Aktionen gegen Unternehmen bekannt, die Wikileaks-Gründer Julian Assange keine Unterstützung gewährten. Besonders besorgniserregend dabei ist, dass sogar User mit eingeschränktem technischem Know-How an solchen Denial-of-Service-Attacken oder Spam-Kampagnen teilnehmen können.
4. Social Engineering
Ein IT-Sprichwort besagt, dass „die gefährlichste Schwachstelle immer vor dem PC sitzt“. Bedenkt man, dass Social Engineering Techniken noch immer von Internet-Betrügern genutzt werden und auch zu Erfolgen führen, stimmt das wohl. Allein die „Arbeitsumgebung“ und der jeweilige Inhalt ändern sich. Im Jahr 2010 haben sich Soziale Medien als perfektes Tool für Social Engineering erwiesen. Immer wieder wurden Mitglieder insbesondere der beiden populärsten Sozialen Netzwerke „Facebook“ und „Twitter“ attackiert.
Auch BlackHat SEO Attacken (Einstellen von gefälschten Webseiten in Suchmaschinenergebnisse) werden bei Hackern weiter beliebt sein. Mit aktuellen Themen werden sie versuchen in die Malware-Falle zu locken. Ebenso Schädlinge, die als Plug-In, Media Player oder andere Applikationen getarnt werden.
5. Windows 7 Malware
Als Windows 7 Ende 2009 von Microsoft gelauncht wurde, prophezeiten die Experten der PandaLabs, dass es ungefähr zwei Jahre dauern wird, bis dieses Betriebssystem von massiven Angriffen betroffen sein wird. 2010 haben wir schon die ersten Bedrohungen entdeckt, die speziell für Windows 7 entwickelt wurden, in den nächsten Monaten erwarten wir da einen signifikanten Anstieg.
6. Mobiltelefone
Die ewige Frage: Wann erreicht uns eine Angriffswelle gegen Mobiltelefone? Luis Corrons geht davon aus, dass Handys in den nächsten Monaten zwar auch im Visier von Cyber-Kriminellen stehen werden, Anzeichen für eine massive Verbreitung sieht er aber nicht. Die meisten bekannten Bedrohungen zielen bis dato auf Geräte mit Symbian Betriebssystemen. Das wird sich aber ändern. Android rückt immer mehr in den Fokus von Hackern.
7. Tablets
Panda geht davon aus, dass Tablet-PCs eine wichtige Rolle in der Malware-Programmierung spielen werden. Die Beliebtheit dieser Geräte sowie die überwältigende Dominanz des iPads werden dafür sorgen, dass Mitbewerber in diesen Marktbereich einsteigen werden und ihn damit auch für Cyber-Kriminelle attraktiver machen.
8. Mac
Auch wenn Mac-Systeme als recht sicher gelten, sind die User schutzbedürftig, denn die Angreifbarkeit von Mac-Systemen nimmt zu. Außerdem können sie, ohne es zu wissen, Windows-Schädlinge übertragen und zur Verbreitung beitragen. Mit dem wachsenden Marktanteil von Apple gibt es auch immer mehr Sicherheitslücken in Mac-Systemen.
9. HTML5
HTML5 ist zwar noch nicht auf dem Markt, gilt aber schon jetzt als ein perfektes Ziel für Kriminelle. Die Tatsache, dass keine zusätzlichen Plugins, wie Flash Player, eingesetzt werden müssen und jeder Browser damit beispielsweise Video- und Audio-Dateien direkt abspielen kann, macht es für Hacker noch interessanter Sicherheitslücken ausfindig zu machen. Corrons erwartet die ersten Angriffe in den nächsten Monaten.
10. Dynamische Verschlüsselung
Verschlüsselte Bedrohungen, die so entwickelt sind, dass sie sich mit einem Server verbinden und ihren eigenen Code verändern, bevor sie identifiziert werden können, werden auch weiterhin auftauchen. Mit Hilfe dieser Schädlinge werden insbesondere Unternehmen attackiert und kritische Unternehmensdaten gestohlen, die auf dem Schwarzmarkt verkauft werden.
Um Malware-Infizierungen zu vermeiden, stellt Panda Security allen Usern den kostenfreien Panda Cloud Antivirus zur Verfügung: www.cloudantivirus.com
Wie sah www.schieb.de eigentlich vor fünf Jahren aus, oder der Spiegel, Amazon und eBay? Wer einen Blick zurück werfen möchte, kann in eine virtuelle Internet-Zeitmaschine steigen und zu den Anfängen des World Wide Web reisen.
Möglich macht’s die Wayback-Machine auf https://www.archive.org. Dahinter steckt eine riesige Datenbank, in der alte Fassungen von fast alle Webseiten hinterlegt sind. Und zwar vom ersten Tag an. Etwa die erste eBay-Seite von 1999, Microsofts Homepage aus dem Jahr 1996 oder die deutsche Amazon-Webseite vor zehn Jahren. Um die Web-Zeit zurückzudrehen ins Feld „WaybackMachine“ die Adresse eingeben und auf „Take me Back“ klicken. Auf der nächsten Seite gibt’s eine chronologische Übersicht aller zwischengespeicherten Versionen. Ein Klick aufs Datum dreht die Zeit zurück und zeigt Webseite zum jeweiligen Zeitpunkt.
Urgesteine aus dem World Wide Web finden im Web-Museum „Archive.org“: https://web.archive.org
Wie aus heiterem Himmel ist die Diskussion im die Internetsperren wieder entbrannt. Kommissarin Cecilia Malmström fordert nun lauthals europaweite Sperren, damit Webseiten mit kinderpornografischen Inhalten gesperrt werden – und damit, so die Hoffnung, nicht mehr zugänglich sind.
Das war auch in Deutchland so geplant – und ist gescheitert. Mittlerweile sieht sogar die Regierungskoalition ein, dass Internetsperren nicht der richtige Weg sind und ignoriert das eigene Gesetz. Es wird nicht angewendet. Nicht zuletzt, weil es reichlich Kritik gegeben hat.
Malmström argumentiert auf dieselbe Art und Weise. wie Monate zuvor schon deutsche Politiker, die unbedingt virtuelle Stoppschilder im Internet aufstellen wollten – und es teilweise auch immer noch wollen und sich deshalb über die erneute Diskussion freuen.
SInnlos. Und unverständlich. Denn es gibt zehn gute Gründe, warum Internetsperren nicht der richtige Weg und teilweise sogar schädlich sind.
1. Löschen statt Sperren: Eine Löschung ist viel sinnvoller, denn ein gelöschtes Angebot kann von niemnaden mehr genutzt werden, nirgendwo auf der Welt – deshalb ist eine Löschung grundsätzlich effektiver als eine wie auch immer gestaltete Sperrung. Was sich nicht bis zu den befürwortenden Politikern rumgesprochen hat: Es gibt offizielle Studien, die belegen, dass es nicht nur relativ einfach ist, Angebote mit kriminellen Inhalte aus dem Netz zu entfernen, sondern auch schnell funktioniert – wenn jemand da ist, der sich dafür einsetzt. Phishing-Webseiten verschwinden in der Regel recht schnell aus dem Netz. Warum nicht kinderpornografische Angebote?
2. Es ist unsinnig (und eigentlich auch ein bisschen naiv) anzunehmen, kinderpornografische Inhalte würde in erster Linie über reguläre Webseiten verteilt. Stets ist von Webseiten die Rede, die sich noch vergleichsweise einfach kontroillieren ließen. Zumindest technisch. Doch in Wahrheit wird die Mehrheit der kinderpornografischen Inhalte auf andere Weise im Netz verteilt, in Chaträumen, in geschlossenen Foren oder in Peer-to-Peer-Netzwerken, denen man mit Sperrverfügungen ohnehin nicht Herr wird.
3. Die Mehrzahl der Web-Server, die kinderpornografische Inhalte zur Verfügung stellen, stehen nicht in der Karibik oder in Osteuropa, wo der Zugriff in der Tat schwierig sein könnte, sondern in der westlichen Welt. Hier ist ein relativ einfacher Zugriff möglich, eine Entfernung der Inhalte problemlos möglich.
4. Internetsperren lassen sich relativ einfach umgehen: Internetbenutzer verwenden dann einfach nicht die DNS-Server der europäischen Provider, sondern aus anderen Ländern und greifen so auf jeden Webinhalt zu – ohne Sperren oder Kontrollen. Auf Youtube kursieren Anleitungen, die erlauben, die nötigen Einstellungen in nicht mal 60 Sekunden auf jedem PC vorzunehmen.
5. Internetsperren könnten, einmal eingeführt, auch für andere Zwecke eingesetzt werden. Die Liste der Begehrlichkeiten ist lang: Schon haben Politiker in verschiedenen Ländern gefordert, auch andere Inhalte zu sperren, ob Glücksspiele, Onlinespiele, Inhalte mit jugendgefährenden Inhalten – und in Zukunft vielleicht auch Inhalte mit politischen Inhalten. Kritiker meinen: Wehret den Anfängen.
6. Zumindest in Deutschland sollten die Listen mit den gesperrten Webangeboten von einer Behörde (dem BKA) erstellt, täglich an die Provider übermittelt und angewendet werden – ohne dass die Listen öffentlich gemacht würden. Es gibt keine Möglichkeit für die Betreiber von gesperrten Inhalten, die Gründe zu erfahren und sich ggf. dagegen zu wehren. Es ist nicht auszuschließen, dass beim Sperren einzelner Server auch Inhalte geblockt werden, die eigentlich gar keine kinderpornografischen Inhalte zur Verfügung stellen, bloß weil sie sich in unmittelbarer „Nachbarschaft“ zu den Servern mit kriminellen Inhalten befinden.
7. Internetsperren verunsichern die Community. Alles, was den Zugang erschwert oder behindert, verunsichert vor allem jüngere Internetbenutzer, die das Internet als wichtigstes Kommunikationsmedium sehen. Zwar geht kaum jemand so weit zu sagen, dass es „Zensur“ sein, kinderpornografische Inhalte aus dem Netz zu entfernen. Aber die meisten Kritiker sind sich einig, dass Sperren der falsche Weg und ein ungeeignetes Mittel sind. Das Schaden ist größer als der Nutzen – und die eigentlichen Ziele lassen sich anders erreichen.
8. Internetsperren können für die Betreiber/Anbieter krimineller Inhalte sogar nützlich sein. Sie erfahren auf diese Weise, dass Behörden ihr Treiben entdeckt haben – und womöglich ermitteln. Das gibt ihnen Gelegenheit, sich zurückzuziehen und/oder auf andere Maschinen auszuweichen. was die eigentiche Ermittlungsarbeit enorm erschweren dürfte.
9. Internetsperren senden ein völlig falsches Signal: Sie vermitteln dem unbedarften User den Eindruck, das Internet sei „gesäubert“ – was aber nicht den Tatsachen entspricht. In Wahrheit werden lediglich virtuelle Sichtbehinderungen aufgestellt, die jede noch so leichte Brise hinwegzufegen vermag.
10. Beim Einführen von Internetsperren würden sich dIe kriminellen Aktivitäten schnell auf andere Bereiche und Techniken im Internet verlagern. Das eigentliche Problem ist damit nicht im geringsten beseitigt. Polizei und Behörden riskieren hingegen, dass ein neuer virtueller Marktplatz entsteht. Wichtiger ist es, das Übel an der Wurzel zu packen und Anbieter wie Konsumenten streng zu verfolgen und zu bestrafen.