Abo
  1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › Filesharing: Schweiz will…

Und so wäre es auch bei uns gelaufen...

  1. Thema

Neues Thema Ansicht wechseln


  1. Und so wäre es auch bei uns gelaufen...

    Autor: StaticBool 23.05.13 - 16:57

    Ich finde es sehr bedenklich, dass man auf den Seiten der "Mainstream"-Medien davon gar nichts mitbekommt.

    Aber schon bei der Debatte um das Zensursulagesetz, das seinerzeit von Ursula von der Leyen und Frau zu Guttenberg initiiert wurde, haben viele prophezeit, dass man das Thema Kindesmissbrauch wegen der hohen Emotionalität nur vorschiebt, um gegen Filesharing-Seiten vorzugehen!

    Danke für die Demonstration, liebe Schweiz. Liebe Schweizer, bitte bestärkt meinen Glauben an die direkte Demokratie und lasst Euch das nicht gefallen!

    Begehrlichkeiten wurden auch andererorts schon laut. "Cybermobbing", Pornographie, "Ekel"-Bilder, religiös oder politisch extreme Seiten (wer entscheidet das?)...

    Wenn man erst einmal anfängt...

  2. Re: Und so wäre es auch bei uns gelaufen...

    Autor: menschmeier 23.05.13 - 17:17

    StaticBool schrieb:
    --------------------------------------------------------------------------------
    > Ich finde es sehr bedenklich, dass man auf den Seiten der
    > "Mainstream"-Medien davon gar nichts mitbekommt.
    >
    > Aber schon bei der Debatte um das Zensursulagesetz, das seinerzeit von
    > Ursula von der Leyen und Frau zu Guttenberg initiiert wurde, haben viele
    > prophezeit, dass man das Thema Kindesmissbrauch wegen der hohen
    > Emotionalität nur vorschiebt, um gegen Filesharing-Seiten vorzugehen!
    >
    > Danke für die Demonstration, liebe Schweiz. Liebe Schweizer, bitte bestärkt
    > meinen Glauben an die direkte Demokratie und lasst Euch das nicht
    > gefallen!
    >
    > Begehrlichkeiten wurden auch andererorts schon laut. "Cybermobbing",
    > Pornographie, "Ekel"-Bilder, religiös oder politisch extreme Seiten (wer
    > entscheidet das?)...
    >
    > Wenn man erst einmal anfängt...

    Wie wahr!
    Und denkt immer daran wer uns das damals beinahe eingebrockt hat (CDU, Grüne und natürlich die SPD), wer den Mißstand aufgezeigt hat und an wem es letztendlich gescheitert ist (das war nämlich, bei aller Antipathie, die FDP)

    Und bezeichnenderweise ist in der Schweiz die treibende Kraft hinter den Zensurbemühungen mal wieder eine Sozialdemokratin.

  3. Re: Und so wäre es auch bei uns gelaufen...

    Autor: LX 23.05.13 - 17:22

    Die Unterschiede sind tatsächlich marginal: bei uns wurde das Gesetz in verfassungswidriger Weise verabschiedet, aber nie angewendet und schließlich wieder aufgehoben. Dort ist es noch nicht verabschiedet, sondern lediglich ein Vorschlag einer Lobbygruppe.

  4. Re: Und so wäre es auch bei uns gelaufen...

    Autor: StaticBool 23.05.13 - 19:54

    Also auch für Kinderpornographie gibt es die Zensur noch nicht? Ergo auch nicht die Infrastruktur zum Chinesenfilter?

  5. Re: Und so wäre es auch bei uns gelaufen...

    Autor: StaticBool 23.05.13 - 19:56

    Das ist wahr, auch nicht zuletzt einer Onlinepetition und den Piraten (so chaotisch die sind) ist es zu verdanken, dass es in den Medien blieb!

    Ich denke Anonymous wird sich der Sache annehmen. Sie könnten sich z.B. Zugriff auf die Zensurliste verschaffen und "gewollte" Seiten (die Steuern bringen) dranhängen. Oder sämtliche Anfragen auf youporn.com umleiten.

  6. Re: Und so wäre es auch bei uns gelaufen...

    Autor: azeu 23.05.13 - 20:06

    Für Kinderpornografie gibt es Löschanfragen, damit die Seiten gelöscht werden und die Verantwortlichen dahinter verfolgt. Macht auch irgendwie mehr Sinn, als eine Seite nur zu sperren, oder?

    Ausserdem finde ich das ganze ziemlich dubios: Wer bitte bietet denn KiPo offen im Internet an? Ich dachte immer, so etwas wird nur über anonyme Netze abgewickelt?

    Oder meinen die damit Seiten, wo jeder Porno-Videos hochladen kann und einige Idioten dann KiPo-Videos hochladen? Solche Seiten ganz zu sperren macht ja auch wenig Sinn, irgendwie. Sinnvoller wäre doch eher, aufzuklären wer das hochgeladen hat.

    Also ich verstehe das Thema KiPo-Sperre irgendwie noch nicht so ganz; ehrlich.

    DU bist ...

  7. Re: Und so wäre es auch bei uns gelaufen...

    Autor: Natchil 23.05.13 - 22:22

    Was sollen denn Ekelbilder sein und warum sollte man diese Zensieren? Weil sie jemand nicht mag?

    > Sie könnten sich z.B. Zugriff auf die Zensurliste verschaffen

    Haha ja klar. Anonymus denkt sich mal eben hacken wir die Zensurliste, Fehler brauch man da gar nicht, sie tun es einfach und hängen da alles mögliche dran.

    Sicha.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. BWI GmbH, Bonn
  2. BHS Corrugated Maschinen- und Anlagenbau GmbH, Weiherhammer
  3. Schaeffler Technologies AG & Co. KG, Nürnberg
  4. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. (u. a. AMD Upgrade-Bundle mit Sapphire Radeon RX 590 Nitro+ SE + AMD Ryzen 7 2700X + ASUS TUF B450...
  2. (u. a. Sandisk SSD Plus 1 TB für 88€, WD Elements 1,5-TB-HDD für 55€ und Seagate Expansion...
  3. (u. a. Call of Duty: Modern Warfare für 52,99€, Pillars of Eternity II für 16,99€, Devil May...


Haben wir etwas übersehen?

E-Mail an news@golem.de


Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Samsung CRG9 im Test: Das Raumschiffcockpit für den Schreibtisch
Samsung CRG9 im Test
Das Raumschiffcockpit für den Schreibtisch

Keine Frage: An das Curved Panel und das 32:9-Format des Samsung CRG9 müssen wir uns erst gewöhnen. Dann aber wollen wir es fast nicht mehr hergeben. Dank der hohen Bildfrequenz und guten Auflösung vermittelt der Monitor ein immersives Gaming-Erlebnis - als wären wir mittendrin.
Ein Test von Oliver Nickel

  1. Speichertechnik Samsung will als Erster HBM2 in 12 Ebenen und 24 GByte bauen
  2. Samsung Fehler am Display des Galaxy Fold aufgetreten
  3. Samsung Displaywechsel beim Galaxy Fold einmalig vergünstigt möglich

  1. Softbank: Wework fällt von 47 auf 8 Milliarden US-Dollar
    Softbank
    Wework fällt von 47 auf 8 Milliarden US-Dollar

    In einer neuen Vereinbarung erlangt die japanische Softbank die Kontrolle über das Co-Working-Startup Wework. Es fällt dabei erheblich im Wert und entgeht dem drohenden Bankrott.

  2. The Outer Worlds im Test: Feuergefechte und Fiesheiten am Rande des Universums
    The Outer Worlds im Test
    Feuergefechte und Fiesheiten am Rande des Universums

    Ballern in der Ego-Perspektive plus klassisches Rollenspiel: Darum geht es in The Outer Worlds von Obsidian Entertainment (Fallout New Vegas). Beim Test hat sich das Abenteuer als schön kranker Spaß mit B-Movie-Charme entpuppt.

  3. Microsoft: Windows überprüft Firmware und Boot auf Manipulationen
    Microsoft
    Windows überprüft Firmware und Boot auf Manipulationen

    Gemeinsam mit seinen Hardware-Partnern startet Microsoft die Initiative Secured-core-PC. Diese Windows-Rechner sollen Manipulation der Firmware und des Bootprozesses erkennen. Die Idee und Technik dafür ist längst bekannt.


  1. 16:00

  2. 15:01

  3. 14:55

  4. 14:53

  5. 14:30

  6. 13:35

  7. 12:37

  8. 12:08