Schwerer Vorwurf: BKA will Internetzensur durch die Hintertür einführen

Das Thema ist heikel, und deshalb will auch kaum einer etwas dazu sagen – er könnte ja in den Verdacht geraten, Kinderpornografie im Internet gut zu finden. Das soll den Beteiligten aber nicht unterstellt werden, schließlich sind es Organisationen, Firmen und Personen, die sich bisher nichts in dieser Richtung haben zuschulden kommen lassen. Die Diskussion angestoßen hat der Hamburger Chaos Computer Club.

Er veröffentlichte vor einigen Tagen einen Vertragsentwurf (PDF), den das Bundeskriminalamt (BKA) Internetprovidern vorgelegt haben soll. Der CCC behauptet, der ihm zugespielte Vertrag sei den ISPs unterschriftsreif zugestellt worden. Sein Inhalt in Kurzform: Die ISPs verpflichten sich, ihren Kunden den Zugang zu einer geheimen und somit nicht rechtsmittelfähigen Liste von Domains zu verwehren.

„Wir werden nicht zusehen, dass sich Kinderpornografie im Netz wie ein aggressiver Krebs verbreitet“, erklärt Bundesministerin Ursula von der Leyen (Bild: Bundesministerium für Familie, Senioren, Frauen und Jugend).

Auf Nachfrage von ZDNet wollte das BKA zwar zu dem „im Internet kursierenden Dokument“ keine Stellung nehmen. Es räumte aber ein, dass in einer Arbeitsgruppe aus BKA, Familienministerium, Innenministerium, Wirtschaftsministerium, BSI und Vertretern der Providern Gespräche in dieser Richtung geführt würden. Diese seien aber weder geheim noch abgeschlossen: Es sei nur nicht zielführend, während der laufenden Verhandlungen Details zu kommunizieren und zu kommentieren. Unterschriftsreif sei auf alle Fälle noch nichts.

Worum geht es eigentlich? Bundesfamilienministerin Ursula von der Leyen hatte Ende November auf dem „III. Weltkongress gegen sexuelle Ausbeutung von Kindern und Heranwachsenden“ in Rio de Janeiro bekräftigt, dass die Bekämpfung der Kinderpornografie im Internet einer der Schwerpunkte der Bemühungen sei, um eine weltweite Ächtung des Missbrauchs zu organisieren und Schutz-, Beratungs- sowie Verfolgungsstrukturen verbindlich zu vereinbaren.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

5 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

7 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

8 Stunden ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

15 Stunden ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

16 Stunden ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

1 Tag ago