Sopa und Pipa: CDU/CSU will Netzsperren wegen Megaupload
Dateilimits bei Megaupload (Bild: Google-Cache/Screenshot: Golem.de)

Sopa und Pipa CDU/CSU will Netzsperren wegen Megaupload

Die Bundestagsfraktion von CDU und CSU sieht die US-Gesetzesvorschläge Sopa und Pipa als richtungsweisend an - obwohl es dagegen massiven Widerstand in den USA gibt. Der Fall Megaupload soll als Beleg dienen, durch falsches Zitieren aus Wikipedia scheitert die Fraktion aber kläglich.

Anzeige

Mit einer aktuellen Pressemitteilung unterstreicht die CDU/CSU-Fraktion die ihrer Ansicht nach gegebene Notwendigkeit von Netzsperren. Als Vorbild soll der in den USA derzeit diskutierte Gesetzesvorschlag Sopa dienen. Das Wort "Netzsperren" vermeidet der Text, obwohl es gerade bei Sopa im Kern darum geht.

Wie üblich bei der Argumentation für solche Maßnahmen muss auch hier der Schutz geistigen Eigentums herhalten. Die Fraktion schreibt: "Das deutsche Urheberrecht ist ein Eckpfeiler des Rechtsstaates und der sozialen Marktwirtschaft. Es stellt sicher, dass kreative Leistung sich auch weiter lohnt."

Mit Bezug auf den Fall Megaupload erklären die Christsozialen: "Trotz unermüdlicher und zeitintensiver Ermittlungen ist es den Strafverfolgungsbehörden wie auch im Fall Kino.to viel zu lange nicht gelungen, einer Handvoll notorischer Hochstapler und Betrüger das Handwerk zu legen."

  • Dateilimits bei Megaupload laut Google-Cache
  • Werbekampagne mit Musikern
  • 12 Milliarden Dateien hostete Megaupload nach eigener Darstellung.
  • Die Startseite von Megaupload
Dateilimits bei Megaupload laut Google-Cache

Dafür sind der Mitteilung zufolge neue Instrumente für Behörden nötig, die nach dem Vorbild von Sopa und Pipa gestaltet werden sollen. Die Fraktion erkennt dabei jedoch an, dass bei diesen Vorschlägen "einzelne Regelungen (...) zu weit gehen". Die Proteste großer Internetprojekte gegen die Vorschläge verwundern die deutschen Politiker: " Es erstaunt, dass Wikipedia, Google, die Grünen und viele andere durch ihre Proteste gegen Sopa und Pipa auch geldgierigen Internetkriminellen wie dem Gründer von Megaupload beispringen."

Anwender, die mit dem Internet aufgewachsen sind, dürften eher über den Versuch einer Erklärung der Funktionsweise von Megaupload durch die CDU/CSU ins Staunen geraten: " Über den One-Click-Sharehoster Megaupload mit Sitz in Hongkong konnten urheberrechtlich geschützte Dateien von unbeschränkter Größe hochgeladen und von jedem Besitzer eines Benutzerkontos bis zu einer Datenmenge von 1.024 MB kostenlos heruntergeladen werden. Nach Angaben des US-Justizministeriums entstand den Rechteinhabern dadurch ein Schaden von einer halben Milliarde US-Dollar."

Diese inzwischen auf der Webseite der Fraktion veröffentlichte Fassung enthält nicht mehr die Beschreibung "1024 MiB", die zuvor über Presseverteiler per E-Mail verbreitet wurde. Diese Einheit, Mebibyte, deutet darauf hin, dass die Informationen aus dem deutschsprachigen Wikipedia-Artikel zu Megaupload übernommen wurden, wo die Einheit statt des gebräuchlicheren MB für Megabyte verwendet wird.

Trotzdem stimmt an der Beschreibung von Megaupload nur wenig. Zum einen konnten auch nicht dort registrierte Internetnutzer - also: jedermann - hinterlegte Dateien herunterladen. Für diese Anwender galt bis zum Ende des Angebots ein Downloadlimit von 2 GByte pro Tag, nicht von 1 GByte (1.024 MByte). Diese Angaben machte auch noch der Google-Cache der Seite bis zum Montag dieser Woche. Sie sind in dieser Meldung in einem Screenshot zu sehen. Daraus geht zum anderen hervor, dass nur registrierte Anwender Dateien unbegrenzter Größe hochladen konnten. Für Gäste galt umgekehrt eine maximale Dateigröße von 2 GByte.


Winpo8T 01. Feb 2012

Ganz genau....Dummheit haben wir immer noch im Überfluss ! Davon konnte ich mich auch...

HabeHandy 30. Jan 2012

Der Vorteil der dicken Leitung ist das der Upload dicker ist. Es ist schon ein...

omo 29. Jan 2012

Dazu wurden Abgaben gekappt. Dieses dem Staat unterschlagene Kapital haben die dann als...

Darq 29. Jan 2012

Ironie ist idR nicht konstruktiv

Saaja 28. Jan 2012

http://secretsline.biz/ <3

Kommentieren


www.duckhome.de / 27. Jan 2012

Aufgelesen und kommentiert 2012-01-26

Blackfear - Endzeit / 26. Jan 2012

ACTA, SOPA, PIPA,… – Dystopie wir kommen!



Anzeige

  1. Informatikerin / Informatiker oder Wirtschaftsinformatikerin / Wirtschaftsinformatiker
    Otto-Friedrich-Universität Bamberg, Bamberg
  2. Anwendungsentwickler (m/w) Meldewesen
    Aareal Bank AG, Wiesbaden
  3. IT-Demand- und -Projektmanger für Business Units mit Fokus Logistik / SCM (m/w)
    SCHOTT AG, Mainz
  4. Software Tester (m/w)
    Interhyp AG, München

 

Detailsuche


Folgen Sie uns
       


  1. Ridesharing

    Taxidienst Uber in 200 Städten verfügbar

  2. Telefónica und E-Plus

    "Haben endgültige Freigabe von EU-Kommission bekommen"

  3. Intel Core i7-5960X im Test

    Die PC-Revolution beginnt mit Octacore und DDR4

  4. Nintendo

    Neuer 3DS mit NFC und zweitem Analogstick

  5. Onlinereiseplattform

    Opodo darf Nutzern keine Versicherungen unterschieben

  6. Galileo-Debakel

    Russischer Software-Fehler soll schuld sein

  7. Programmiersprache

    PHP 5.6 bringt interaktiven Debugger

  8. GTA 5

    Spekulationen über eingestellte PC-Version

  9. Test Assassin's Creed Memories

    Kartenspiel für Meuchelmörder

  10. Mozilla

    Werbe-Tiles in Firefox-Nightly verfügbar



Haben wir etwas übersehen?

E-Mail an news@golem.de



Überschall-U-Boot: Von Schanghai nach San Francisco in 100 Minuten
Überschall-U-Boot
Von Schanghai nach San Francisco in 100 Minuten

Qnap QGenie im Test: Netzwerkspeicher fehlt's an Speicher
Qnap QGenie im Test
Netzwerkspeicher fehlt's an Speicher
  1. Qnap QGenie NAS-System für die Hosentasche
  2. HS-251 Qnap beschleunigt lüfterloses NAS-System
  3. QNAP TS-EC1080 Pro Erweiterbares NAS-System im Tower mit mSATA-Plätzen

Kinkobox angeschaut: E-Mail-Verschlüsselung leicht gemacht
Kinkobox angeschaut
E-Mail-Verschlüsselung leicht gemacht
  1. IT-Sicherheitsgesetz Telekomfirmen müssen Nutzer über Cyberangriffe informieren
  2. IT-Sicherheitsgesetz Unternehmen dürfen ungefährliche Angriffe anonym melden
  3. Cryptophone Telekom mit Ende-zu-Ende-Verschlüsselung für Smartphones

    •  / 
    Zum Artikel