Abo
  • Services:

Oettinger ein Resultat des Piraten-Hypes?

Gerade die aktuell auf Campact.de im Vordergrund stehenden Proteste gegen die Handelsabkommen TTIP und Ceta sind ein klassisches Thema der Piraten. Hier geht neben den inhaltlichen Fragen wie Urheberrecht, Investor-Staat-Schiedsverfahren oder Sozial- und Umweltstandards auch um die Transparenz solcher Verhandlungen. Sascha Lobo wirft den Piraten zu Recht vor, sich "mit einem falsch verstandenen Transparenzanspruch" lediglich entblößt zu haben.

Stellenmarkt
  1. Eurowings Aviation GmbH, Köln
  2. mobilcom-debitel GmbH, Büdelsdorf

Transparenz gegenüber Behörden und Regierung setzt sich aber immer mehr als legitimer Anspruch der Öffentlichkeit durch. Gerade in Sachen TTIP wollen die Bürger sich nicht mehr damit zufrieden zu geben, von den Verhandlungen hinter verschlossenen Türen nichts mitzubekommen. Das Leaken von Vertragspapieren im Internet ist geradezu ein Volkssport geworden. Man kann kaum noch den Überblick behalten, wo welches Detail zuletzt bekanntwurde. Die EU-Kommission stoppte Anfang des Jahres sogar die Verhandlungen, um eine "öffentliche Reflexion einzuräumen".

Zudem erlauben Online-Tools die Teilnahme einer breiten Öffentlichkeit an Konsultationsverfahren, beispielsweise in der Debatte um ein neues EU-Urheberrecht. Mit Hilfe des Internets ist es leichter möglich, eine europäische Öffentlichkeit zu mobilisieren, was sich auch in der Auseinandersetzung um die Netzneutralität Anfang des Jahres gezeigt hatte. Für eine Netzaktivistin wie Nocun reicht das aber alles längst nicht aus: "Dann machen wir halt 'ne Webseite und einen Twitter-Account und nennen das 'Transparenzoffensive', scheinen einige TTIP-Fans ernsthaft zu denken. Die Politik der alten Schule begreift nicht, dass die vernetzte Realität vor allem unser Denken und unsere Erwartungshaltung ändert."

Netzpolitik von Piraten-Schock beflügelt

Dass netzpolitische Themen wie Urheberrecht und Netzneutralität in einer breiteren Öffentlichkeit überhaupt eine Rolle spielen, könnte ebenfalls ein Erbe des Piraten-Hypes sein. Nach Ansicht Biebers sind die übrigen Parteien für Internetthemen durch die Piraten sensibilisiert worden. Man hätte zwar schon vor zehn Jahren Internetpolitik betreiben können - das habe aber niemand getan: "Es brauchte ganz offensichtlich erst den Schock durch eine Partei, die mit dieser Fokussierung Stimmen gewinnen kann", sagte Bieber.

Er macht diesen Einfluss an einigen Personalien in der Bundesregierung fest, beispielsweise an der Internetbotschafterin Gesche Joost (SPD) oder dem Staatssekretärsposten für Dorothee Bär im Infrastrukturministerium. Selbst die Digitale Agenda der Bundesregierung und die Tatsache, dass Deutschland mit Günther Oettinger nun den EU-Digitalkommissar stellt, gehören für den Politikwissenschaftler in den Kontext der Piraten-Geschichte.

Allerdings lässt sich in diesem Fall konstatieren, dass gerade die Digitale Agenda und die Personalie Oettinger innerhalb der Netzgemeinde nicht gerade als Ausdruck einer besonderen Internetkompetenz wahrgenommen werden. Die Defizite zeigen sich nach Ansicht vieler Kritiker auch darin, dass es nun zwar einen Bundestagsausschuss Digitale Agenda gibt, dieser jedoch im Grunde nichts zu sagen hat, sondern bei wichtigen Themen wie Breitbandausbau, Datenschutz und Urheberrecht nur beratend tätig ist.

Ob die Netzpolitik höher bewertet würde, wenn die Piraten in den Bundestag eingezogen oder wenigstens an die Fünf-Prozent-Hürde herangekommen wären, lässt sich schwer beurteilen. Aber man mag sich lieber nicht vorstellen, wie die Netzpolitik aussähe, wenn es die Piraten nie gegeben hätte.

 AfD übernimmt Rolle der Piraten im Netz
  1.  
  2. 1
  3. 2
  4. 3


Anzeige
Hardware-Angebote
  1. 119,90€

xmaniac 04. Jan 2015

Das war leicht. Jetzt mal zu der schwierigen Frage, wieviel Internet die Demokratie...

Rox-Nox 03. Jan 2015

Eine Kleine anmerkung auf das was in unserer welt Passiert.... DAS GUTE WIRD SIEGEN!

Ass Bestos 02. Jan 2015

das schlimme ist ja, daß leute wie du so einen scheiss lesen und sofort alles...

Ass Bestos 02. Jan 2015

nein, das stimmt nicht. da gab und gibt es noch beispiele auf der ganzen welt das es...

.02 Cents 29. Dez 2014

Eine solche Reduktionistische Sicht ist fast immer - wie auch in diesem Fall - der...


Folgen Sie uns
       


Commodore CDTV (1991) - Golem retro_

Das CDTV wurde in den frühen 1990er Jahren von Commodore als High-End-Multimediasystem auf den Markt gebracht. Wir beleuchten die Hintergründe seines Scheiterns und spielen Exklusivtitel.

Commodore CDTV (1991) - Golem retro_ Video aufrufen
Datenschutz: Nie da gewesene Kontrollmacht für staatliche Stellen
Datenschutz
"Nie da gewesene Kontrollmacht für staatliche Stellen"

Zur G20-Fahndung nutzt Hamburgs Polizei eine Software, die Gesichter von Hunderttausenden speichert. Schluss damit, sagt der Datenschutzbeauftragte - und wird ignoriert.
Ein Interview von Oliver Hollenstein

  1. Brexit-Abstimmung IT-Wirtschaft warnt vor Datenchaos in Europa
  2. Österreich Post handelt mit politischen Einstellungen
  3. Digitalisierung Bär stößt Debatte um Datenschutz im Gesundheitswesen an

Nubia Red Magic Mars im Hands On: Gaming-Smartphone mit Top-Ausstattung für 390 Euro
Nubia Red Magic Mars im Hands On
Gaming-Smartphone mit Top-Ausstattung für 390 Euro

CES 2019 Mit dem Red Magic Mars bringt Nubia ein interessantes und vor allem verhältnismäßig preiswertes Gaming-Smartphone nach Deutschland. Es hat einen Leistungsmodus und Schulter-Sensortasten, die beim Zocken helfen können.
Ein Hands on von Tobias Költzsch

  1. ATH-ANC900BT Audio Technica zeigt neuen ANC-Kopfhörer
  2. Smart Clock Lenovo setzt bei Echo-Spot-Variante auf Google Assistant
  3. Smart Tab Lenovo zeigt Mischung aus Android-Tablet und Echo Show

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

    •  /