Abo
  • IT-Karriere:

Darf das Internet ein eingebautes Wertesystem haben?

Um einen "Rough Consensus" über das Menschenrechtspapier innerhalb der IRTF-Gremien zu ermöglichen, arbeiteten sich die beiden Autoren, Corinne Cath und Niels ten Oever tief in die philosophische Debatte ein. "Die größte Meinungsverschiedenheit liegt in der Frage, ob ein bestimmtes Wertesystem in die Architektur des Internets eingebaut werden sollte, oder ob diese verschiedene Wertesysteme berücksichtigen muss", schreiben sie in dem Papier.

Stellenmarkt
  1. LOTTO Hessen GmbH, Wiesbaden
  2. BG-Phoenics GmbH, Hannover

Für ten Oever ist die Diskussion keinesfalls neu. Der studierte Philosoph, Journalist und Software-Entwickler ist schon seit den Anfängen 2014 in der Human Rights Group der IRTF aktiv. Als Leiter für Digitales arbeitet er hauptberuflich bei der internationalen Menschenrechtsorganisation ARTICLE 19. Mitautorin Cath stieß etwas später zu der Gruppe hinzu, bringt aber nicht weniger Erfahrung mit. Ihre Masterarbeit wurde Anfang 2016 unter dem Titel "Das Design der Internetarchitektur durch die IETF und Menschenrechte" veröffentlicht. Als Doktorandin am Oxford Internet Institute forscht sie heute zum Verhältnis globaler Regierung und Digital Governance.

Protokolle sollen die Freiheit verteidigen

Ten Oever und Cath sind davon überzeugt, dass universelle Werte, wie etwa die Allgemeine Erklärung der Menschenrechte der Vereinten Nationen, von Protokollen nicht nur respektiert, sondern sogar verteidigt werden sollten. Das Internet stehe nicht in einem luftleeren Raum, sondern "wurde mit Freiheit und Offenheit von Kommunikation als Grundwerten geschaffen", zeigen sich Cath und ten Oever im Gespräch mit Golem.de überzeugt. Diese seien mit Grundrechten wie dem Recht auf freie Meinungsäußerung oder der Versammlungsfreiheit untrennbar verbunden.

Die IETF arbeite zudem bereits seit langem an den Themen Sicherheit und Privatsphäre, betont ten Oever mit Blick auf den existierenden RFC 6973 mit dem Titel "Privacy Considerations for Internet Protocols", der bereits kurz nach den ersten Snowden-Leaks im Juli 2013 verabschiedet wurde. Allerdings bestand kein ursächlicher Zusammenhang, die Entwurfsarbeit an RFC 6973 begann bereits Ende 2011. Die Privacy Considerations standen Cath und ten Oever sozusagen als Blaupause für ihren Entwurf zum Menschenrechtsschutz zur Verfügung.

Es handelt sich bei der Forschungsarbeit allerdings nur um einen "informationellen" RFC-Entwurf. Das heißt, er wird auch nach Verabschiedung durch die Internet Research Stearing Group keine bindende Wirkung für die IETF haben. Geht es nach Cath und ten Oever, ist das aber nur der erste Schritt. Mit steigender Anerkennung der Leitlinien in der Praxis sollen Menschenrechtsüberlegungen in Zukunft direkt in neue Internetstandards einfließen und so auch für private Marktteilnehmer Wirkung entfalten.

 Architektur des Internets: Entwickler wollen Protokolle ohne Ethik und Moral
  1.  
  2. 1
  3. 2


Anzeige
Spiele-Angebote
  1. 4,99€
  2. (-67%) 3,30€
  3. 69,99€ (Release am 21. Februar 2020, mit Vorbesteller-Preisgarantie)

theq86 20. Mär 2017

Naja, es reicht ja schon, wenn IPv7-Pakete Informationen über Geschlecht und...

bombinho 15. Mär 2017

Soweit die Theorie. In der Praxis wird nach Adresse, Protokoll etc. bewertet und Zeit...

chefin 15. Mär 2017

Aber genau das ist doch momentan der Fall. TCP unterscheidet nicht nach Inhalten. Du...

MarioWario 14. Mär 2017

Die Staaten und Firmen regeln sich selbst und den Bürgern bleibt im Zweifel nur der...

Muhaha 14. Mär 2017

Richtig. Aber Du wirst die Politik nicht heraushalten können. Politik gehört dazu, immer.


Folgen Sie uns
       


Golem.de probiert 5G in Berlin aus - Bericht

Wir probieren 5G in Berlin-Adlershof aus.

Golem.de probiert 5G in Berlin aus - Bericht Video aufrufen
Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Internetprovider: P(y)ures Chaos
Internetprovider
P(y)ures Chaos

95 Prozent der Kunden des Internetproviders Pyur bewerten die Leistung auf renommierten Bewertungsportalen mit der Schulnote 6. Ein Negativrekord in der Branche. Was steckt hinter der desaströsen Kunden(un)zufriedenheit bei der Marke von Tele Columbus? Ein Selbstversuch.
Ein Erfahrungsbericht von Tarik Ahmia

  1. Bundesnetzagentur Nur 13 Prozent bekommen im Festnetz die volle Datenrate

Mädchen und IT: Fehler im System
Mädchen und IT
Fehler im System

Bis zu einem gewissen Alter sind Jungen und Mädchen gleichermaßen an Technik interessiert. Wenn es dann aber um die Berufswahl geht, entscheiden sich immer noch viel mehr junge Männer als Frauen für die IT. Ein wichtiger Grund dafür ist in der Schule zu suchen.
Von Valerie Lux

  1. IT an Schulen Intelligenter Stift zeichnet Handschrift von Schülern auf
  2. 5G Milliardenlücke beim Digitalpakt Schule droht
  3. Medienkompetenz Was, Ihr Kind kann nicht programmieren?

    •  /