Stoppt die Vorratsdatenspeicherung! Jetzt klicken und handeln!Willst du auch bei der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien:
Stoppt die Vorratsdatenspeicherung! Jetzt klicken und handeln!Willst du auch bei der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien:

24 Februar 2013

Quo Vadis Piratenpartei? Politik 1.1 versus Politik 2.0

Das war eine eher miese Woche für die Piratenpartei. Erst tritt der Landesvorsitzende von Baden Württemberg Lars Pallasc zurück und aus der Partei aus. Grund dafür ist, das irgendwelche Hohlköpfe die vermutlich aus der Piratenpartei kommen seine Frau und seine Kinder bedroht haben. Dann tritt der Brandenburger Landesparteichef Michael Hensel zurück, wegen Arbeitsüberlastung. Hinzu kommen die Dauerquerelen um den politischen Geschäftsführer der Piratenpartei Johannes Ponader.

Worum geht es bei diesen Streitigkeiten? Es geht nicht so sehr um Inhaltliche Frage wie "Arbeitnehmerflügel" versus "Unternehmerflügel" bei den Christdemokraten oder "Realos" versus "Fundis" bei den Grünen. Eine solche Diskussion gab es 2009, in der es darum ging, ob man die Kernthemen rund um das Internet stark priorisieren will, oder ob man parteiintern einen gesellschaftlichen Gesamtkonsens herleiten will - und damit das Fundament für das Prädikat Administrationsfähig legt. Durch den Zustrom neuer Mitglieder in die Piratenpartei sind auch die Leute in die Partei gekommen, die einen weit gefächerten Bereich gesellschaftlicher Interessen in der Partei vertreten.

Aber der Zuwachs an Mitglieder hat auch seine Schattenseiten. Es kommen wegen der offenen Strukturen und der basisdemokratischen Ausrichtung auch viele Leute in die Partei, die eine neue Partei als Option verstehen, ein bislang vernachlässigtes Themengebiet in den Focus des politischen Interesse zu rücken.



Diese Interessen sind alle diskussionsrelevant, keine Frage. Aber das alles ist Passiert, bevor wir unsere Satzung und die Software für den breiten Einsatz basis demokratischer Prozesse fertig wurden. Das Problem mit der Basisdemokratie ist der, das wenn man die normale Vorgehensweise der alten demokratische Parteien jeder über alles nachdenken muss - auch über das, was gar keine Chance hat Parteikonsens zu werden. Dieses führt bei Leuten in Führungspositionen zu chronischer Arbeitsüberlastung, um auch nur auf dem Laufenden zu bleiben, was die Parteibasis diskutiert, um relevante Entwicklungen aufgreifen zu können und nach außen in die Presse zu tragen.


Bildquelle: Wikipedia

Ich frage mich oft, was Marina Weißband so erfolgreich verkauft hat. Waren es die Themen der Piratenpartei? Zensur freies Internet? Eine neues Urheberrecht? Bildung für Alle? Gesellschaftliche Teilhabe? Demokratische Mitwirkung? Einer neue freien Familienpolitik? Zugang zu Staatlichen Daten? und vieles andere mehr. War es einfach nur die Tatsache endlich eine Option zu haben, den existierenden Partien eine rein würgen zu können, ohne sich die Finger an der braunen scheiße beschmutzen zu müssen? Oder war es doch eher die Aussicht auf eine neue überlegenen Form der politischen Willensbildung welche die Erfolge der Piratenpartei ausgemacht hat?

Ich persönlich denke, das es das Letztgenannte war. Warum? Wir Piraten waren im April 2012 bei 13%. Damit waren wir vor den Grünen die drittgrößte Politische Kraft. Das sind Bereiche, wo eine mögliche Regierungsbeteiligung für das Funktionieren des demokratischen Staats Voraussetzung ist. Unsere Themen an sich wichtig, das wissen wir Piraten. Aber viele Menschen entscheiden eher Emotional. Hinzu kommt, das Themenbasiserte Parteipräferenzen nicht so schnell wechseln, so das weder der Rasante aufstieg noch der Absturz zu erklären sind. Protest ist da schon ein adäquateres Erklärungsmodell. Nur ist die Politik der Altparteien und die Zufriedenheit der Bürger damit so viel besser geworden, das er den Absturz der Piratenpartei erklären kann? Wohl kaum! Es bleibt die nur die Dritte Variante.

Fast der Bürger der einen Zugang zum Internet hat kennt die Wikipedia. Das ist kein Wunder, die Wikipedia wird von Suchmaschinen geliebt. Kein wunder, Sie messen, das die Leute bei vielen Schlagworten einen Klick zur Wikipedia machen und dann keinen weiteren Link nutzen. Daraus schießt die Suchmaschine, das die Wikipedia eine veritables Ergebnis geliefert hat. Flankiert wird diese positive Erfahrung mit dem in der Kollaborationsplattform Wikimedia erstellten Werk der Wikipedia kommt die Tatsache, das die Wikipedia alle anderen Konkurrenten wie die legendäre Brockhaus Enzyklopädie, auch die aus dem Offlinebereich, vom Markt geblasen hat.

Eine weitere Quelle der positiven Erfahrung mit Kollaborationsplattform im Internet ist Freie Software. Das Firefox Projekt dürfte das bekannteste sein, aber auch Thunderbird, LibreOffice und Ubuntu Linux dürften ein Positives Bild von Kollaborationsplattformen im Internet in der Öffentlichkeit Zeichnen. All diese Projekte habe gemeinsam, das sie über spezielle Software verfügen, mit denen die Kollaboration behandelt wird. Im Fall der Wikipedia und verwandter Produkte ist das die Wikimidia Software, im Fall von Software sind es Packte wie der GIT-HUP welche die Beiträge der viele Autoren zusammenführt.

Aus diesem Gund gehe ich davon aus, das die elegante und charmante Arbeit von Marina Weisband in weiten Teilen der Bevölkerung den Eindruck erweckt hat, die Piratenpartei hätte so ein System für die Politik bereits erstellt und müsse sich jetzt nur noch um die verschiedenen Politikfelder kümmern. Aber dem war und ist leider nicht so. Außer dem Liquid Feedback gibt es keine weiteren Softwareentwicklungen innerhalb der Piratenpartei. Es werden vielmehr Softwareprodukte anderer Projekte genutzt und bestmöglich ausgenutzt, wie zum Beispiel die besagte Wikimedia Anwendung der Wikipedia. Aber nicht einmal die OpenID software als Pirate ID, welche es erlauben würde alternative oder erweiterte System zu Liquid Feedback zu implementieren hat die Testphase verlassen. Von einer Satzungsmäßigen Implementierung als ständige Mitgliederversammlung gar nicht zu reden.

Warum ist das so schlimm? Weil es zu vielen Problemen gekommen ist, welche den Menschen klar gemacht haben, das die Piratenpartei eben doch nicht so weit ist wie sie dachten. Das fängt mit der Tatsache an, das wir nicht in der Lage sind, binnen einer sehr kurzen Zeit in der Lage sind, eine demokratisch Legitimierte Parteimeinung zu erstellen. Ich habe dazu Vorschläge gemacht, die aber in der Basis keine Mehrheit gefunden haben.

Aber auch in Kleinigkeiten passiert zu Wenig. So habe ich vorgeschlagen, das es eine automatische Einbindung von Anregungen, speziell solche die Sprachliche Verbesserungen bringen sollen, automatisch per diff3 eingebunden werden. Das wurde knapp Angenommen, passiert ist aber nichts. Schon mein Vorschlag, auch Bilder, zum Beispiel für Grafische Darstellungen von Statistiken, darzustellen viel deutlich durch. Gar nicht zu reden, von anderen wichtigen Vorschlägen wie einem Delegiertenfinder im LQFB mit dem man Personen finden kann, welcher der eigenen Meinung am ehesten entsprechen. Solcherlei Vorschläge wurden alle schon durch das Quorum abgeblockt.

Das blieb aber nicht ohen Folgen. Durch das Fehlen einer solcher Funktion Konzentrieren sich die Delegation auf diejenigen Piraten, die in Presse und Fernsehen oder über ihren Blog landläufig bekannt sind. Die führte schlussendlich zu einer Situation in im Liquid Feedback, die vergleichbar ist mit der Situation in den anderen Parteien. Vergleichbare Trends kann man auch an anderen Stellen beobachten. So ist der erste Platz der Hessischen Landesliste an einem Piraten gegangen, der keinen Twitter Account hat. Und das, wo die Online orientierten Piraten alle eine Twitter Account haben. Twitter gehört, neben Facebook, zu den Motoren des politischen Umbruch in den Afrikanischen Ländern. Der Grund dafür liegt in der Sachlage, das in diesen Systemen Ideen eine Art Lebensraum finden, in dem sie sich den Gesetzen der Evolution folgend Entwickeln können.

Und da sind wir bei einem weitere entscheidenden Problem. In einer Basisdemokratie in der jedermann ein Initiativrecht hat, kann man nicht mehr mit normalen Abstimmungen arbeiten. Selbst wenn jeder Deutsche nur einmal im Leben eine Initiative einbringen darf, dann wären das 80.000.000 Initiativen. Bei 5 Minuten Bedenkzeit pro Initiative, und das ist wenig, bräuchte man satte 761 Jahre. Folglich braucht man ein Abstimmungssystem, bei dem eine Initiative erst mal einer geeignete Auswahl von Parteimitgliedern vorgelegt wird. Findet eine Initiative eine zustimmendes Echo, so muss diese Initiative sukzessive weiter verbreitet werden, bis eine demokratische Legitimation entsteht. Da selbst Abgeordneter ein Fulltimejob ist und viele Menschen sich im andere Dinge wie zum Beispiel Familie kümmern wollen, ist auch zu überlegen, ob nicht auch eine hohe Zustimmung eines zufälligen Teils der Stimmberechtigten als demokratische Legitimation gewertet werden kann.

Eine weitere Verbesserung ist in der Inhaltsorientierten Zuordnung von Nachrichten. Erfolgreiche Netzwerke wie Facebook und Twitter machen das, in dem sie Ihren Teilnehmen andere Teilnehmer zur Kommunikation vorschlagen, die Inhaltlich ähnliches Kommunizieren. Genau so etwas brauchen wir auch für die Piraten. Neue Liquid Feedback Initiativen, Ergebnisse von Arbeitspads und Posts von Piratenblogs aber auch Bekanntmachungen von anderen Fraktionen oder der EU gehören in ein System eingespeist, das diese Informationen vorzugsweise an diejenigen weiterleitet, welche schon in einem ähnlichen Zusammenhang was gemacht haben. Warum ist das eine Verbesserung? Auf dem letzten Thematischen Parteitag der hessischen Piratenpartei in Butzbach wurde ein Antrag zum Tierschutz eingebracht, der viele Gute Aspekte hatte. Entsprechend viel das Meinungsbild zur Eröffnung der Debatte mit über 80% extrem positiv. Aber die Antragsersteller hatten in den Antrag rein geschrieben, das Primaten für Forschungszwecken gar nicht mehr herangezogen werden dürfen. Aus diesem Grund musste ich und einige wenige andere Piraten heftig intervenieren, weil zum Beispiel die experimentelle Erforschung der HIV Viren nur so möglich ist. Die Argumente haben gegriffen, der Antrag wurde mit über 80% abgelehnt. Wäre der Antrag schon ein der Entstehungsphase auch jemanden zur Kenntnis gelangt der sich mit der Problematik vertraut ist, hätte so ein Fehler vermieden werden können. Statt dessen muss der Antrag nun ein halbes Jahr auf die nächste Gelegenheit zur Verabschiedung warten - obschon klar ist, das die Zustimmung ohne diesen einen Satz über Primaten überwältigenden ist. Das ist alles nicht das was sich viele unter Politik 2.0 vorstellen.

Unsere Partei zerfällt zunehmend in zwei Teile. Diejenigen die das Internet als Kommunikationsmittel nutzen und Politik aber weitestgehend in herkömmlicher Art und Weiße durch physische Präsens und Reallife treffen machen wollen. Ich nennen diese Piraten die Politik 1.1 Piraten. Auf der anderen Seite sind diejenigen, die wie ich Politik virtualisieren wollen, um Persönliches das uns im Moment so sehr schadet aus der Politik raus zuhalten effizienter zu werden und darüber hinaus generell weniger CO2 in die Atmosphäre zu pusten. Klar ist, das beide Seite nicht ohne die andere weiterkommt. Die 1.1 Piraten werden gebraucht, um die nötige Reichweite zu den Bürgen zu erreichen und Probleme der Bürger in die Partei zu tragen. Aber die 2.0 Piraten werden ebenso dringend gebraucht, um der Partei diejenigen Performance zugeben, von der der Bürger bereits angenommen hat, das Sie bereits vorliegt.

Ich habe immer wieder verschiedene Initiativen ergriffen, um Politik 2.0 Themen demokratisch zu Diskutieren.
Denn ich fände es am richtigsten, das Softwarefunktionen von Politik 2.0 demokratisch diskutiert und beschlossen werden, und dann entsprechend Umgesetzt werden. Aber das funktioniert so einfach nicht. Ob das daran liegt, das Politik 1.1 Piraten um ihren Einfluss fürchten? Oder ist es ein genereller Vorbehalt gegen politische Veränderungen? Wenn es so nicht möglich ist, Politik 2.0 Veränderungen durch zubringen, wie könnte man es sonst angehen? In einer Untergruppe der Piraten mit extrem guten Mathematik Kenntnissen, deren Beschlüsse sich auf die Satzung der Gruppe als Verein oder Gesellschaft Bürgerlichen Rechts und die Art und weiße der Softwareentwicklung beschränkt? Hier muss eine Lösung gefunden werden.

Nachtrag 24.02: In Österreich ist man schon so weit, das man ein verbindliches Liquid Feedback eingeführt hat. Möglich war das, weil das in Deutschland entwickelte Tool schon in einer frühen Phase der Piratenpartei.at zur Verfügung stand. Die Erfahrungen sind gut, die Akzeptanz auch. Man sollte die Zahlen mit dem ersten halben Jahr vergleichen, als in Deutschland die Illusion bestand, das die Initiativen aus dem LQFB verbindlich anschließend von Parteitag bearbeitet werden.

18 Februar 2013

Die Sache mit der Netzneutralität und den TCP/IP Stacks

Noch einige Ausführungen zu den Regeln des Internets. Die Erfinder des TCP/IP Protokolls haben die Regeln des Internets in den RFC so formuliert, das der Datenfluss in den Entstellen einer Verbindung reguliert werden. Wenn eine Verbindung belegt ist, dann werden die Datenpakete in eine Warteschlange gesteckt. Wird die Warteschlange zu lang, dann werden die Pakete vernichtet.

Der Empfänger stellt fest, das Ihm Pakete fehlen, und fordert diese vom Sender zur nochmaligen Aussendung an. Durch diese Transaktionen stellt der Sender im Normalfall fest, das er zu viele Daten sendet und verlangsamt die Aussendung, so lange bis keine Pakete verloren gehen. Dann beginnt er wieder sukzessive mehr Daten zu senden, und so entsteht ein Zyklus mit dem die Sendegeschwindigkeit so geregelt ist, das genau so viele Pakete gesendet werden, wie durch die engste Verbindung passen.

Wenn jetzt mehrere Nutzer eine TCP/IP Verbindung über einer Leitung haben, die voll ist, dann passiert in Normalfall das Folgende, das sich die Kapazität gleichmäßig auf die Nutzer verteilt. Werden also 130% der Kapazität einer Leitung angefragt, so erhält jede Verbindung 77% der angeforderten Kapazität.

Eine Möglichkeit sich gegenüber anderen Nutzer durchzusetzen ist, einfach viele Verbindungen zu benutzen. Anstatt eine 300 MB Datei mit einer einzigen langen http Transaktion zu laden, sind viele Anbieter dazu übergegangen, diese Datei in 60 Stücke a 5 Megabyte gleichzeitig zu laden. Möglich wird das durch eine Erweiterung des HTTP Protokoll von der Version 1.0 auf 1.1. die es ermöglicht, nur Teile einer Datei zu laden. Ursprünglich war diese Funktion dafür gedacht, damit zum Beispiel der Adobe pdf Viever schneller etwas anzeigen kann. Anstatt alles zu Laden, wird nur der Kopf geladen und dann die Daten der Seiten, die gerade anzuzeigen sind.

Mit dieser Technik kann sich ein Anbieter der Download Applikationen nutzt einen Vorteil erhaschen. Das führt zu einem regelrechten Rüstungswettlauf. Und die nächste Stufe des Rüstungswettlaufs ist schon passiert. Bestimmte Anbieter, wie zum Beispiel einzelne USENET Anbieter, senden bei jeder TCP/IP Verbindung mindestens 10% mehr Daten als möglich sind.

Ist die Enge Stelle die letzte Meile zum Kunden, dann sorgt das Verfahren dafür, das diese Leitung voll ausgeschöpft wird und alle anderen Anwendungen zurückgedrängt werden. Das wird in diesem Fall den Kunden wenig stören. Wenn jetzt aber die enge Stelle irgendwo anderes im Internet auftritt, dann wird der Anbieter mit dem veränderten TCP/IP Stack sich so viel herausnehmen, wie die Kapazität zu seinem Kunden ist. Der Grund dafür ist, das die 10% Überschusspakete bei den Anderen Verbindungen einen statistischen Überhang an Paketverlusten erzeugen, die dafür Sorgt, das die anderen Verbindungen so ab geregelt werden, das die sich Teilen was übrig bleibt.

Wenn jetzt die Drängler eine Leitung des Backbone Bereichs, also dort wo die Daten mehrerer Kunden transportiert werden, füllen, dann wird es richtig Kriminell. In dem Moment geht für die Normalen Kunden genau nichts mehr. Aus diesem Grund kann man als Internet Provider, wenn man nicht mit den Monsterkapazitäten der Glasfasern einsetzt, wo Daten verschiedener Kunden gemeinsam Transportiert werden, nicht die Packte alle gleich behandeln. Mann muss die Drängler dann in die Schranken weißen.

Das ist übrigens gar nicht so einfach. Mann hat als kleiner Provider in der Regel die Wahl zwischen einem Leistungsfähigen Volumenzugang, wo man pro GB zahlt, und für das gleiche Geld eine sehr begrenzte Flatrate mit Wiederverkaufserlaubnis. Die Drängler habe sich nun was cleveres einfallen lassen. Wird die Verbindung gedrosselt, so vergrößert sich der Überschussanteil, so das drosseln nicht wirtschaftlich ist - es sein denn man ist noch cleverer und drosselt den Upstream in Abhängigkeit des Downstreams.

Ganz besonderes problematisch ist die Drängelei für Internet Provider die wie ich mit WLAN arbeiten. Das Senderecht wird bei WLAN nach dem Motto wer zuerst kommt malt zuerst. Das Problem ist die Endlichkeit der Lichtgeschwindigkeit. Nährt sich ein WLAN seiner Kapazitätsgrenze dann wird die Funkdisziplin instabil, so das sich die Kapazität aufgrund von sich ändernden Parameter um System zur Vermeidung von Kollisionen verringert.

Könnte man Sagen, das ist eine Ausnahme ist? Nein! Dort wo dies keine Probleme macht, wenn ein Kunde über eine begrenzte einzel Verbindung wie DSL mit dem Glasfasernetz verbunden ist dessen Kapazität größer ist als die Summer der Kunden DSL Verbindungen, da wird es aber auch nicht gebraucht, weil es nichts zu drängeln gibt.

Anderes sieht das aus, wenn ein Kunde z.B. LTE hat oder über das TV-Kabel an das Internet angebunden ist. Dort wird mit der Drängelei Kunden aus dem Netz gedruckt, weil sich die Kunden einen Bandbreitenpool teilen. Wenn die Drängler mehr Kapazität brauchen wie das Netz hergibt, dann werden die anderen Kunden ganz aus dem Netz gedrückt. Insoweit ist Netzneutralität im sinne der Gleichbehandlung aller Pakete nicht mit einem guten Internet Produkt zu vereinbaren.

Nachtrag 20.02: Es ist nicht zu fassen, was Programmierer von Downloadprogramme alles Verbrechen. Heute komme ich ins Büro, das Netz hakt mal wieder. Wie sich herausstellt habe ich eine massiven Traffic auf Port 179. Dieser Port ist dem Protokoll BGP zugeordnet. Das BGP ist für den Austausch der Router im Internet zuständig, es Regelt wo welche Datenpakete hin geschickt werden. Fällt eine Leitung aus, so müssen sich die Router darüber unterhalten, wie das Internet weiter funktionieren kann. Und das, wenn die ausgefallene Verbindung ausgefallen ist, mit reduzierter Kapazität. Es ist deshalb logisch, das aus Stabilitätsgründen Pakete mit dem BGP Port mit Vorrang transportiert werden, damit zurück gestauter Verkehr nicht die Reorganisation behindert.

08:39:24.582950 IP 50.117.61.███.179 > 195.52.22.███.55096: Flags [.], seq 116680:117704, ack 136, win 12328, length 1024: BGP, length: 1024
08:39:24.589458 IP 195.52.22.███.55001 > 50.117.61.███.179: Flags [.], ack 99510, win 64625, length 0
08:39:24.590138 IP 195.52.22.███.55001 > 50.117.61.███.179: Flags [.], ack 101558, win 64625, length 0
08:39:24.598391 IP 195.52.22.███.55001 > 50.117.61.███.179: Flags [.], ack 103606, win 64625, length 0
08:39:24.598914 IP 195.52.22.███.55001 > 50.117.61.███.179: Flags [.], ack 105654, win 64625, length 0
08:39:24.599342 IP 195.52.22.███.55001 > 50.117.61.███.179: Flags [.], ack 106754, win 63525, length 0
08:39:24.602237 IP 50.117.61.███.179 > 195.52.22.███.55001: Flags [.], seq 112898:113922, ack 104, win 17388, length 1024: BGP, length: 1024
08:39:24.602426 IP 50.117.61.███.179 > 195.52.22.███.55001: Flags [.], seq 113922:114946, ack 104, win 17388, length 1024: BGP, length: 1024
08:39:24.602588 IP 50.117.61.███.179 > 195.52.22.███.55001: Flags [.], seq 114946:115970, ack 104, win 17388, length 1024: BGP, length: 1024
08:39:24.602720 IP 50.117.61.███.179 > 195.52.22.███.55001: Flags [.], seq 115970:116994, ack 104, win 17388, length 1024: BGP, length: 1024
08:39:24.602854 IP 50.117.61.███.179 > 195.52.22.███.55001: Flags [.], seq 116994:118018, ack 104, win 17388, length 1024: BGP, length: 1024
08:39:24.602984 IP 50.117.61.███.179 > 195.52.22.███.55001: Flags [.], seq 118018:119042, ack 104, win 17388, length 1024: BGP, length: 1024
08:39:24.603114 IP 50.117.61.███.179 > 195.52.22.███.55001: Flags [.], seq 119042:120066, ack 104, win 17388, length 1024: BGP, length: 1024
08:39:24.603244 IP 50.117.61.███.179 > 195.52.22.███.55001: Flags [.], seq 120066:121090, ack 104, win 17388, length 1024: BGP, length: 1024
08:39:24.603372 IP 50.117.61.███.179 > 195.52.22.███.55001: Flags [.], seq 121090:122114, ack 104, win 17388, length 1024: BGP, length: 1024
08:39:24.610673 IP 195.52.22.███.55096 > 50.117.61.███.179: Flags [.], ack 101587, win 64625, length 0
08:39:24.611100 IP 195.52.22.███.55096 > 50.117.61.███.179: Flags [.], ack 103635, win 64625, length 0
08:39:24.611633 IP 195.52.22.███.55096 > 50.117.61.███.179: Flags [.], ack 105340, win 64625, length 0
08:39:24.612104 IP 50.117.61.███.179 > 195.52.22.███.55001: Flags [.], seq 122114:123138, ack 104, win 17388, length 1024: BGP, length: 1024
08:39:24.612292 IP 50.117.61.███.179 > 195.52.22.███.55001: Flags [.], seq 123138:124162, ack 104, win 17388, length 1024: BGP, length: 1024
08:39:24.612455 IP 50.117.61.███.179 > 195.52.22.███.55001: Flags [.], seq 124162:125186, ack 104, win 17388, length 1024: BGP, length: 1024
08:39:24.612587 IP 50.117.61.███.179 > 195.52.22.███.55001: Flags [.], seq 125186:126210, ack 104, win 17388, length 1024: BGP, length: 1024
08:39:24.612718 IP 50.117.61.███.179 > 195.52.22.███.55001: Flags [P.], seq 126210:126887, ack 104, win 17388, length 677: BGP, length: 677
08:39:24.624283 IP 50.117.61.███.179 > 195.52.22.███.55096: Flags [.], seq 117704:118728, ack 136, win 12328, length 1024: BGP, length: 1024
08:39:24.624592 IP 50.117.61.███.179 > 195.52.22.███.55096: Flags [.], seq 118728:119752, ack 136, win 12328, length 1024: BGP, length: 1024
08:39:24.624730 IP 50.117.61.███.179 > 195.52.22.███.55096: Flags [.], seq 119752:120776, ack 136, win 12328, length 1024: BGP, length: 1024
08:39:24.624891 IP 50.117.61.███.179 > 195.52.22.███.55096: Flags [.], seq 120776:121800, ack 136, win 12328, length 1024: BGP, length: 1024
08:39:24.625025 IP 50.117.61.███.179 > 195.52.22.███.55096: Flags [.], seq 121800:122824, ack 136, win 12328, length 1024: BGP, length: 1024
08:39:24.625156 IP 50.117.61.███.179 > 195.52.22.███.55096: Flags [.], seq 122824:123848, ack 136, win 12328, length 1024: BGP, length: 1024
08:39:24.625285 IP 50.117.61.███.179 > 195.52.22.███.55096: Flags [.], seq 123848:124872, ack 136, win 12328, length 1024: BGP, length: 1024
08:39:24.625895 IP 195.52.22.███.55001 > 50.117.61.███.179: Flags [.], ack 108802, win 64625, length 0
08:39:24.626619 IP 195.52.22.███.55001 > 50.117.61.███.179: Flags [.], ack 110850, win 64625, length 0
08:39:24.640618 IP 195.52.22.███.55001 > 50.117.61.███.179: Flags [.], ack 112898, win 64625, length 0
08:39:24.641201 IP 195.52.22.███.55096 > 50.117.61.███.179: Flags [.], ack 107388, win 64625, length 0
08:39:24.641603 IP 195.52.22.███.55096 > 50.117.61.███.179: Flags [.], ack 109436, win 64625, length 0
08:39:24.657866 IP 195.52.22.███.55096 > 50.117.61.███.179: Flags [.], ack 111484, win 64625, length 0
08:39:24.658369 IP 195.52.22.███.55096 > 50.117.61.███.179: Flags [.], ack 112584, win 63525, length 0
08:39:24.659365 IP 195.52.22.███.55096 > 50.117.61.███.179: Flags [.], ack 114632, win 64625, length 0
08:39:24.670964 IP 50.117.61.███.179 > 195.52.22.███.55096: Flags [.], seq 124872:125896, ack 136, win 12328, length 1024: BGP, length: 1024
08:39:24.671149 IP 50.117.61.███.179 > 195.52.22.███.55096: Flags [.], seq 125896:126920, ack 136, win 12328, length 1024: BGP, length: 1024
08:39:24.671312 IP 50.117.61.███.179 > 195.52.22.███.55096: Flags [.], seq 126920:127944, ack 136, win 12328, length 1024: BGP, length: 1024
08:39:24.671443 IP 50.117.61.███.179 > 195.52.22.███.55096: Flags [.], seq 127944:128968, ack 136, win 12328, length 1024: BGP, length: 1024


Diesen Port mit Gigabyte Content zuzumüllen ist ein direktes Verbrechen an der Stabilität des Internets. Ich habe deshalb den Zugriff auf diesen Port erst mal für alle Kunden gesperrt. Die Vorgehensweise des Anbiehters ist echt schräg, zumal seine Kunden gar nicht wissen was sie da anrichten. Für den Kunden sieht das so aus, wie bei jeder anderen Installation. Ein Download einer kleineren exe, einmal den Start der Exe abnicken und dann dürfte ein Fenster aufgehen mit einem Zeitbalken. Das es ein Programm ist konnte ich daran erkennen, das dieses Flux auf einen anderen heiklen Port ausgewichen ist.

09:13:35.923268 IP 195.52.22.███.55546 > 216.172.135.██.105: Flags [.], ack 126836, win 64625, length 0
09:13:35.939109 IP 216.172.135.██.105 > 195.52.22.███.55546: Flags [.], seq 129908:130932, ack 137, win 13400, length 1024
09:13:35.939330 IP 216.172.135.██.105 > 195.52.22.███.55546: Flags [.], seq 130932:131956, ack 137, win 13400, length 1024
09:13:35.939471 IP 216.172.135.██.105 > 195.52.22.███.55546: Flags [P.], seq 131956:132693, ack 137, win 13400, length 737
09:13:35.956813 IP 195.52.22.███.55546 > 216.172.135.██.105: Flags [.], ack 128884, win 64625, length 0
09:13:35.957423 IP 195.52.22.███.55550 > 216.172.135.██.105: Flags [P.], seq 104:138, ack 123824, win 64625, length 34
09:13:35.966804 IP 195.52.22.███.55546 > 216.172.135.██.105: Flags [.], ack 130932, win 64625, length 0
09:13:36.014013 IP 195.52.22.███.55546 > 216.172.135.██.105: Flags [.], ack 132693, win 64625, length 0
09:13:36.068485 IP 216.172.135.██.105 > 195.52.22.███.55550: Flags [.], seq 123824:124848, ack 138, win 12328, length 1024
09:13:36.068671 IP 216.172.135.██.105 > 195.52.22.███.55550: Flags [.], seq 124848:125872, ack 138, win 12328, length 1024
09:13:36.068833 IP 216.172.135.██.105 > 195.52.22.███.55550: Flags [.], seq 125872:126896, ack 138, win 12328, length 1024
09:13:36.068967 IP 216.172.135.██.105 > 195.52.22.███.55550: Flags [.], seq 126896:127920, ack 138, win 12328, length 1024
09:13:36.069097 IP 216.172.135.██.105 > 195.52.22.███.55550: Flags [.], seq 127920:128944, ack 138, win 12328, length 1024
09:13:36.069226 IP 216.172.135.██.105 > 195.52.22.███.55550: Flags [P.], seq 128944:129625, ack 138, win 12328, length 681
09:13:36.069526 IP 216.172.135.██.105 > 195.52.22.███.55550: Flags [.], seq 129625:130649, ack 138, win 12328, length 1024
09:13:36.069672 IP 216.172.135.██.105 > 195.52.22.███.55550: Flags [P.], seq 130649:131077, ack 138, win 12328, length 428
09:13:36.087560 IP 195.52.22.███.55550 > 216.172.135.██.105: Flags [.], ack 125872, win 64625, length 0
09:13:36.098012 IP 195.52.22.███.55550 > 216.172.135.██.105: Flags [.], ack 127920, win 64625, length 0
09:13:36.111775 IP 195.52.22.███.55550 > 216.172.135.██.105: Flags [.], ack 129625, win 64625, length 0
09:13:36.112328 IP 195.52.22.███.55550 > 216.172.135.██.105: Flags [.], ack 131077, win 64625, length 0
09:13:36.145330 IP 195.52.22.███.55549 > 216.172.135.██.105: Flags [P.], seq 103:137, ack 132692, win 63880, length 34
09:13:36.190935 IP 216.172.135.██.105 > 195.52.22.███.55550: Flags [.], seq 131077:132101, ack 138, win 12328, length 1024
09:13:36.191132 IP 216.172.135.██.105 > 195.52.22.███.55550: Flags [.], seq 132101:133125, ack 138, win 12328, length 1024
09:13:36.191272 IP 216.172.135.██.105 > 195.52.22.███.55550: Flags [.], seq 133125:134149, ack 138, win 12328, length 1024
09:13:36.191407 IP 216.172.135.██.105 > 195.52.22.███.55550: Flags [.], seq 134149:135173, ack 138, win 12328, length 1024
09:13:36.191535 IP 216.172.135.██.105 > 195.52.22.███.55550: Flags [.], seq 135173:136197, ack 138, win 12328, length 1024
09:13:36.207768 IP 195.52.22.███.55550 > 216.172.135.██.105: Flags [.], ack 133125, win 64625, length 0
09:13:36.215088 IP 216.172.135.██.105 > 195.52.22.███.55550: Flags [.], seq 136197:137221, ack 138, win 12328, length 1024
09:13:36.215373 IP 216.172.135.██.105 > 195.52.22.███.55550: Flags [.], seq 137221:138245, ack 138, win 12328, length 1024
09:13:36.215519 IP 216.172.135.██.105 > 195.52.22.███.55550: Flags [.], seq 138245:139269, ack 138, win 12328, length 1024
09:13:36.215681 IP 216.172.135.██.105 > 195.52.22.███.55550: Flags [.], seq 139269:140293, ack 138, win 12328, length 1024
09:13:36.215812 IP 216.172.135.██.105 > 195.52.22.███.55550: Flags [.], seq 140293:141317, ack 138, win 12328, length 1024
09:13:36.215941 IP 216.172.135.██.105 > 195.52.22.███.55550: Flags [.], seq 141317:142341, ack 138, win 12328, length 1024
09:13:36.240768 IP 195.52.22.███.55550 > 216.172.135.██.105: Flags [.], ack 135173, win 64625, length 0
09:13:36.250906 IP 195.52.22.███.55550 > 216.172.135.██.105: Flags [.], ack 137221, win 64625, length 0
09:13:36.251443 IP 195.52.22.███.55550 > 216.172.135.██.105: Flags [.], ack 139269, win 64625, length 0
09:13:36.251865 IP 195.52.22.███.55550 > 216.172.135.██.105: Flags [.], ack 141317, win 64625, length 0
09:13:36.257245 IP 216.172.135.██.105 > 195.52.22.███.55549: Flags [.], seq 132692:133716, ack 137, win 12328, length 1024
09:13:36.257435 IP 216.172.135.██.105 > 195.52.22.███.55549: Flags [.], seq 133716:134740, ack 137, win 12328, length 1024
09:13:36.257596 IP 216.172.135.██.105 > 195.52.22.███.55549: Flags [.], seq 134740:135764, ack 137, win 12328, length 1024
09:13:36.257729 IP 216.172.135.██.105 > 195.52.22.███.55549: Flags [.], seq 135764:136788, ack 137, win 12328, length 1024
09:13:36.257860 IP 216.172.135.██.105 > 195.52.22.███.55549: Flags [.], seq 136788:137812, ack 137, win 12328, length 1024
09:13:36.257989 IP 216.172.135.██.105 > 195.52.22.███.55549: Flags [P.], seq 137812:138493, ack 137, win 12328, length 681
09:13:36.258114 IP 216.172.135.██.105 > 195.52.22.███.55549: Flags [.], seq 138493:139517, ack 137, win 12328, length 1024
09:13:36.258243 IP 216.172.135.██.105 > 195.52.22.███.55549: Flags [P.], seq 139517:139945, ack 137, win 12328, length 428
09:13:36.274564 IP 195.52.22.███.55549 > 216.172.135.██.105: Flags [.], ack 134740, win 64625, length 0
09:13:36.312257 IP 216.172.135.██.105 > 195.52.22.███.55550: Flags [.], seq 142341:143365, ack 138, win 12328, length 1024
09:13:36.312498 IP 216.172.135.██.105 > 195.52.22.███.55550: Flags [.], seq 143365:144389, ack 138, win 12328, length 1024
09:13:36.312639 IP 216.172.135.██.105 > 195.52.22.███.55550: Flags [.], seq 144389:145413, ack 138, win 12328, length 1024
09:13:36.312797 IP 216.172.135.██.105 > 195.52.22.███.55550: Flags [.], seq 145413:146437, ack 138, win 12328, length 1024


Der Port 105 gehört zum csnet-ns Mailbox Name Nameserver Protokoll. Da dieses auch Zugriffe im Internet steuert, kann man annehmen, das es auch schnell transportiert wird. Aber immerhin ist das nicht ganz so super kritisch wie sich auf den BGB Port zu klinken.

15 Februar 2013

Feine Technik für freie Bürger

Warum gibt es die Piratenpartei? Wofür steht die Piratenpartei? Das sind Fragen die jeder Pirat bei Wahlkämpfen schon gehört hat. Am Anfang haben sich einige Berliner getroffen, um nach schwedischen Vorbild eine Piratenpartei zu gründen. Ursprünglich ging es um die Auseinandersetzung um das Zukünftige Urheberrecht.



Bei uns erhielt die Piratenpartei erst massiv Zulauf, als Ursula von der Leyen eine Zensurinfrastruktur errichten wollte. Und dieses Thema ist noch lange nicht durch. Aktuell hat sich ausgerechnet Island entschieden eine chinesische Firewall zu errichten. Haben die denn alle Lehren aus der Bankkrise schon vergessen? Damals haben Bankster mit Familienanschluss am obersten Gericht versucht, die Verbreitung ihrer Machenschaften zu unterdrücken. Die Fernsehsender hatten gerade noch Zeit, auf die Internetseite Wikileaks hinzuweisen.

In der Folge hat das Parlament Reykjavik eines der strengsten Gesetze zum Schutz der Presse erlassen. Und jetzt? Jetzt wollen sie eine nationale Firewall nur wegen nackter Haut? Wie dumm kann man sein? Wenn eine solche Infrastruktur erst mal existiert, dann werden Juristen danach gieren, das ihre Entscheidungen wenn möglich auch umgesetzt werden. Das bedeutet das dann auch Dinge wie Verschlüsselung, Proxyserver und VPN Tunnel auch verboten werden. Am ende sind die Bürger transparent wie nie in einem System, das jederzeit in eine Diktatur kippen kann.

Das alles sind Entwicklungen welche sehr viele Menschen nicht absehen können, weil sie die Technik und ihre Möglichkeiten nicht kennen. Aber auch andere Frage des Urheberhechts sind von Technikkenntnisse bestimmt. Wären diejenigen welche sich mit der Technik auskennen, relative einhellig basierend auf dem bestehenden Rechtssystem durch einen Vergleich mit vergleichbaren Situationen zu einer Rechtsauffassung kommen werden von Seiten derer, derer Geschäftsmodelle zusammenbrechen immer neue Haarsträubende Forderungen aufgestellt.

Was vergleichbares gab es in der Geschichte schon mal, als automatische Webstühle das Handwerk des Webers ausgelöscht hat. Genau so gebärden sich Autorenverbände wenn sie sich mit der Begründung das es ihre Aufführungsrechte tangieren würde, wenn e-book Reader Texte vorlesen. Was ein Irrsinn, weil wenn jemand einen Butler hat, dann muss er auch nicht extra an einen Buchautor zahlen, wenn der sich ein Buch vom Butler vorlesen lässt. Noch irrsinniger ist der Versuch ein Leistungsschutzrecht für Presseerzeugnisse zu etablieren und so das Zitatrecht auszuhölen, oder gleich eine Urheberechtabgabe für das Setzen eines Links zu verlangen. In die Analoge Welt übertragen hieße das, wenn ich auf ein Buch mit einer ISBN hinweisen will, müsste ich dafür schon bezahlen.

Die Piraten haben sich also gebildet, weil die Regierung technische Fragen völlig inkompetent behandeln wollte. Und in diesem Bereich gibt es mehr als genug Bedarf in unserer Gesellschaft. Je mehr Menschen aus anderen Technikbereichen in die Piratenpartei eingetreten sind, desto evidenter wurde, das nicht nur die Digitaltechnik mies administriert wird.


Diese Liste ließe sich beliebig fortsetzen, weil im klassischen Delegationssystem der anderen Parteien immer wieder die Gleichen üblichen verdächtigen aus technikfernen Berufen auf der Ebene der Delegiertenwahl auf eine einzige Person mehrheitsfähig sind.

Neben der CDU/CSU als Partei der etablierten Bürger, der Linken als Partei der Arbeitslosen und Niedriglohnempfänger, der SPD als Partei der zufrieden Lohnempfänger und den Grünen als Naturschutzpartei sollten sich die Piraten als

Partei die "Feine Technik für freie Bürger" fordert

als gegenüber der Grünen etablieren und mit diesen Zusammen die neue zweidimensionalen Parteienlandschaft festigen.



Selbst Gesellschaftliche Ziele wie das BGE lassen sich unter diesem Stichwort subsumieren, weil die Produktivitätssteigerung durch Technik nicht gleichmäßig auftritt. Ein Busfahrer hat in 50 Jahren nur 25% Produktivitätssteigerung, weil Busse heute 100km/h statt nur 80km/h fahren dürfen. Auf die 50 Jahre verteilt ergäbe das eine Lohnsteigerung von 0.4% Pro Jahr. Dem war aber nicht so, es waren eher 4% und so entsteht ein Massiver Rationalisierungsdruck auf einfache Tätigkeiten.

Aber erstens braucht man Leute mit einfachen Jobs, denn auch das genialste Produkt muss verpackt und versandt werden. Wenn das im internationalen Vergleich zu Teuer ist, dann werden Starts-Ups bei uns kaum mehr eine Chance haben. Und ein Start-Up kann nicht vom ersten Tag an alles automatisieren, dass wäre viel zu Riskant für die Kapitalgeber.

11 Februar 2013

Smartphones in eine Bombe umzubauen ist nicht so schlimm wie es unkontrolliert mit eigenen Programmen zu versehen!! Gehts noch?

Die Amis haben echt eine Vollklatsche. Zum einen halten sie die Redefreiheit hoch, so hoch das NSDAP Fans ihre kruden Thesen und Ziele ohne Abstriche im Fernsehen vertreten können. Auf der anderen Seite gestehen sie den Herstellern von Digitalen Geräten das ein totalitäres Bestimmungsrecht über die auf diesen Geräten ausführbaren Algorithmen zu. Wobei klar sein ist, das diese die Verbreitbarkit einer Meinung im Weit größeren Maststab einschränkt als irgendein Belegungsplan für Fernsehgeräte.

Sie gehen in diesem Anliegen so weit, das der "Jailbreak", also das kurzschließen der Zugangskontrolle des Anbieters um beliebige Software laden zu können, strafbarer ist als das gleiche Smartphone in einen Bombe umzubauen. Wie gesagt, Volllklatsche! Es soll schlimmer sein eine digitales Gerät der Kontrolle des Herstellers zu entziehen als es so umzubauen, daß das Gerät Menschen dauerhaft verletzen oder sogar töten kann. Wirklich kaum zu glauben!




Warum Jailbreaken Menschen ihre Geräte? Weil es ihnen nicht passt, das der Hersteller bestimmte Informationen vom Gerät fernhalten will. Beispiel Apple anliegen von 2012 die gezielten Tötungen mittels Drohnen vom iPhone fernzuhalten, dem Lifestyle Spielzeug der Schönen und Reichen.

Oder weil es ihnen nicht Passt, das mit dem vom Hersteller gelieferten Code die Grundlagen für eine Digitale Bücherverbrennung in Millisekunden gelegt wird.

Das Urheberrecht im Privaten Kontext entwickelt sich langsam zu einer echten Gefahr für die demokratische Grundordnung. Dieser Spuk muss abgestellt werden.

03 Februar 2013

Was kostet es mich an Urheberrechtsabgaben wenn ich mich Bewerben müsste

Eine Interessante Frage, weil die Harz VI Sätze nicht besonders üppig sind und andererseits ja gefordert ist, sich auch Stellen zu bewerben. Wenn jemand das ernst nimmt, dann auch kaum Zeit haben wird, die nötigen Geräte anderweitig zu nutzen.



53.85€ Kingt nach nicht so viel. Die sind aber immer fällig, egal ob low cost Produkt oder high end Gerät. Ein Mensch der in Harz IV gestrandet ist, bekommt 382€. 14% eines Monatsverdienstes, das entspricht bei 2706€ durchschnittlichen Einkommen einem Geldbetrag von 380€, nur dafür das man Kopien machen könnte aber eigendlich nicht darf.

Richtig interessant wird die Überlegung erst im Zusammenhang mit dem Argument, das das Urheberrecht noch aus einer Zeit der Monarchie stammt und der Souverän selbstverständlich das Recht hatte, alles was in seinem Land veröffentlicht wird auch einzusehen oder einsehen zu lassen. Nur jetzt ist der Souverän des Landes das Volk, also jeder der hierzulande Wahlberechtigt ist...

02 Februar 2013

Der Todesstern der Videoüberwacher ...

George Lukas hatte einst in seinem Krieg der Sterne dereinst die Vision von einer Waffe, die eine ganzen Planeten wegpustet. Alles in einem Schlag, anstatt eine aufwendige verlustreiche Schlacht.

Zumindest in der Überwachungstechnik ist man jetzt soweit. Warum aufwendig mit Zoomoptik interessantes suchen und festhalten, wenn man schlicht alles auf einmal in einem 1800 Megapixel Video Streame mit Argusaugen festhalten kann.



Immerhin wird jetzt klar, warum das US Verteidigungsministerium eine 100GBit Wireless Backbone haben will.

01 Februar 2013

Ein glorreicher Tag, nach 13380 Tagen könnte man in Deutschland wieder ein Kind bekommen - für mich leider 20 Jahre zu spät

Als der Bundestag am 14. Juni 1976 die Reform des Ehe und Familienrecht beschlossen hat, war mir als 14 Jähriger klar, ich würde keine Kinder haben, es sei denn das sich irgendwas Substanzielle ändern würde. Meine Eltern waren der Meinung, alles heiße Luft, wenn die Richtige kommt, würde es schon passieren. Und so verstrich die Frist von einem Jahr von der ich damals noch nichts wusste, innerhalb derer man ein neues Gesetz vor dem Verfassungsgericht angreifen kann. Aber dazu bin ich zu Konsequent. Nur fünf Frauen hatten überhaupt auch nur eine akademische Chance, mich herumzukriegen. Die Richtige kam, aber es ist nichts passiert.

Warum dieser Fundamentale Entscheidung? Ein Kind zu haben ohne mit seiner Mutter verheiratet zu sein, kam für mich nicht in frage. Der Grund: Ich nicht von der Mutter mit diesem Punkt erpressbar sein. Als lediger Vater konnte man damals, 1992, vergessen, das man ein Kind hat, wenn die Mutter sagt, das sie keinen Kontakt zum Vater haben will. Natürlich abgesehen von dem immer größeren werdenden Loch auf dem eigenen Konto.

Aber auch die Ehe ist damals im Fundament erschüttert worden. Vor der Reform, gab es einen Ehrencodex der einseitig erfüllbar war. Wenn man sich also an bestimmte Regeln hielt, dann war man vor allerlei Ungemach geschützt. Zum einen war es so, das die Ehe nicht gegen den Willen einer Person welche diesen Ehrencodex ein hielt, erst gar nicht geschieden werden konnte. Dieser Tatbestand wurde oft als Grund für die Notwendigkeit der Reform angeführt.

Es wurden Argumentiert: Liebe kann man nicht per Gesetz erzwingen. Den Satz "Was willst du eigentlich erreichen, liebe kann man nicht erzwingen!" den habe ich mit unzählige mal anhören müssen. Worauf es mit ankam ist was ganz anderes. Es geht mir die zivilrechtlichen Folgen. Ob deine Ehe für dich in einem finanziellen Desaster endet, das hat man nicht mehr in der Hand. Bei einer Scheidungsrate von rund 40% könne auch nicht mehr von Schicksalsschlägen gesprochen werden. Vielmehr ist das eine realistische Option auf dem weg zum Regelfall.

Wenn in Bundestagsdebatten mal wieder aus gegebenen Anlass über die Kinderlosigkeit debattiert wird, dann werden immer wieder die diversen Sozialleistungen wie Kindergrippeplätze, CSU Herd Prämie, Kindergeld, Kinderfreibeträge, Mutterschutz und ähnliches dafür ins Feld geführt, dass das Problem kein Regierungsversagen ist. Aber was ist, all das sind nur eine Krümel im Vergleich zu den Kosten einer Scheidung.

Mittlerweile ist es ja noch schlimmer. Die Ehe ist zu einer Sozialleistungsübernahmeerklärung verkommen, das eheliche Treueversprechen wird so behandelt, als ob es eine nichtige Transaktion ist. Denn rechtliche Transaktionen die älteren Transaktionen zu wieder laufen, sind nichtig - es sei den die vorausgehende Transaktion ist nichtig. Wenn nun aber die rechtliche Transaktion von Personen welche sexuelle Dienstleistungen, Dienstleistungen einer Seitensprungpartneragentur, Swingerclubs oder Alibiagentur und vieles Andere unabhängig von Familienstand der Kunden volle Rechtsgültigkeit haben, dann folgt aus der juristischen Systematik nichts anderes, als das das Treueversprechen der Ehe als nichtig gilt.

Aber auch Strafrechtlich ist die Ehe im Gesetz abgeschafft worden. Die Unterscheidung zwischen Sex in einer Beziehung und Vergewaltigung ist extrem schwer. Aus diesem Grund wurde vor tausenden von Jahren das Ritual der Eheschließung erfunden. Die Ehe gibt es in alle möglichen Kulturen ist also vermutlich so alt wie die Sprache selbst, als Wille und Gewalt benannt wurden. Mann und Frau treten vor eine hinreichend große Menge von Menschen und erklären zusammen leben zu wollen und dem zu folge auch Sex miteinander haben zu wollen.

Was macht die Generation der Kampfemanzen? Sie fordern und bekommen einen Straftatbestand der Vergewaltigung in der Ehe. Diese Rechtsvorschrift ist, gemessen an dem Ursprünglichen Sinn der Ehe, nicht mehr und nicht weniger als die Abschaffung der Ehe. Nicht falsch verstehen, ich finde es alles andere als Gut, wenn Eheleute ihren Ehepartner vergewaltigen. Aber den Ansatz das zu verhindern ist voll daneben, weil es herausfordert, das forensische Wissenschaftler feststellen können, ob ein Einverständnis vorgelegen hat. Da der Unterschied wischen Sex und Vergewaltigung, solange keine Gewalt verwendet wurde, ist nur im Kopf des betroffenen Menschen zu finden. Insofern kann eine erfolgreiche Beweisführung nur durch DMA in das Gehirn erfolgen. Schon heute kann man aus dem EEG



eines Menschen herausfinden ob er zum Beispiel einen bestimmten Raum schon mal in seinem Leben betreten hat. Viel besser wäre es gewesen, das Vertrauensverhältnis von Eheleuten durch einen Tatbestand "Körperverletzung in der Ehe" so zu schützen wie das eines Bürgers gegenüber einem Polizeibeamten durch den Tatbestand "Körperverletzung im Amt". Das sich ein Ehepartner auch mal keinen Sex wünschen kann hätte man auch durch eine Ehesuspendierung ohne Trennungsabsicht in das Rechtssystem einführen können. Mit diesen Maßnahmen wäre der Charakter der Ehe als Einwilligung in den Geschlechtsverkehr erhalten geblieben.

Ohne Ehe ein Kind aufzuziehen ist erheblich teurer, weil ja bei einer wahrscheinlichen getrennten Fürsorge für das Kind beider Eltern die nötige Infrastruktur vorhalten müssen. Also Dinge wie ein Kinderzimmer, Spielzeug und ähnliches. Trotzdem ist der Heutige schritt ein Wichtiger Punkt. Bin traurig das dieses für mich 20 Jahre zu spät kommt. Würde ich heute ein Kind bekommen, dann wäre ich 70 wenn es volljährig wird. Das ist keine Option mehr, das wäre in meinen Augen moralisch nicht zu vertreten. Aber selbst wenn ich so fit wie ein Turnschuh wäre, das ich mit zutrauen würde, mit 70 einen Teenager zu bändigen, mein Vertrauen in die Gerechtigkeit demokratischer Gesetzgebung in diesem Themenkreis ist für immer zerschossen. Fazit: Game Over.

Nachtrag 03.02: Es wurde in einem Kommentar gesagt, das sein nicht Ok, das Männer im Streitfall ihr Recht vor Gericht vertreten müssten. Ja klar ist das nicht in Ordnung. Aber bisher war es so, das die Frau den Mann per Vetorecht aus dem Sorge recht raus halten konnte, und damit Erpressbar halten konnte. Das geht jetzt so nicht mehr. Wie sich die Rechtspraxis entwickelt wird man sehen. Wenn Männer die eine gewisse Zeit mit der Mutter zusammengelebt haben, das Sorge recht sicher bekommen, dann wäre das nach der Langen zeit endlich wieder eine rechtlich faire Option auf ein Kind. Der entscheidende Fortschritt ist, das es überhaupt eine Möglichkeit gibt.

Natürlich muss als Endziel das Automatische Sorge recht für Mutter und Vater sein, aber das erfordert auch ein Regelung was mit dem Sorge rechten von Raben Vätern passieren soll, die sich aus den Staub machen und dann irgendwann mal Aufschlagen und das Leben von Mutter und Kind durcheinanderbringen wollen ...