>>>>> Mario Dueck writes:

> Nach dieser Definition ist Hacken - d.h. die nicht
> vorgesehene Verwendung - das genaue Gegenteil von
> Technisierung. Es geht beim Hacken darum, die
> Schematisierungen zu durchbrechen,

Mit einem neuem Schema. Insofern schlie�t das Zitat Hacken
ein. 

Aber mal zur�ck. Es ging um die Frage der Kontrolle und Dein
Einwand war, dass ich ohne R�cksicht auf die Menschen zu
Technik-bezogen denke. Diesen Trennstrich zwischen Mensch
und Technik w�rde ich nicht ziehen wollen.

> wird eine Kontroll-/Selbstkontroll-Architektur
> installiert. Die Menschen werden von klein auf dazu
> gebracht, dass sie sich selbst kontrollieren,

Wie hilft uns das weiter? Im konkreten Fall der
Urheberrechtsverletzung scheint der intern drohende
Zeigefinger nicht aufzutauchen/nicht bemerkt zu werden. 

> Es geht mir nicht um eine Analyse der genaueren Umst�nde
> des Einzelfalles, sondern um eine gesellschaftliche
> Entwicklung, bzw. dieses Wechselspiel der
> Ausdehnungsversuche. Das wirst Du ja mit diesem Einwand
> nicht wirklich bestreiten wollen, oder?

Nein, die Ausdehnungsversuche gibt es, s. D'dorf. Aber die
Eingriffsm�glichkeiten der Exekutive sind beschr�nkt
bzw. nicht vorhanden - im Gegensatz zu Deinem Beispiel von
Gewalt in der Ehe.

> Das hatte ich eigentlich versucht, in den letzten
> Beitr�gen klarzustellen: Individualkommunikation ist
> nicht-�ffentliche Kommunikation mit verteilten, extrem
> "zersplitterten" Aufmerksamkeiten, beispielsweise Telefon
> und Email, Privat-Chats, aber auch andere hoch
> individualisierte Dienste, wie z.B. bestimmte
> WWW-Dienste. Stell Dir ein Kontinuum zwischen �ffentlich
> und Privat vor - das in der Rechtswissenschaft verwendete
> sieht z.B. so aus: Rundfunk - Mediendienste - Teledienste
> - Telekommunikation.

Damit sind wir, glaube ich, beim Anfang der Diskussion. Aber
gut:

Das Gegensatzpaar privat-�ffentlich in ein Kontinuum
aufzul�sen, hilft nicht. Bleiben wir bei P2P: Sind die
Dateien, die von meiner Seite aus im Gnutella-Netzwerk
sichtbar sind, ein an die �ffentlichkeit gerichtetes
Angebot? Nach Gef�hl und Wellenschlag: ja. Wenn ich darunter
unzul�ssige Angebote habe, wer w�rde die wahrnehmen? Die
Wahrnehmung ist nicht �ffentlich: Es erschlie�t sich immer
nur ein Teil des Angebots; es ist nur zeitweise
sichtbar, weil die Kommunikation synchron verlaufen muss;
die Adresse kann sich �ndern.

Das neue an den Netz-Diensten ist, dass sie sich der
herk�mmlichen Einteilung (Massenkommunikation -
Individualk., privat - �ffentlich) entziehen. Statt dessen
bringen sie Charakteristika mit, wie ihre Topologie, die
deutlich pr�zisere Abgrenzungen verlangen. Zum Teil passen
die f�r sie gedachten Regelungen deshalb nicht, und damit
stellen die Dienste Frage der Kontrolle.

>> die Frage bleibt: wie l�sst sich
>> wirksam kontrollieren?

> Das werden wir jetzt in NRW sehen.

Wir haben es bei Z�ndel gesehen, wir haben es bei radikal
gesehen. Bemerkenswert finde ich da allenfalls die
Unterschiede: Bei Z�ndel wurde gespiegelt, bei radikal hat
xs4all IP-Nummern rotiert, D'dorf wird mit Proxy- und
DNS-Einstellungen umgangen. 

                    Patrick

-- 
Nach links lugen: einen Busen hatte Frau Findeisen, mindestens
Gr��e Neun! Drau�en jaulte ein Streifen-(�berfall-??)-wagen der
Polizei stra�enentlang; wir sahen ihm behaglich nach, und
stellten Vermutungen an: Gr��e Neun?

Antwort per Email an