Netzspuren Teil 3 – Schnüffel-Scripte aussperren

Viele Seitenbetreiber setzen “Schnüffel-Scripte” auf ihre Webseite. Einige dieser Scripte bieten den Betreibern der Seite einen tollen Service. Sie erfahren mit diesen Anwendungen, die sie auf in ihre Seite eingebunden haben, viel über ihre Besucher:

- Von welcher Seite kommen diese zu ihrer Webseite?
- Waren die Benutzer schon öfter hier?
- Welche Seiten des eigenen Angebots wurden in welcher Reihenfolge betrachtet?
und vieles mehr, was natürlich die Seitenbetreiber (durchaus berechtigt)  interessiert.

Die meisten dieser Anwendungen sind für die Seitenbetreiber kostenlos. Aber für umsonst arbeiten die Anbieter dieser Anwendung natürlich nicht. Sie sammeln die Daten von den / von uns Internet-User und verkaufen sie an Interessierte.

Das perfide: Wir merken davon nichts. So geben wir unser Surfverhalten ohne unser Wissen an Datenhändler weiter.
Sind wir da vollkommen ausgeliefert und schutzlos? Nein.
Eine Möglichkeit die “Schnüffel-Scripte” auszusperren, bietet das Browser Add-on “Ghostery“. Dieses gibt es für alle gängigen Webbrowser.

Anwendungsbeispiel:

Wenn ich die Seite vom Kicker aufrufe, um über den Live-Ticker über den Stand der Fußballergebnisse informiert zu werden, blockiert “Ghostery” gleich sechs von den “Schnüffel-Scripten”.


Screenshot: Blockierte “Schnüffel-Scripte” beim Aufruf der Seite von kicker.de

Weiterhin bietet mir “Ghostery” die Möglichkeit, zu erfahren, was und wer hinter der jeweiligen Anwendung steckt:


Screenshot: Was steckt hinter dem “Schnüffel-Script”?

Ich erfahre durch klicken auf “Was ist Audience Science“, was die Anwendung macht, was sie speichert, an wen sie die Daten weitergibt und wer sie betreibt. (Auf englischer Sprache.)

Ich erfahre, dass dass u.a.
– Browser-Typ
– Spracheinstellungen
– welche Seiten ich aufgerufen habe, mit Uhrzeit und Datum
– meine IP Adresse
gespeichert und an Dritte weitergegeben werden.

Die Speicherdauer dieser Verkehrsdaten beträgt 24 Monate.
Über 20.000 Seiten nutzen Audience Science.

Audience Science ist nur eins der “Schnüffel-Scripte” auf dieser (und vieler anderer Seiten) im Netz. “Ghostery” sperrt diese aus – wenn du welche für nützlich hältst, kannst du sie natürlich frei schalten (z.B. das Script der VG WORT).


Weiterführende Links:

Download Ghostery
Wikipedia über Ghostery
Ghostery für Firefox, David Cancel, CHIP online, 02.02.2012

Netzspuren, Helgo Ollmann, 13.01.2012, Blog Bitwolke
Netzspuren Teil 2 (IP verschleiern), Helgo Ollmann, 21.01.2012, Blog Bitwolke

ORF nicht mehr in Sozialen Netzwerken

Der ORF muss seine Facebook-Aktivitäten einstellen. Betroffen davon sind 39 Facebook Seiten; unter anderem Ö3, FM4, ORF BÜRGERFORUM und dokfilm.

Das ORF-Gesetz vom 01.10.2010 bestimmt im § 4f (2):

25. soziale Netzwerke sowie Verlinkungen zu und sonstige Kooperationen mit diesen, ausgenommen im Zusammenhang mit der eigenen tagesaktuellen Online-Überblicksberichterstattung

dürfen nicht im Rahmen des öffentlich-rechtlichen Auftrags bereitgestellt werden.

Am 25.01.2012 erging der Bescheid der KommAustria in dem die 39 Facebook Seiten aufgelistet sind, sowie das Verfahren und Stellungnahmen aufgeführt sind.

Der Verband Österreichischer Zeitungen (VÖZ) fordert schon lange  Einschränkungen des ORF im Online-Bereich.  Die renommierte und von Medienseiten oft zitierte ORF Futurezone verschwand bereits auf Grund dieser Restriktionen. Ebenso müssen Angebote der ORF-Mediatheken (wie in Deutschland auch) “depubliziert” – aus dem Angebot genommen – werden.

Marco Schreuder kommentiert dies auf network communication strategy teffend:

Die Verleger sollten sich vielleicht besser Gedanken machen, wie sie ihr eigenes Angebot verbessern können, als sich darauf zu konzentrieren die Möglichkeiten des nunmal erfolgreichen öffentlich-rechtlichen Rundfunks (was immer man persönlich dazu für eine Meinung hat) zu beschneiden oder sie tief ins 20. Jahrhundert zurück zu schicken.


Weiterführende Links:
Österreichischer Rundfunk muss Facebook-Aktivitäten einstellen, heise online, 04.02.2012
Dürfen’s denn das? Beate Firlinger, diefirlinger, 03.02.2012
Social Media Verbot und öffentlich-rechtliches Interesse, Marco Schreuder, network communication strategy, 04.02.2012
Bescheid der KommAustria, KOA 11.260 / 11-018, 25.01.2012
ORF-Gesetz § 4f

[Update Link]
Streit um die Facebookseiten des ORF – Gefällt ihnen nicht, Saskia Hödl, taz, 20.02.2012

Netzspuren Teil 2 (IP verschleiern)

Im Teil 1 von Netzspuren, wurde gezeigt, wie

  • Referrer
  • Browser und Betriebssystem
  • installierte Plugins

verschleiert werden können, sowie auf einen Test verschiedener Anonymisier vom AK Vorrat verwiesen. Hier geht es um das Verschleiern der IP mit Firefox.

IP mit Firefox Addon verschleiern

Eine bequeme Möglichkeit, seine IP zu verschleiern bietet das Firefox Addon anonymoX.
In der kostenlosen Version stehen nicht so schnelle und zahlreiche Proxy-Server zur Verfügung wie in der kostenpflichtigen, aber ein schneller Einstieg in anonymes Surfen ist so leicht und schnell möglich.

anonymoX bietet darüber hinaus auch die Möglichkeit, den Referrer zu verstecken, sowie den Browser zu verschleiern.

Einstellung des Proxys zur Verschleierung der IP

Die Einstellung des gewünschten Proxys funktioniert intuitiv – einfach das gewünschte Land und Proxy aussuchen.


Screenshot: Einstellung des Proxys

Kontrolle über den Anonymitätscheck von gulli.com:


Screenshot gulli.com (Seite aufgerufen mit Addon “anonymoX”)

Das selbe noch einmal mit anderen Einstellungen:


Screenshot gulli.com (Seite aufgerufen mit Addon “anonymoX”)


Weiterführende Links:
Blog Bitwolke Netzspuren Teil 1, 13.01.2012
Anonymitätscheck gulli.com
Firefox Addon anonymoX
Chip Online Anleitung und Download des Firefox Addons anonymoX, 02.01.2012

Uptdate:
Netzspuren Teil 3 (Schnüffel-Scripte aussperren), Blog Bitwolke, 09.03.2012

Netzspuren

Beim Aufruf einer beliebigen Webseite liefern wir dem Seitenbetreiber jede Menge Informationen über uns, die dieser auswerten kann (und teilweise auch zur besseren Darstellung der Webseite auswerten muss). Was das für Daten sind, kannst du unter anderem auf dieser Webseite selber anschauen:

Gulli.com zeigt, welche Spuren du im Netz jeder Internetseite hinterlässt:
Anonymitätscheck

Spuren verwischen

Du hast u.a. übertragen:

  • mit welcher IP Adresse du surfst
  • wer dein Internetprovider ist
  • welchen Browser und welches Betriebssystem du verwendest
  • welche Erweiterungen (Plugins) du installiert hast
  • von welcher Internetseite aus (Referrer) du diese Seite aufgerufen hast

Diese Daten geben eine Art Fingerabdruck, die (auch ohne Verwendung von Cookies) Nutzer zuordnenbar machen. Eli Pariser sprach von 57 Merkmalen, die Google auswertet, um personalisierte Suchergebnisse zu liefern. (Siehe auch: Info-Vielfalt oder -Einfalt in der Echokammer?)

Screenshot gulli.com
Screenshot gulli.com (Seite aufgerufen ohne Addon “RefControl”)

Referrer verschleiern

Von welcher Seite aus du eine andere Seite aufrufst, geht den Seitenbetreiber im Prinzip gar nichts an – und er braucht dieses Wissen auch nicht, um seine Seite gut darstellen zu können. Firefox-User können mit dem Add-on RefControl ihre Herkunftsseite (“Referrer”) verschleiern.

Screenshot gulli.com
Screenshot gulli.com (Seite aufgerufen mit Addon “RefControl”)

Browser und Betriebssystem verschleiern

Wer möchte, kann auch sein Betriebssystem und seinen Browser verschleiern. Mit dem Firefox Addon User Agent Switcher kann eingestellt werden, als was sich dein System meldet.
Hier zum Beispiel als iPhone:

Screenshot gulli.com
Screenshot gulli.com (Seite aufgerufen mit Addon “User Agent Switcher”)

Wie sinnvoll eine solche Verschleierung ist, sei dahin gestellt. Mache Seiten werden so wahrscheinlich nicht vernünftig dargestellt werden. Weiterhin werden noch immer die Plugins angezeigt – und diese hier angezeigten wird kaum ein iPhone haben. ;-)

Installierte Plugins verschleiern

Mit dem Firefox Addon  Plugins Toggler können auch (einzelne oder alle) installierten Plugins verschleiert werden. Dies kann unter Umständen (wie auch dem Vortäuschen eines anderen Betriebssystems und Browsers) zu falschen Darstellungen von Webseiten führen.
Hier wurden alle installierten Plugins versteckt:

Screenshot gulli.com
Screenshot gulli.com (Seite aufgerufen mit Addon “Plugins Toggler”)

Vollkommen anonym surfen

Wer auch noch seine IP und somit seine Herkunft verschleiern will, kann dies mit unterschiedlichen Anonymisierungsdiensten machen. Diese sind unterschiedlich schnell und teilweise kostenpflichtig. Hier findest du einen Vergleich von Anonymisierungsdiensten vom AK Vorrat.


Weiterführende Links:
Anonymitätscheck gulli.com
Vergleich von Anonymisierungsdiensten AK Vorrat, 22.01.2009
Firefox Addon RefControl (verschleiert die Herkunftsseite – “Referrer”)
Firefox Addon User Agent Switcher (verschleiert das Betriebssystem und den Browser)
Firefox Addon Plugins Toggler (verschleiert installierte Plugins)
Info-Vielfalt oder -Einfalt in der Echokammer? Blog Bitwolke, 25.12.2011


Update:
Verschleiern der IP mit einem Addon für Firefox, Blog Bitwolke, 21.01.2012
Netzspuren Teil 3 (Schnüffel-Scripte aussperren), Blog Bitwolke, 09.03.2012

Schadsoftware “DNS-Changer”

Eine neu bekannt gewordene Schadsoftware leitet Rechner unbemerkt auf andere Webseiten, als eigentlich aufgerufen wurden. Dahinter steht ein relativ simples Prinzip: Wird eine Internetseite (z.B. www.deinebank.de) aufgerufen, so schaut ein sogenannter DNS-Server, welche IP diese Seite hat und leitet die Anfrage entsprechend weiter.
Die Schadsoftware “DNS-Changer” sorgt dafür, dass ein manipulierter DNS-Server aufgerufen wird – und von dort werden dann Aufrufe von populären Seiten auf gefälschte Seiten umgeleitet.

Die Möglichkeiten der Manipulation sind hier fast unbegrenzt. Im lustigsten Fall bekommt man eine gefälschte Nachrichtenseite – im schlimmsten Fall ist weitere Schadsoftware auf der aufgerufenen Seite, die den Rechner befällt oder es werden Passwörter und andere Zugangsdaten ausgespäht.

Schnelltest, ob auf dem Rechner der “DNS-Changer” ist

Das Bundesamt für Sicherheit in der Informationsgesellschaft verweist auf seiner Webseite BSI für Bürger auf einen Schnelltest. Hier kann festgestellt werden, ob die Schadsoftware “DNS Changer” auf dem eigenen Rechner vorhanden ist.
Durch Aufruf der Internetseite www.dns-ok.de kann der Test durchgeführt werden.
Ist der Rechner betroffen, werden weitere Hinweise zum weiteren Vorgehen gegeben.


Weiterführende Links:
Schnelltest der Seite www.dns-ok.de
Überprüfung des eigenen Rechners auf Befall mit Schadsoftware “DNS-Changer”, BSI Für Bürger, 11.01.2012
DNS-Changer – Selbsttest CHIP ONLINE, 11.01.2012
Schad-Software Bundesamt empfiehlt Prüfung von Rechnern auf DNS-Changer ZEIT ONLINE 11.01.2012
Millionen Rechner nach Hackerangriff infiziert Tagesschau.de, 11.01.2012

Vertrauenssache E-Book: Datenformate und Datenschutz

E-Books sind beliebt. Die Anzahl der verfügbaren Geräte wächst. Leider sind sie meist nicht kompatibel und verstehen nicht alle Datenformate – auch in Sachen Datenschutz unterscheiden sie sich teilweise erheblich.

Einige E-Book-Reader speichern und übermitteln den Vertreiberfirmen, welche Seiten aus welchem Buch betrachtet, nach welchen Büchern gesucht wurde und vieles mehr. Eine Übersicht über Hintergründe und Unterschiede zwischen den verschiedenen Geräten und E-Book-Händlern gibt die Seite VERBRAUCHER SICHER ONLINE – EFF-Datenschutz-Ratgeber für E-Book-Käufer.

Die Übersicht ist eine Übersetzung des Artikels “E-Book Buyer’s Guide to Privacy” von Cindy Cohn, 6. Januar 2010. Publiziert wurde dieser unter Creative-Commons-Lizenz (CC-BY)  von der der US-amerikanischen Bürgerrechtsorganisation Electronic Frontier Foundation (EFF).


Weiterführende Links:
Elektrischer Reporter, Digitale Entmündigung: Was Dir gehört, gehört Dir nicht, 2009 (Amazon löscht “1984” vom Kindl)
Amazon löscht digitale Exemplare von “1984” SPIEGEL ONLINE, 20.07.2009
Der Spion im E-Book Datenschutz bei digitalen Büchern, taz.de, 29.12.2009

Max Schrems vs. Facebook

Max Schrems hatte 2011 mit seinen Anzeigen gegen Facebook in Irland für Schlagzeilen gesorgt.
Er hatte sich auf das europäische Datenschutzrecht berufen und seine von Facebook gespeicherten Daten eingefordert.

Er bekam eine CD aus den USA mit 1200 Seiten als PDF-Datei – Material aus drei Jahren Facebook-Aktivität. Darunter waren auch Daten, von denen er ausging, dass diese längst gelöscht seien. Er zeigte Facebook in Irland an. Die irischen Behörden haben darauf hin Betriebsprüfungen bei Facebook durchgeführt.

Richard Gutjahr hat Max Schrems in einem Café interviewt.

Teil 1:

Das mediale Interesse am Thema Facebook – Das größte Datenschutzverfahren in Irland –  Die Problematik der Betriebsprüfungen – “Facebook wird mit Samthänden angegriffen”

Teil 2:

Was bringt es, die eigenen Daten von Facebook anzufordern? – Facebook wird in Erklärungsnot kommen – Das irische Gesetz ist schwach und sieht keine Sanktionen vor – Hoffnung auf die europäische Datenschutzrichtlinie

Teil 3:

Daten von Facebook runterladen ist keine Alternative zur Daten-CD – Warum Facebook keine Verknüpfungen heraus gibt

Teil 4:

Datenschutz wird heute noch diskutiert, wie Umweltschutz in den 60er Jahren -“Schäumende Flüsse im Digitalen” – Datenschutz muss gleichen Stellenwert haben wie Arbeitnehmerschutz und Umweltschutz – Konsumenten müssen Technologien mit einem Grundvertrauen nutzen können – Ist Abmelden von Facebook eine Alternative oder eine Selbstbeschränkung?


Weiterführende Links:
Europe versus Facebook (aktuelle Berichte und Tipps, Selbstauskunft von Facebook anzufordern)
Gibt es ein Leben nach Facebook? Richard Gutjahr, G! – gutjahr’s blog, 12.12.2011
Facebook: So holst Du Dir Deine Daten Richard Gutjahr, G! – gutjahr’s blog, 25.09.2011 – update 21.12.2011

Wie lange wird es noch universelle Computer geben?

Am 27. Dezember 2011 hielt Cory Doctorow einen Vortrag mit dem Titel “The coming war on general computation” auf dem 28. Chaos Communication Congress (28C3) in Berlin.
Zusammengefasst zeigt Cory Doctorow die Versuche der Contentindustrie auf, das Urheberrecht zu sichern und zu wahren. Beginnend mit Kopierschutzprogrammen bei den Disketten, über Digital Rights Management (DRM), Verboten von Entschlüsselungsprogrammen bis hin zu Gesetzen die regeln, Inhalte aus dem Internet zu entfernen, beschreibt Cory Doctorow die Anfänge der “Copyright-Kriege”.

Er macht deutlich, dass es eigentlich gar nicht um das Urheberrecht an sich geht, sondern um Überwachung.

Jeder Versuch [gegen] Copyrightverletzungen [läuft], darauf hinaus, dieselben Überwachungsmaßnahmen anzuwenden, die wir von repressiven Regierungen kennen. SOPA zum Beispiel, der Stop Online Piracy Act in den USA, (…) sperrt Instrumente wie TOR, weil sie dazu genutzt werden können, IP-Sperrmaßnahmen zu umgehen. Tatsächlich hat die Befürworterin von SOPA, die Motion Picture Association of America, ein Memorandum mit Hinweis auf eine Studie verbreitet, die besagt, dass SOPA wahrscheinlich funktionieren wird, weil es dieselben Maßnahmen verwendet, wie sie in Syrien, China und Usbekistan zum Einsatz kommen, und sie argumentierte, dass diese Maßnahmen in den besagten Ländern effektiv seien und deshalb auch in Amerika wirksam sein werden!

 

Beispielhaft nennt Cory Doctorow die Firma SONY, welche ihre Musik-CDs mit einer Spionagesoftware ausstatteten, die aktiv wurde, sobald die CDs in einem PC eingelesen und kopiert werden sollten. Ebenso hat Nintendo die Spielekonsole 3DS so ausgestattet, dass diese überprüft, ob unerwünschte Manipulationen seitens der Nutzer vorgenommen wurden. Falls ja, wird ein Verstoß gegen das Urheberrecht angenommen und die Konsole soll sich dann automatisch selber zerstören.

Cory Doctorow verdeutlicht, dass das Ausführen von (für Rechteinhabern und Regierenden) unliebsamen Programmen auf universellen Computern verhindert werden soll. Im Idealfall sollen Computer hergestellt werden, die nicht mehr ungehindert miteinander kommunizieren und alle möglichen Programme abspielen können. Er kommt zu dem Fazit:

In Zukunft wird unsere Freiheit davon abhängen, dass wir in der Lage sind, unsere Geräte zu überwachen und sinnvolle Regeln für sie festzusetzen, die darauf laufenden Prozesse zu begutachten und zu beenden, sie als ehrbare Diener unseres Willens gebrauchen zu können und nicht als Verräter und Spione im Dienst von Kriminellen, Gangstern und Kontrollfetischisten. Und noch haben wir nicht verloren; aber wir müssen die Copyright-Kriege gewinnen, um das Internet und den PC frei und offen zu erhalten.

Die gesamte Rede gibt es in englischer Sprache auf YouTube:

Cory Doctorow: The coming war on general computation, YouTube, 28.12.2011, Länge: 54:35 Minuten

Eine deutsche Übersetzung hat Christian Wöhrl nach einer Transkription von Joshua Wise ins Netz gestellt:
Der kommende Krieg gegen universelle Computer, http://achnichts.cwoehrl.de/?p=3782, 31.12.2011

 


Weiterführende Links:
Kopierschutz-Skandal um Sony BMG, Frank Patalong, SPIEGEL ONLINE, 29.11.2005
Sony BMGs Kopierschutz mit Rootkit-Funktionen, heise online, 1.11.2005
Sony- Musik- CD installiert ein Rootkit, gulli.com, 1.11.2005

Spielekopien könnten Nintendo 3DS unbrauchbar machen, Zsolt Wilhelm, derStandard.at 9.3.2011
Nintendo 3DS: Machen Flash-Karten und ROMs das 3D-Handheld dauerhaft unbrauchbar?
Videogameszone, 10.3.2011

SOPA (Stop Online Piracy Act), Wikipedia
Rettet das Internet – Online Petition gegen SOPA von AVAAZ, 6.12.2011
SOPA – Umstrittenes US-Copyright-Gesetz vorerst vertagt, SPIEGEL ONLINE, 19.12.2011
SOPA verliert öffentliche Befürworter, heise onlie, 31.12.2011

Info-Vielfalt oder -Einfalt in der Echokammer?

Der Begriff “Echokammmer” bezeichnet, dass wenn sich jemand in Sozialen Netzwerken informiert, austauscht und dort diskutiert, dies meist nur mit Gleichgesinnten macht. So entsteht eine Weltsicht, die vortäuscht, alle anderen würden Dinge genau so oder ähnlich sehen – Widerspruch und andere Sichtweisen werden ausgeblendet.

Hat jemand auch Menschen mit anderer Ansicht unter seinen “Freunden” bei Facebook, so kann es passieren, dass Facebook die Statusmeldungen der Andersdenkenden einfach nicht anzeigt.
Ähnlich verfährt auch Google bei Suchanfragen. Google nutzt Algorithmen, die möglichst die Treffer listen, von denen Google meint, sie würden am meisten interessieren. So können Anfragen von zwei verschiedenen Menschen zum selben Begriff ganz unterschiedliche Ergebnisse bringen.

Nicht nur Google und Facebook nutzen personalisierte Algorithmen, auch Online-Zeitungen und andere Webseiten haben diese (ohne unser Wissen) längst eingeführt – und es werden immer mehr Dienste, die sich derer bedienen.

Wir nutzen so nicht mehr alle “das selbe Internet”, sondern bewegen uns in Infoblasen oder eben in Echokammern.

Eli Pariser hat dies im Februar zum Thema des TED-Talks gemacht. Hier das Video dazu (einmal mit und einmal ohne Untertitel):


Eli Pariser: What FACEBOOK and GOOGLE are Hiding from world. Februar 2011 (Mit Untertiteln) Länge: 9:05 Minuten


Eli Pariser: What FACEBOOK and GOOGLE are Hiding from world. Februar 2011 (YouTube), Länge: 9:05 Minuten

Die Meinungen über die Personalisierung des Internets sind durchaus gespalten. So sehen einige darin einen Gewinn, da sie eh nicht mehr Herr der gesamten Informationsflut sein können – andere befürchten, dass eine vielfältige und umfassende Information so ausgehebelt wird.

Wichtig ist vor allem, zu wissen, dass wir nicht alle “das selbe Internet” sehen und dass Ergebnisse gefiltert werden – und dass dies immer mehr stattfinden wird.
Ebenso sollte diese (wie auch immer bewertete) Vorfilterung auch abgeschaltet bzw. die Filterkriterien selbst gewählt werden können.

Eine Vorabfilterung bei Sozialen Netzwerken wie Facebook – wenn sie ohne das Wissen bzw. Zutun  der User passiert – verkehrt den Sinn dieser Netzwerke.

 

 


Weiterführende Links
Rettet den Zufall! Miriam Meckel, NZZ Online, 20.09.2011
Automatisch vorsortiert Stefan Schmitt, ZEIT ONLINE, 23.06.2011
Verzerrte Wahrnehmung Tobias Plutat, 1Live, 11.07.2011
Die ganze Welt ist meiner Meinung Konrad Lischka, SPIEGEL ONLINE, 11.03.2011
Die Filterbubblebubble mspro (Michael Seemann), ctrl-verlust, 07.06.2011
Soziale Filter: Wie Facebook den Webshop befruchten kann Jochen Krisch, excitingcommerce, 27.12.2011
Facebook schaltet unbemerkt Freunde ab, Stiftung Warentest, 07.03.2011

[update Links]
Vorgefiltertes Netz – Wie Facebooks nette Welt uns entmündigt, Eli Pariser, SPIEGEL ONLINE, 27.02.2012

Das vorgefilterte Netz, Vera Linz, Deutschladradio Kultur, 06.03.2012

Parteitage künftig auch online?

Laut einer Studie der Wissenschaftlichen Dienste des Bundestags sind Parteitage auch online möglich. Die Studie wurde von Volker Beck, Parlamentarischer Geschäftsführer der Grünen, in Auftrag gegeben.

Die Studie betrachtet zunächst das Vereinsrecht hinsichtlich virtueller Versammlungen:

Im Vereinsrecht wird eine Online-Versammlung weitgehend als rechtskonforme Alternative zur Präsenzversammlung angesehen. (S.5)

Ebenso wird die Rechtsform der Genossenschaften, bewertet wonach

„Beschlüsse der Mitglieder schriftlich oder in elektronischer Form gefasst werden“(…) „Ferner kann die Satzung vorsehen, dass in bestimmten Fällen Mitglieder des Aufsichtsrats im Wege der Bild- und Tonübertragung an der Generalversammlung teilnehmen können und dass die Generalversammlung in Bild und Ton übertragen werden darf.“ (S.5)

Nach dem Rechtsgedanken des § 32 Abs. 2 BGB ist diese [Online-Versammlung] rechtlich zulässig, solange sie ein vollwertiges Äquivalent zur Präsenzversammlung darstellt. Insbesondere müssen die essentiellen Komponenten einer Mitgliederversammlung garantiert werden. Es muss zunächst die Möglichkeit zur Diskussion unter den Mitgliedern bestehen. Diese müssen ferner Rede- und Antragsrechte wahrnehmen können sowie durch ordnungsgemäße Stimmabgabe über Beschlüsse entscheiden. Schließlich ist sicherzustellen, dass sämtliche Mitglieder über die technischen Voraussetzungen zur Teilnahme an der Online-Versammlung, verfügen. (S.6)

Die Studie überträgt die Rechtsauffassung zu Vereinen und Genossenschaften auf Parteien und kommt zu der Auffassung, dass Parteien besondere Ausprägungen von Vereinen sind, die im gesellschaftlichen Bereich wurzeln. (S.6)

Im folgenden setzt sich die Studie mit der Bedeutung des Parteitages und möglichen Nachteilen einer virtuellen Durchführung auseinander:

Zum einen fehle es hier an der Möglichkeit, Emotionen zu transportieren, denn rhetorische Mittel der Mimik und Gestik gingen verloren. Desweiteren könnten sich keine Parteipersönlichkeiten mehr herausbilden. Schließlich fehle die Möglichkeit zur Erzeugung politischer Stimmungen durch Gespräche in den Pausen. (S.8)

Diese Bedenken werden aber relativiert:

Zunächst können Emotionen im Chat anderweitig ausgedrückt werden. In diesem Zusammenhang wird etwa die Zulassung virtueller Zwischenrufe oder die Einführung eines Jubel-Buttons vorgeschlagen. (…) Auch die sonst in den Pausen stattfindende private Diskussion ließe sich technisch durch kleinere, privatere Chatrooms, so genannte virtuelle Kaffeeecken realisieren, in denen die Gespräche nicht protokolliert werden. (S.8 ff.)

Es wird betont, dass sicherzustellen ist, dass Wahlen geheim durchgeführt werden müssen und Möglichkeiten aufgezeigt, wie das im virtuellen Raum zu bewerkstelligen ist. Ebenso muss gewährleistet sein, dass eine Teilnahme auch ohne eigenen Netzzugang möglich sein muss (vgl. S. 11 ff.).

Die Studie kommt zu dem Ergebnis,

dass keine zwingenden Gründe gegen die rechtliche Zulässigkeit von Online-Parteitagen ersichtlich sind, solange die Erhaltung des Organs der Mitgliederversammlung gewährleistet ist. Um ein Äquivalent zum realen Parteitag darstellen zu können, muss bei der Ausgestaltung virtueller Parteitage allerdings darauf geachtet werden, dass die Vorgaben des Parteiengesetzes eingehalten werden. (S. 9)

 


Weiterführende Links:
Studie der Wissenschaftliche Dienste des Bundestages:  Online-Parteitage, Patrizia Robbe, 29. November 2011

Reine Online-Parteitage sind zulässig, futurezone.at, 15.12.11

Parteitage können von der Halle ins Internet auswandern, CIO, 15.12.2011