Zensursula und negative Verantwortungsattribution - Netzpolitik
Zensursula und negative Verantwortungsattribution - Netzpolitik
Zensursula und negative Verantwortungsattribution - Netzpolitik
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Zurück in die (Sperr-)Zukunft<br />
Vorwort zur Veröffentlichung, August 2013<br />
Welches netzpolitische Aufregerthema wäre für eine politikwissenschaftliche<br />
Abschlussarbeit nicht besser geeignet gewesen, als die Debatte um das<br />
Zugangserschwerungsgesetz, auch besser bekannt als Kinderpornosperrgesetz oder<br />
die <strong>Zensursula</strong>-Debatte? Nur ACTA hat die Netzgemeinde noch mehr in das<br />
Bewusstsein der Restbevölkerung gebracht, nur wenige andere Themen (Atomkraft,<br />
Agenda2010) ziehen eine Erweiterung des Parteienspektrums wie 2009 mit dem<br />
langsamen Aufstieg der Piraten nach sich. Die Debatte <strong>und</strong> der politische Prozess<br />
waren aber auch politikwissenschaftlich bemerkenswert: Mit erdrückenden<br />
Argumenten (Kindeswohl) wurde im Wahlkampfschnellkochtopf ein Gesetz mit der<br />
Zwei-Drittel-Mehrheit der Großen Koalition auf den Weg gebracht, welches nach<br />
einer erhitzten fachlichen Debatte (“Löschen statt Sperren”) <strong>und</strong> einer 180°-<br />
Kehrtwende durch einen Nichtanwendungserlass des B<strong>und</strong>esinnenministeriums<br />
außer Kraft gesetzt wurde. Die neue schwarz-gelbe Koalition setzte dem Schauspiel<br />
Ende 2011 mittels Aufhebungsgesetz ein Ende.<br />
Diese Arbeit versucht sich an der Beantwortung der Frage, ob es einen<br />
Zusammenhang zwischen <strong>negative</strong>r <strong>Verantwortungsattribution</strong> (“Shitstorms”) auf<br />
Twitter <strong>und</strong> politischen Reaktionen der Entscheidungsträger (in Persona<br />
B<strong>und</strong>esministerin “Zens-”Ursula von der Leyen) gibt. Wichtigste persönliche<br />
Erkenntnis: Ohne Massenmedien geht (fast gar) nichts. Nach über einem Jahr<br />
veröffentliche ich diese Arbeit nun unter der Creative Commons-Lizenz CC BY 3.0.<br />
Warum die Analyse der Aufmerksamkeitsökonomie dieses Themas spannend ist, hat<br />
jüngst Norbert Geis bewiesen. Der CSU-Politiker <strong>und</strong> “Jugendschutz”-Experte ist für<br />
allerlei netzpolitischen Schabernack bekannt, weiß die Gemüter zu erhitzen <strong>und</strong><br />
wiederholt einen “Pornofilter” für das Internet zu fordern. Trotz eines in dieser<br />
Legislaturperiode von seiner Fraktion (<strong>und</strong> faktisch ihm) verabschiedeten<br />
Aufhebungsgesetz gegen das Zugangserschwerungsgesetz. Wer sich also für<br />
künftige Debatten gewappnet fühlen möchte, dem sei ein Blick in diese Arbeit ans<br />
Herz gelegt.
Universität Potsdam<br />
Wirtschafts- <strong>und</strong> Sozialwissenschaftliche<br />
Fakultät<br />
Abschlussarbeit zur Erlangung des<br />
akademischen Grades<br />
Master of Arts<br />
Der öffentliche Diskurs über das<br />
Zugangserschwerungsgesetz – mit dem blame<br />
avoidance-Konzept erklärbar?<br />
Eine Analyse zu der Wechselwirkung zwischen <strong>negative</strong>r<br />
<strong>Verantwortungsattribution</strong> <strong>und</strong> politischen Reaktionen am Beispiel der<br />
„<strong>Zensursula</strong>“-Kampagne im sozialen Netzwerk Twitter in den Jahren<br />
2008 bis 2011
Masterarbeit für den Studiengang Verwaltungswissenschaft<br />
Lutz Mache<br />
6. Fachsemester, Sommersemester 2012<br />
lutz.mache@googlemail.com<br />
Erstgutachter:<br />
Dr. Henrik Scheller, Lehrstuhl für Politik <strong>und</strong> Regieren in Deutschland <strong>und</strong><br />
Europa, Wirtschafts- <strong>und</strong> Sozialwissenschaftliche Fakultät der Universität<br />
Potsdam<br />
Zweitgutachter:<br />
Dr. Michael Koß, Lehrstuhl für Politik <strong>und</strong> Regieren in Deutschland <strong>und</strong> Europa,<br />
Wirtschafts- <strong>und</strong> Sozialwissenschaftliche Fakultät der Universität Potsdam<br />
vorgelegt am: 09. August 2012<br />
Diese Arbeit wurde mit der Note sehr gut (1,1) bewertet.<br />
Der Topsy-Analyzer, erstellte Datenbanken <strong>und</strong> diese Arbeit sind unter<br />
lutzma.ch/e/zensursula abrufbar.<br />
Dieses Werk bzw. Inhalt steht unter einer Creative Commons<br />
Namensnennung 3.0 Unported Lizenz.<br />
Version 1.0.1.<br />
II
Inhaltsverzeichnis<br />
Abkürzungsverzeichnis ...................................................................................... 6<br />
1. Einleitung ..................................................................................................... 1<br />
1.1. Forschungsgegenstand ......................................................................... 3<br />
1.2. Fragestellung ........................................................................................ 5<br />
1.3. Relevanz ............................................................................................... 6<br />
1.4. Aufbau der Arbeit .................................................................................. 7<br />
2. Das Mitmachmedium Internet .................................................................... 10<br />
2.1. Web 2.0, Social Media <strong>und</strong> Soziale Netzwerke ................................... 11<br />
2.2. Das soziale Netzwerk Twitter .............................................................. 16<br />
2.2.1. Friends <strong>und</strong> Follower .................................................................... 17<br />
2.2.2. Technische Merkmale ................................................................... 18<br />
2.2.3. Tweet-Arten .................................................................................. 22<br />
2.3. Twitter in der Politik ............................................................................. 24<br />
3. Politisches Handeln <strong>und</strong> seine Auswirkungen auf die öffentliche Meinung 27<br />
3.1. Negativity Bias .................................................................................... 27<br />
3.2. Office-seeking, policy-seeking <strong>und</strong> vote-seeking ................................ 28<br />
3.3. Blame Avoidance ................................................................................ 29<br />
3.4. Strategien <strong>und</strong> Handlungsoptionen ..................................................... 32<br />
4. Gesetzgebungsprozess zum Zugangserschwerungsgesetz ...................... 36<br />
4.1. Die Initiatoren BKA <strong>und</strong> das B<strong>und</strong>esministerium für Familie, Senioren,<br />
Frauen <strong>und</strong> Jugend ....................................................................................... 37<br />
4.2. Der Vorschlag: Die Sperrung kinderpornographischer Inhalte im<br />
Internet .......................................................................................................... 38<br />
4.3. Gesetzentwurf <strong>und</strong> Verabschiedung ................................................... 40<br />
4.4. Inkrafttreten, Nichtanwendung <strong>und</strong> Aufhebung ................................... 43<br />
5. Die <strong>Zensursula</strong>-Kampagne ........................................................................ 46<br />
5.1. Die Phasen von Online-Kampagnen ................................................... 47<br />
5.2. <strong>Zensursula</strong> .......................................................................................... 48<br />
5.3. Die Phasen der <strong>Zensursula</strong>-Kampagne .............................................. 50<br />
5.4. Zwischenzusammenfassung ............................................................... 56<br />
6. Methodisches Vorgehen ............................................................................ 57<br />
6.1. Die Suchmaschine topsy ..................................................................... 58<br />
6.2. Automatisierte Abfrage ........................................................................ 60<br />
III
6.3. Relation <strong>und</strong> Reliabilität ....................................................................... 61<br />
6.4. Weiteres Vorgehen.............................................................................. 62<br />
7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks ............... 63<br />
7.1. Peaks .................................................................................................. 63<br />
7.1.1. Peak 1 – Gesetzentwurf <strong>und</strong> E-Petition ........................................ 65<br />
7.1.2. Peak 2 – Umfragen, Anhörung <strong>und</strong> 100.000 Mitzeichner ............. 70<br />
7.1.3. Peak 3 – Gesetzesverabschiedung, Ende der Mitzeichnungsfrist 74<br />
7.1.4. Peak 4 – Rechtsfreier Raum <strong>und</strong> Verzögerung ............................ 79<br />
7.1.5. Peak 5 – Google in China ............................................................. 81<br />
7.1.6. Peak 6 bis 9 – Die Grenzen des blame avoidance-Konzepts ....... 83<br />
7.2. Bewertung der Ergebnisse .................................................................. 90<br />
8. Fazit ........................................................................................................... 92<br />
9. Literaturverzeichnis ................................................................................... 96<br />
Anhang 1 – Der Topsy-Crawler ...................................................................... 105<br />
Anhang 2 – Recherche Peaks ........................................................................ 109<br />
Anhang 2.1 – Peak 1 .................................................................................. 109<br />
Anhang 2.2 – Peak 2 .................................................................................. 113<br />
Anhang 2.3 – Peak 3 .................................................................................. 117<br />
Anhang 2.4 – Peak 4 .................................................................................. 123<br />
Anhang 2.5 – Peak 5 .................................................................................. 127<br />
Anhang 2.6 – Peak 6 .................................................................................. 130<br />
Anhang 2.7 – Peak 7 .................................................................................. 135<br />
Anhang 2.8 – Peak 8 .................................................................................. 139<br />
Anhang 2.9 – Peak 9 .................................................................................. 143<br />
Anhang 3 ........................................................................................................ 147<br />
IV
Tabellenverzeichnis<br />
Tabelle 1: Typisierung von Blame Avoidance................................................... 33<br />
Tabelle 2: Phaseneinteilung nach Bieber ......................................................... 50<br />
Tabelle 3: Phaseneinteilung nach Bieber, erweiterter Zeitraum ....................... 53<br />
Tabelle 4: Verwendete Stichwörter ................................................................... 59<br />
Tabelle 5: Meistverwendete #Hashtags ......................................................... 147<br />
Abbildungsverzeichnis<br />
Abbildung 1: Kategorisierung der verwendeten Begriffe .................................. 14<br />
Abbildung 2: Beispiel-Tweet ............................................................................. 20<br />
Abbildung 3: Beispiel ReTweet ......................................................................... 21<br />
Abbildung 4: Vorgesehenes Stopp-Schild ........................................................ 39<br />
Abbildung 5: Der erste "<strong>Zensursula</strong>"-Tweet...................................................... 49<br />
Abbildung 6: Phaseneinteilung der <strong>Zensursula</strong>-Kampagne 01.04.2009 bis<br />
30.06.2009 ....................................................................................................... 52<br />
Abbildung 7: Phaseneinteilung der <strong>Zensursula</strong>-Kampagne über den gesamten<br />
Untersuchungszeitraum ................................................................................... 55<br />
Abbildung 8: Abfrage-URL für topsy ................................................................. 60<br />
Abbildung 9: Identifizierte Peaks ...................................................................... 64<br />
Abbildung 10: Peak 1 – Gesetzentwurf <strong>und</strong> E-Petition ..................................... 66<br />
Abbildung 11: Peak 2 – Umfragen, Anhörung <strong>und</strong> 100.000 Mitzeichner .......... 73<br />
Abbildung 12: Peak 3 – Gesetzesverabschiedung, Ende der Mitzeichnungsfrist<br />
......................................................................................................................... 75<br />
Abbildung 13: Peak 4 – Rechtsfreier Raum <strong>und</strong> Verzögerung ......................... 80<br />
Abbildung 14: Peak 5 – Google in China .......................................................... 82<br />
Abbildung 15: Peak 6 – Unterzeichnung, Anhörung <strong>und</strong> Nichtanwendungserlass<br />
......................................................................................................................... 85<br />
Abbildung 16: Peak 7 – Netzsperren auf europäischer Ebene ......................... 86<br />
Abbildung 17: Peak 8 – Kandidatensuche B<strong>und</strong>espräsidentenwahl ................. 88<br />
Abbildung 18: Peak 9 – Aufhebungsgesetz ...................................................... 89<br />
V
Abkürzungsverzeichnis<br />
a.a.O.<br />
am angegebenen Ort<br />
ACTA Anti-Produktpiraterie-Handelsabkommen (Anti-Counterfeiting Trade<br />
Agreement)<br />
AK Zensur<br />
API<br />
BKA<br />
BMFSFJ<br />
BMI<br />
BMJ<br />
BReg<br />
Bzw.<br />
ca.<br />
CCC<br />
CDU<br />
CSU<br />
DM<br />
Ebd.<br />
etc.<br />
F.A.S.<br />
FDP<br />
ID<br />
ISP<br />
MMOG<br />
PAH<br />
PR<br />
RT<br />
Arbeitskreis gegen Internetsperren <strong>und</strong> Zensur<br />
Programmierschnittstelle (Application Programming Interface)<br />
B<strong>und</strong>eskriminalamt<br />
B<strong>und</strong>esministerium für Familie, Senioren, Frauen <strong>und</strong> Jugend<br />
B<strong>und</strong>esministerium des Innern<br />
B<strong>und</strong>esministerium der Justiz<br />
B<strong>und</strong>esregierung<br />
beziehungsweise<br />
circa<br />
Chaos Computer Club<br />
Christlich Demokratische Union Deutschlands<br />
Christlich-Soziale Union in Bayern<br />
direct message<br />
ebenda<br />
et ceteras<br />
Frankfurter Allgemeine Sonntagszeitung<br />
Freie Demokratische Partei<br />
Identifikationsnummer<br />
Internetdienstanbieter (Internet Service Provider)<br />
Massive Multiplayer Online Games<br />
wahrgenommene vermeidbare Verlust oder Schaden (perceived avoidable<br />
loss or harm)<br />
wahrgenommenen Verantwortung (perceived responsibility)<br />
Retweet<br />
S. Seite(n)<br />
s.o.<br />
SPD<br />
u.a.<br />
siehe oben<br />
Sozialdemokratische Partei Deutschlands<br />
unter anderem<br />
URL<br />
vgl.<br />
WWW<br />
z.B.<br />
einheitlicher Quellenanzeiger (Uniform Resource Locators)<br />
vergleiche<br />
World Wide Web<br />
zum Beispiel<br />
VI
1. Einleitung<br />
1. Einleitung<br />
Herausgehobene politische Ämter <strong>und</strong> Mandate <strong>und</strong> die sie ausfüllenden<br />
Persönlichkeiten laden nicht nur Kabarettisten dazu ein, entsprechend<br />
markante karikaturistische Rufnamen zu prägen. Rufnamen, wie „Mutti“ 1 ,<br />
„Birne“ 2 , „Genosse der Bosse“ 3 , „Herr Baron“ 4 , „rote Heidi“ 5 <strong>und</strong> die „Stones“ 6<br />
haben vielmehr auch Eingang in den breiten Diskurs der (medialen)<br />
Öffentlichkeit gef<strong>und</strong>en. Angela Merkel (CDU), Helmut Kohl (CDU), Gerhard<br />
Schröder (SPD), Karl-Theodor zu Guttenberg (CSU), Heidemarie Wieczorek-<br />
Zeul (SPD) sowie Frank-Walter Steinmeier <strong>und</strong> Peer Steinbrück (beide SPD)<br />
haben dies gemeinsam. Selten ist jedoch ein Name derart negativ besetzt <strong>und</strong><br />
symbolisch aufgeladen worden wie von der ehemaligen B<strong>und</strong>esministerin für<br />
Familie, Senioren, Frauen <strong>und</strong> Jugend, Ursula von der Leyen (CDU):<br />
„<strong>Zensursula</strong>“.<br />
Dieser Name implizierte den Vorwurf, dass die CDU-Politikerin mit dem von ihr<br />
vorgestellten, von der großen Koalition verabschiedeten <strong>und</strong> nach nicht einmal<br />
zwei Jahren Geltungsdauer wieder aufgehobenen „Gesetz zur Erschwerung<br />
des Zugangs zu kinderpornographischen Inhalten in Kommunikationsnetzen“<br />
(Zugangserschwerungsgesetz, ZugErschwG) eine staatliche Zensur-<br />
Infrastruktur im Internet aufbauen wollte. „<strong>Zensursula</strong>“ stellte mithin eine<br />
Kombination aus dem Vornamen der Ministerin „Ursula“ <strong>und</strong> dem Begriff<br />
„Zensur“ dar.<br />
Der Protest gegen dieses Gesetz in den Jahren 2009 bis 2011 wurde vor allem<br />
„virtuell“ organisiert. Allerdings fand er durch Demonstrationen, Flugblätter,<br />
Plakate <strong>und</strong> Protest-Faxe 7 seinen Weg in die „reale“ Welt. Mit einer (wiederum<br />
1<br />
2<br />
3<br />
4<br />
5<br />
6<br />
7<br />
Caroline Fetscher, 19.05.2012: "Mutti" macht das schon. In: tagesspiegel.de.<br />
Christian Mayer, 03.04.2010: Meine Jahre mit Birne. In: sueddeutsche.de.<br />
Ulrike Herrmann, 17.02.2012: Null Toleranz für Schnäppchenjäger. In: taz.de.<br />
Martin Otto, 14.05.2011: Für uns immer noch Herr Freiherr zu Guttenberg. In: faz.net.<br />
Jürgen Leinemann, 10.05.1993: Mächtig am Kommen. In: spiegel.de.<br />
Hajo Schumacher, 30.10.2011: Warum ist Steinbrück so laut, so früh, so plump?. In:<br />
welt.de.<br />
Christoph Bieber, 2011: NoBailout <strong>und</strong> #<strong>Zensursula</strong>. Online-Kampagnen in der<br />
Referendumsdemokratie. In: Klaus Kamps et al. (Hrsg.): Politische Kampagnen in der<br />
Referendumsdemokratie. Wiesbaden (im Erscheinen): 11.<br />
1/148
1. Einleitung<br />
online eingereichten) Petition erreichte die Protestwelle im Juni 2009 auch den<br />
Petitionsausschuss des Deutschen B<strong>und</strong>estages, der sich auf diese Weise mit<br />
den Argumenten der Internetsperren-Gegner befassen musste. Die Petition<br />
bildete den Höhepunkt des „<strong>Zensursula</strong>“-Protests. Denn die Eingabe auf der<br />
Internetplattform des B<strong>und</strong>estages zeichneten insgesamt 134.015 Bürgerinnen<br />
<strong>und</strong> Bürger in der dafür gesetzlich vorgesehenen Frist mit. In den sozialen<br />
Netzwerken organisierten sich die Gegner des Gesetzes in verschiedenen<br />
Gruppen („StudiVZ“, „Facebook“, „wer-kennt-wen“), äußerten mit schwarzen<br />
Balken auf Profilbildern ihren Unmut über die vermeintlichen<br />
Zensurmaßnahmen <strong>und</strong> setzten unzählige Nachrichten mit dem Hashtag<br />
„#zensursula“ auf dem Onlinedienst Twitter ab. 8 Unabhängig von diesem<br />
Protest an dem von ihrem Ministerium verantworteten Gesetz <strong>und</strong> ihrer Person<br />
zählt Ursula von der Leyen in Umfragen bis heute zu den beliebtesten<br />
Politikerinnen der B<strong>und</strong>esrepublik. Diesen Umstand kommentierte einer der<br />
prominentesten deutschen Twitterer, Sascha Lobo, ironisierend mit einem<br />
angedeuteten Programmcode: „‘Ursula von der Leyen ist im Volk beliebt.‘<br />
WHILE ($volk = ($alle - $internet))“ 9 . In dieser netztypischen Kurzform wollte<br />
Lobo damit zum Ausdruck bringen, dass die Behauptung „Ursula von der Leyen<br />
ist im Volk beliebt“ solange wahr ist, wie unter „dem“ Volk ($volk) sämtliche<br />
B<strong>und</strong>esbürger mit Ausnahme der Netzaktivisten ($internet) verstanden werden.<br />
Im Dezember 2011 trat das Zugangserschwerungsgesetz außer Kraft.<br />
Innerhalb von drei Jahren hatte sich das in einer namentlichen Abstimmung<br />
erzielte Einvernehmen einer großkoalitionären Mehrheit in eine<br />
fraktionsübergreifende Zustimmung zur Aufhebung des Gesetzes mit nur einer<br />
einzigen Gegenstimme gewandelt. 10 Bereits zuvor war das B<strong>und</strong>eskriminalamt<br />
(BKA) per Erlass des B<strong>und</strong>esministeriums des Innern (BMI) angewiesen<br />
worden, keine sogenannten Sperrlisten zu erstellen. 11 Auf diese Weise kam das<br />
Gesetz faktisch nie zur Anwendung – ein in der Rechtsgeschichte der<br />
B<strong>und</strong>esrepublik nie zuvor dagewesener Präzedenzfall. Verschiedentlich wurde<br />
dieser Vorgang als politische Niederlage für Ursula von der Leyen interpretiert,<br />
8<br />
9<br />
10<br />
11<br />
Zur Twitter-Systematik <strong>und</strong> -Semantik vgl. Abschnitt 2.2<br />
https://twitter.com/saschalobo/statuses/15241571687 (Stand 06:08.2012)<br />
Bei einer einzigen Gegenstimme, vgl. BT-Plenarprotokoll 17/146, 17459A.<br />
Vgl. Abschnitt 4.4<br />
2/148
1. Einleitung<br />
zumal diese vorher sogar noch auf Sperrverträge zwischen dem BKA <strong>und</strong> den<br />
größten Internetprovidern hingewirkt hatte, um die mutmaßlich vorhandene<br />
Gesetzeslücke vor der parlamentarischen Beratung zu schließen. 12<br />
1.1. Forschungsgegenstand<br />
Politische Akteure streben mit Blick auf den eigenen Machterwerb <strong>und</strong><br />
Machterhalt naturgemäß nach Gunst, Anerkennung <strong>und</strong> Erfolg. Ausgehend von<br />
der Rational-Choice-Theorie 13 haben Müller <strong>und</strong> Strøm drei Ziele identifiziert,<br />
die die Handlungsmotivation von Politikern 14 <strong>und</strong> Parteien maßgeblich<br />
bestimmen: office-seeking, policy-seeking <strong>und</strong> vote-seeking. 15 Gemäß der<br />
Funktionslogik parlamentarischer Demokratien, wonach die Übernahme von<br />
Regierungsverantwortung in der Regel nur durch einen Wahlsieg erfolgt, kommt<br />
vote-seeking als einem zentralen Pfeiler dieser Trias eine besondere<br />
Bedeutung zu. Nach einem Wahlsieg werden Ämter besetzt (office-seeking)<br />
<strong>und</strong> die eigenen politischen Programme durchgesetzt (policy-seeking). Auch<br />
nach einem Wahlerfolg bleibt die Wiederwahl (vote-seeking) zentrales Ziel<br />
politischer Akteure. 16<br />
Es liegt auf der Hand, dass unpopuläre Maßnahmen <strong>und</strong> Skandale sich stärker<br />
auf das öffentliche Meinungsbild auswirken <strong>und</strong> eine (Wieder-)Wahl mehr<br />
gefährden als populäre Maßnahmen. Weaver beschreibt dieses Phänomen als<br />
negativity bias <strong>und</strong> argumentiert, dass Politiker sich gr<strong>und</strong>sätzlich stärker auf<br />
„Schuldvermeidung“ (blame avoidance) konzentrieren würden, anstatt sich für<br />
populäre Maßnahmen <strong>und</strong> Erfolge feiern zu lassen (credit claiming). 17 Blame<br />
avoidance ist jedoch nicht die alleinige Handlungsmaxime. Denn Weaver geht<br />
davon aus, dass „politicians must […] be at least as interested in avoiding<br />
12<br />
13<br />
14<br />
15<br />
16<br />
17<br />
BMFSJ, 17.04.2009: B<strong>und</strong> schließt Vertrag mit Providern zur Sperrung von<br />
Kinderpornografie-Seiten im Internet. In: bmfsfj.de.<br />
Georg Wenzelburger, 2010: Haushaltskonsolidierungen <strong>und</strong> Reformprozesse.<br />
Determinanten, Konsolidierungsprofile <strong>und</strong> Reformstrategien in der Analyse. Münster:<br />
75.<br />
Zur besseren Lesbarkeit wird in dieser Arbeit das generische Maskulinum verwendet.<br />
Müller, Wolfgang C./Strøm, Kaare, 1999: Political parties and hard choices. In:<br />
Müller, Wolfgang C./Strøm, Kaare (Hrsg): Policy, office, or votes? How political parties<br />
in Western Europe make hard decisions. Cambridge: 1-35, hier 5.<br />
Georg Wenzelburger, 2010: a.a.O.: 75.<br />
Kent R. Weaver, 1986: The politics of blame avoidance. In: Journal of Public Policy<br />
6(4): 371-398.<br />
3/148
1. Einleitung<br />
blame for (perceived or real) losses that either imposed or acquiesced in as<br />
they are in ‚claiming credit‘ for benefits they have granted”. 18 Insbesondere bei<br />
der rückbauorientierten Reformpolitik des Wohlfahrtstaates haben verschiedene<br />
politikwissenschaftliche Studien blame avoidance bei politischen Akteuren<br />
untersucht <strong>und</strong> sich mit den dabei identifizierten strategischen Instrumenten <strong>und</strong><br />
Auswirkungen beschäftigt. 19<br />
Blame 20 wird „herkömmlicherweise als die Zurechnung von schlechten oder<br />
falschen Handlungen zu einer Person oder einem Gebilde verstanden“. 21 Die<br />
öffentliche Meinung ist dabei entscheidend für die politische Sprengkraft von<br />
blame. Je mehr Menschen einer Person oder einem Gebilde (Partei, Institution)<br />
die Schuld an schlechten oder falschen Entscheidungen zuweisen, desto<br />
stärker ist diese ausgeprägt bzw. wird entsprechend als solche<br />
wahrgenommen. Im politischen Betrieb kann blame sowohl vermieden (blame<br />
avoidance), als auch zielgerichtet <strong>und</strong> strategisch zur Diffamierung des<br />
politischen Gegners verteilt werden („blame game“ 22 ).<br />
Angesichts der kommunikations- <strong>und</strong> informationstechnischen Entwicklungen<br />
im Internet der letzten Jahre ist davon auszugehen, dass sich der Einfluss von<br />
Teilöffentlichkeiten, wie sie das „Web 2.0“ 23 in Form der „Netzöffentlichkeit“ mit<br />
ihren wiederum diversen Teilöffentlichkeiten mit sich bringt, auf die öffentliche<br />
Meinung verändert <strong>und</strong> vergrößert hat. Dies wirft auch die Frage auf, inwieweit<br />
das Konzept der blame avoidance theoretisch <strong>und</strong> praktisch (noch) trägt.<br />
18<br />
19<br />
20<br />
21<br />
22<br />
23<br />
Ebd.<br />
u.a.<br />
Eine adäquate Wort-zu-Wort-Übersetzung des Begriffs „Blame“ in die deutsche<br />
Sprache ist angesichts der inhaltlichen Dimension des Begriffes nicht möglich. In dieser<br />
Arbeit wird daher auf „Blame“ zurückgegriffen.<br />
Eigene Übersetzung aus: Hood, Christopher, 2011: Risk and government: the<br />
architectonics of blame-avoidance. In: Skinns, Layla/Scott, Michael/Cox, Tony (Hrsg.):<br />
Risk. New York: 62-84, hier 64.<br />
Vgl. Christopher Hood, 2010: The blame game: spin, bureaucracy, and selfpreservation<br />
in government. New Jersey.<br />
Zur Begriffsklärung vgl. Abschnitt 2<br />
4/148
1. Einleitung<br />
1.2. Fragestellung<br />
Mit Blick auf die hier im Mittelpunkt stehende Kontroverse über das<br />
Zugangserschwerungsgesetz veranschaulicht vor allem ein Interview in der<br />
„Welt am Sonntag“ vom 26. Juli 2009, dass der ehemaligen<br />
B<strong>und</strong>esfamilienministerin von der Leyen die massiven <strong>und</strong> kritischen<br />
Reaktionen auf ihr Wirken in den sozialen Netzwerken offenbar bekannt waren:<br />
„Meinen Spitznamen [‚<strong>Zensursula</strong>‘] finde ich patent. Viel Feind, viel Ehr’. Wir<br />
haben eine lebendige Debatte, da darf man nicht kleinlich sein.“ 24 Inwieweit die<br />
Kritik der Netzöffentlichkeit unmittelbar ihre eigene Kommunikation – im Sinne<br />
eines (gezielten) blame avoiding – beeinflusst, lässt sich nur bedingt kausal<br />
empirisch nachweisen. Dies gilt auch für die übergeordnete Frage, inwieweit<br />
über soziale Netzwerke entstehende Empörungswellen Relevanz für die<br />
Kommunikation <strong>und</strong> das Handeln politischer Akteure haben. Das theoretische<br />
blame avoidance-Konzept in seiner ursprünglichen Form nach Weaver<br />
berücksichtigt das Wesen <strong>und</strong> die Wirkung sozialer Netzwerke nicht. Denn<br />
diese haben sich erst in den letzten gut zehn Jahren mit exponentieller Dynamik<br />
weiterentwickelt <strong>und</strong> die Bedeutung erlangt, die sie heute haben. Für die<br />
politische Kommunikation <strong>und</strong> Interaktion in Deutschland sind sie vor allem<br />
nach dem Obama-Wahlkampf 2008 bedeutsamer geworden – auch wenn die<br />
B<strong>und</strong>esrepublik in dieser Hinsicht noch Nachholbedarf hat.<br />
Weaver identifiziert acht verschiedene blame avoiding strategies, (1) die<br />
entweder verhindern, dass blame überhaupt erst entstehen kann (2) oder blame<br />
auf andere ablenkt (3) oder blame derart diffus zerstreut, dass das eigene<br />
Ansehen keinen Schaden nimmt. Die blame avoiding strategies stellen jedoch<br />
viel weniger Strategien 25 in ihrem Wortsinn dar, als vor allem für die Ablenkung<br />
<strong>und</strong> Zerstreuung von blame kurzfristig geplante Reaktionen <strong>und</strong> Handlungen<br />
auf öffentlichen Druck hin.<br />
Ob die Kommunikation einzelner politischer Spitzenakteure explizit <strong>und</strong><br />
strategisch auf Diskussionen auf Twitter, Facebook, XING <strong>und</strong> andere soziale<br />
24<br />
25<br />
T. Krauel./M. Hollstein, 26.07.2009: Meinen Spitznamen "<strong>Zensursula</strong>" finde ich patent.<br />
In: welt.de.<br />
Gr<strong>und</strong>legend zum Begriff der Strategie vgl. Ralf Tils/Joachim Raschke, 2007: a.a.O.<br />
5/148
1. Einleitung<br />
Netzwerke ausgerichtet ist, ließe sich nur durch qualitative Interviews prüfen.<br />
Nichtsdestotrotz soll in dieser Arbeit untersucht werden, inwieweit politische<br />
Reaktionen im Sinne des blame avoidance-Konzepts mit dem Auftreten von<br />
Empörungswellen auf Twitter (blame) korrespondieren: Welche<br />
kommunikativen Reaktionen oder politischen Maßnahmen von Ursula von der<br />
Leyen sowie dem von ihr geführten Ministerium sind unmittelbar vor oder nach<br />
einzelnen Höhepunkten der „<strong>Zensursula</strong>“-Kampagne auf Twitter identifizierbar?<br />
Die Forschungsfrage der vorliegenden Untersuchung lautet daher: Inwieweit ist<br />
das blame avoidance-Konzept in Zeiten einer rasant wachsenden Bedeutung<br />
von sozialen Netzwerken im Zusammenhang von <strong>negative</strong>r<br />
<strong>Verantwortungsattribution</strong> <strong>und</strong> politischem Handeln anwendbar?<br />
1.3. Relevanz<br />
Der kontinuierliche Bedeutungszuwachs, den soziale Netzwerke im Internet in<br />
den vergangenen zehn Jahren erfahren haben, stellt einen Höhepunkt der<br />
rasanten technischen <strong>und</strong> kulturellen Entwicklungen dar, die das Internet seit<br />
seiner Erfindung durchlaufen hat. Günstige <strong>und</strong> schnelle Internetanschlüsse<br />
haben die Zahl der Internetnutzer in den Jahren 2000 bis 2011 mit nunmehr<br />
weltweit 2,3 Milliarden Menschen 26 mehr als verfünffacht. Dazu steigt auch die<br />
Zeit, die der durchschnittliche Internetnutzer täglich online verbringt: In der<br />
B<strong>und</strong>esrepublik Deutschland stieg die durchschnittliche Nutzungszeit des<br />
Internets durch Erwachsene ab 14 Jahren von 17 auf 80 Minuten in den Jahren<br />
2000 bis 2011. Die dabei von den Nutzern (freiwillig wie unfreiwillig)<br />
hinterlassenen Daten sind in den letzten Jahren zu unvorstellbar großen<br />
Datenmengen gewachsen. Die Möglichkeiten, die sich daraus für die<br />
empirische Sozialforschung ergeben, sind enorm. Unter dem Schlagwort der<br />
„Computational Social Science“ 27 formt sich eine neue Disziplin, „that leverages<br />
the capacity to collect and analyze data with an unprecedented breadth and<br />
depth and scale”. 28<br />
26<br />
27<br />
28<br />
http://www.internetworldstats.com/stats.htm (Stand: 06.08.2012)<br />
Lazer, David/Pentland, Alex/Adamic, Lada et al., 2009: Computational Social Science.<br />
In: Science 323: 721-723.<br />
Ebd. 721.<br />
6/148
1. Einleitung<br />
Soziale Netzwerke stellen nur eine von diversen vielversprechenden<br />
Datenquellen dar. Insbesondere scheint sich das gr<strong>und</strong>sätzlich offene 29 soziale<br />
Netzwerk Twitter für die Analyse der öffentlichen Meinungsbildung zu eignen.<br />
Der im Mittelpunkt dieser Arbeit stehende blame wurde in bisherigen empirischwissenschaftlich<br />
Untersuchungen verschiedentlich gemessen <strong>und</strong> analysiert.<br />
Sowohl Meinungsumfragen, Wahlanalysen <strong>und</strong> qualitative Presseanalysen als<br />
auch Experimente werden zur Auswertung von massenmedial erzeugtem<br />
blame auf politische Akteure <strong>und</strong> Institutionen sowie zur Überprüfung des<br />
entsprechenden blame avoidance-Konzepts herangezogen. In dieser Arbeit soll<br />
auf eine neue Datenbasis zurückgegriffen werden: Erstmals werden<br />
Nachrichten aus dem sozialen Netzwerk Twitter in Bezug auf das blame<br />
avoidance-Konzept gesammelt <strong>und</strong> analysiert. 30<br />
Die thematische Relevanz der vorliegenden Arbeit erschließt sich nicht nur aus<br />
der methodisch-empirischen Herangehensweise. Vielmehr weist auch die<br />
politikwissenschaftliche Literatur in der B<strong>und</strong>esrepublik gr<strong>und</strong>legende<br />
Desiderate auf, da bisher nur wenige Auswertungen von empirischen Daten aus<br />
sozialen Netzwerken existieren. Eine Ausnahme bilden Jungherr, Jürgens <strong>und</strong><br />
Schoen, die den B<strong>und</strong>estagswahlkampf 2009 auf Twitter systematisch<br />
analysiert <strong>und</strong> relevante Gatekeeper unter deutschen Twitterern ausgemacht<br />
haben. 31<br />
1.4. Aufbau der Arbeit<br />
Mit Blick auf die untersuchungsleitenden Fragen soll zunächst im ersten<br />
Abschnitt eine Klärung der wichtigsten Begriffe erfolgen: Was sind soziale<br />
Netzwerke <strong>und</strong> was versteht man unter Social Media? Was ist Twitter? Welcher<br />
Funktionslogik unterliegen Soziale Netzwerke <strong>und</strong> wie werden sie politisch (in<br />
der B<strong>und</strong>esrepublik) genutzt? Im folgenden Abschnitt wird mit dem blame<br />
avoidance-Konzept erläutert, wie Politik öffentliche Meinung wahrnimmt <strong>und</strong><br />
welche Reaktionen <strong>und</strong> Handlungen von politischen Akteuren <strong>und</strong> Institutionen<br />
29<br />
30<br />
31<br />
Zu Twitter vgl. Abschnitt 2.2<br />
Zur Methodik vgl Abschnitt 6.<br />
Jungherr, Andreas/Jürgens, Pascal/Schoen, Harald, 2011: Small Worlds with a<br />
Difference: New Gatekeepers and the Filtering of Political Information on Twitter. In:<br />
Proceedings of the ACM WebSci’11, 14.-17. Juni 2011, Koblenz.<br />
7/148
1. Einleitung<br />
auf blame erwartet werden können. Im Anschluss erfolgt in Abschnitt 4 eine<br />
Darstellung des Gesetzgebungsprozesses zum Zugangserschwerungsgesetz,<br />
einschließlich dessen Aufhebung in der laufenden 17. Legislaturperiode. Für die<br />
weitere Ausführung wird im anschließenden Abschnitt auf ein Phasenmodell<br />
zum Verlauf von Online-Kampagnen von Bieber zurückgegriffen. Dieser<br />
versteht sogenannte Online-Kampagnen „im Sinne einer Dramaturgie [als] eine<br />
Abfolge miteinander verzahnter Kommunikationsereignisse“ 32 <strong>und</strong> unterscheidet<br />
in „digitalen, interaktiven Medienumgebungen“ 33 fünf Phasen im Verlauf<br />
aktueller Online-Kampagnen: Inkubationsphase, Kampagnenphase,<br />
Transformationsphase, Wirkungsphase <strong>und</strong> Latenzphase. Seine Klassifizierung<br />
des „<strong>Zensursula</strong>“-Protests als Online-Kampagne soll an dieser Stelle mit Daten<br />
der anschließenden empirischen Analyse ergänzt werden.<br />
Den Kern der Arbeit bildet dann in Abschnitt 7 eine umfassende Analyse des<br />
sozialen Netzwerkes Twitter im Zeitraum der Ereignisse der „<strong>Zensursula</strong>“-<br />
Kampagne vom 1. August 2008 bis zum 31. Dezember 2011. Das methodische<br />
Vorgehen dafür wird in einem separaten Abschnitt behandelt. Dabei wird<br />
aufgezeigt, auf welche Art <strong>und</strong> Weise die erhobenen Twitter-Nachrichten blame<br />
im Sinne des blame avoidance-Konzepts darstellen. In den Daten wird nach<br />
„Peaks“ 34 , also dem gehäuften Vorkommen von Twitter-Nachrichten gesucht.<br />
Wann wurden besonders viele Twitter-Nachrichten im Erhebungszeitraum<br />
abgesetzt <strong>und</strong> mit welcher inhaltlichen Verknüpfung? Jeder identifizierte Peak<br />
bildet die analytische Gr<strong>und</strong>lage für ein definiertes Zeitfenster von insgesamt<br />
drei Wochen (+/- zehn Tage vom höchsten Tageswert). Für diese Zeiträume<br />
wird geprüft, inwieweit Stellungnahmen, Statements <strong>und</strong> politische Maßnahmen<br />
von Frau von der Leyen in Zeitungsartikeln <strong>und</strong> Online-Beiträgen relevanter<br />
Tages- <strong>und</strong> Wochenzeitungen sowie in Pressemitteilungen <strong>und</strong> Meldungen des<br />
B<strong>und</strong>esministeriums für Familie, Senioren, Frauen <strong>und</strong> Jugend nach<br />
Reaktionen, Kommentaren mit diesen Protestpeaks auf Twitter<br />
korrespondieren. Die identifizierten Reaktionen werden anschließend nach<br />
Weavers acht blame avoiding strategies kategorisiert <strong>und</strong> bewertet.<br />
32<br />
33<br />
34<br />
Christoph Bieber, 2011: a.a.O.: 13.<br />
Ebd.<br />
Aus dem Englischen: Spitze (eines Berges), Höchststand<br />
8/148
1. Einleitung<br />
In der vorliegenden Arbeit wird von der These ausgegangen, dass zwischen<br />
den Reaktionen von politischen Akteuren <strong>und</strong> Proteststürmen in sozialen<br />
Netzwerken ein Korrespondenzverhältnis gemäß dem blame avoidance-<br />
Konzept besteht. Nach wie vor kommt dabei aber den klassischen Medien eine<br />
Vermittlungsfunktion zu. Im Fazit sollen die zentralen Ergebnisse<br />
zusammengefasst <strong>und</strong> auf Limitationen der Arbeit eingegangen werden.<br />
9/148
2. Das Mitmachmedium Internet<br />
F.A.S.: „Tragen Sie nicht zur Verdummung der Menschen bei, indem Sie<br />
ihnen nur noch Botschaften mit höchstens 140 Buchstaben servieren?“<br />
Peter Altmaier (CDU): „So, wie Sie fragen, haben Sie Twitter nicht begriffen.“ 35<br />
2. Das Mitmachmedium Internet<br />
Mit der Berufung des ehemaligen Parlamentarischen Geschäftsführers der<br />
CDU/CSU-Fraktion, Peter Altmaier, zum B<strong>und</strong>esminister für Umwelt,<br />
Naturschutz <strong>und</strong> Reaktorsicherheit wurde eine erneute Klimax der Diskussion<br />
um die Wichtigkeit sozialer Medien <strong>und</strong> Twitter im Speziellen in der deutschen<br />
Politik erreicht. Denn er galt bis zu diesem Zeitpunkt als einer der<br />
prominentesten deutschen Twitterer, der das neue Medium zwar mit nicht<br />
unerheblicher Verspätung, aber wie kein anderer deutscher Konservativer mit<br />
großer Begeisterung nutzte.<br />
Anekdotenhaft wird Politik <strong>und</strong> Medien immer wieder bewusst gemacht, welche<br />
Veränderungen die elektronische Echtzeitkommunikation sozialer Medien mit<br />
sich bringt: So schrieben bereits vor Verkündung des offiziellen<br />
Wahlergebnisses durch den B<strong>und</strong>estagspräsidenten Norbert Lammert bei der<br />
Wahl des B<strong>und</strong>espräsidenten am 23. Mai 2009 mehrere Mitglieder der<br />
B<strong>und</strong>esversammlung auf Twitter, dass der damalige B<strong>und</strong>espräsident Horst<br />
Köhler erfolgreich wiedergewählt worden war. 36 Dass dies auch durch das<br />
vorzeitige Auftreten der Blaskapelle <strong>und</strong> den Blumensträußen mit verschuldet<br />
wurde, änderte nichts an dem darauffolgenden Unmut der<br />
Fraktionsvorsitzenden über die vorschnellen Meldungen der Parlamentarier.<br />
Steffen Seibert, Sprecher der B<strong>und</strong>esregierung <strong>und</strong> Chef des Presse- <strong>und</strong><br />
Informationsamtes der B<strong>und</strong>esregierung, nutzt Twitter ebenfalls seit dem 28.<br />
Februar 2011 als Plattform, „um über die Politik der B<strong>und</strong>esregierung <strong>und</strong> die<br />
Termine der Kanzlerin zu informieren.“ 37 Dass auch die klassischen Medien ihre<br />
Aufmerksamkeit auf diesen Kanal richten müssen, bewies er mit einer<br />
exklusiven Terminankündigung einer USA-Reise von Kanzlerin Angela Merkel<br />
35<br />
36<br />
37<br />
Eckart Lohse, 07.07.2012: "Ich esse gern". In: faz.net.<br />
Thiemo Heeg, 26.05.2009: Die Weinkönigin <strong>und</strong> der B<strong>und</strong>es-Hotte. In: faz.net.<br />
BReg, 28.12.2011: Der Regierungssprecher twittert. In: b<strong>und</strong>esregierung.de.<br />
10/148
2. Das Mitmachmedium Internet<br />
am 22. März 2011: „#Kanzlerin reist Anfang Juni zu offiziellem Besuch nach<br />
Washington zu Gesprächen mit Präs. #Obama <strong>und</strong> Verleihung der Medal of<br />
Freedom.“ 38 Auf einer drei Tage später stattgef<strong>und</strong>enen<br />
Regierungspressekonferenz wurde dieser Weg der Informationsweitergabe<br />
erheblich von anwesenden Journalisten kritisiert. Das B<strong>und</strong>espresseamt<br />
verwies jedoch darauf, dass es „nicht nur ein Presseamt [sei], sondern auch ein<br />
Informationsamt der B<strong>und</strong>esregierung für alle Menschen in Deutschland […,<br />
daher hielt es das B<strong>und</strong>epresseamt] für richtig, diesen Weg zu wählen“. 39<br />
Damit gibt das B<strong>und</strong>espresseamt indirekt den entscheidenden Hinweis auf den<br />
eigentlichen Kern von Twitter im Speziellen <strong>und</strong> Social Media im Allgemeinen:<br />
Informationen <strong>und</strong> Boschaften sind für jeden, der sich darüber informieren<br />
möchte, ohne eine weitere (externe) Filter- <strong>und</strong> Moderationsfunktion digital<br />
einsehbar. (Aktuelle) Informationen über politische Ereignisse oder von<br />
politischen Institutionen werden nicht mehr nur über massenmediale Kanäle<br />
verbreitet, sondern können direkt über Social Media an den Bürger<br />
kommuniziert werden. Entscheidend ist darüber hinaus die Möglichkeit,<br />
Informationen an „Fre<strong>und</strong>e“, also andere Nutzer im jeweiligen Netzwerk, mit<br />
denen man aus beruflichen, privaten oder anderen Gründen vernetzt ist,<br />
weiterzuleiten. Das können persönliche Meldungen aber auch politische<br />
Botschaften sein. Mit der Verbreitung der Botschaft über Fre<strong>und</strong>e tritt ein<br />
erhöhter Aufmerksamkeitseffekt ein: „social media increases shared awareness<br />
by propagating messages through social networks.“ 40<br />
Dieser Abschnitt soll im Folgenden die notwendigen Begrifflichkeiten definieren<br />
<strong>und</strong> das Wesen <strong>und</strong> Wirken sozialer Netzwerke darstellen.<br />
2.1. Web 2.0, Social Media <strong>und</strong> Soziale Netzwerke<br />
Die große inhaltliche Nähe der bisher genannten Begriffe „Social Media“,<br />
„Soziale Netzwerke“, „Web 2.0“ sind insbesondere derselben technischen<br />
Gr<strong>und</strong>lage <strong>und</strong> den damit verb<strong>und</strong>enen Funktionsprinzipien geschuldet.<br />
Ausgangspunkt für die Entstehung der dargestellten Informationsstrukturen ist<br />
die Metamorphose des Internets von einem Informations- zu einem<br />
38<br />
39<br />
40<br />
https://twitter.com/regsprecher/status/50215217665286144 (Stand: 06.08.2012)<br />
BReg, 25.03.2011: Regierungspressekonferenz vom 25. März. In: b<strong>und</strong>esregierung.de.<br />
Clay Shirky, 2011: The Political Power of Social Media. In: Foreign Affairs 1/2011: 26.<br />
11/148
2. Das Mitmachmedium Internet<br />
„Mitmachmedium“ 41 . Als Oberkategorie gilt der Begriff „Web 2.0“, welcher<br />
maßgeblich vom Softwareentwickler <strong>und</strong> Verleger Tim O’Reilly geprägt wurde.<br />
Der im Namen implizierte Versionssprung auf „2.0“ verdeutlicht die<br />
Anerkennung, dass sich das Internet (mit immer noch denselben Mechanismen)<br />
weiterentwickelt hat. Mit „Web 2.0“ sind in erster Linie alle Anwendungen <strong>und</strong><br />
Dienste gemeint, die mit dem World Wide Web 42 als technische Gr<strong>und</strong>lage<br />
„Programme <strong>und</strong> die benutzergenerierten Inhalte zur Verfügung“ 43 stellen. Der<br />
implizierte, aber nie so verwendete Begriff „Web 1.0“ ist Synonym für das<br />
Internet als ein einfacher Informationslieferant, der wenig Wert auf<br />
Nutzerinteraktionen legte. Der Fokus beim Web 2.0 liegt hingegen auf dem<br />
user-generated-content, den benutzergenerierten Inhalten. Prominentestes<br />
Beispiel ist das weltweite Wissensportal Wikipedia, welches kollaborativ Wissen<br />
sammelt <strong>und</strong> aufbereitet. Bruns 44 bezeichnet die Art <strong>und</strong> Weise der Partizipation<br />
auf solchen Portalen als „produsage“ oder im Deutschen „Produtzung“.<br />
Produktion <strong>und</strong> Nutzung (=Produtzung) von Inhalten des Dienstes oder der<br />
Anwendung gehen Hand in Hand, das dahinterstehende Projekt (Wikipedia)<br />
oder Unternehmen (z.B. dem Fotodienst flickr) stellt lediglich die technische<br />
Plattform zur Verfügung. Eine weitere Kategorie, die dem Web 2.0 zugeordnet<br />
ist, lautet „Software as a Service“ (SaaS), das insbesondere im Business-<br />
Bereich die Verlagerung von Diensten <strong>und</strong> Anwendungen ins World Wide Web<br />
meint <strong>und</strong> keine sozialen Funktionen enthält.<br />
Social Media als Teil des „Web 2.0“ unterscheidet sich vor allem in der<br />
Fokussierung auf „diejenigen onlinebasierten Anwendungen […], die das<br />
Informations-, Identitäts- <strong>und</strong> Beziehungsmanagement in den<br />
41<br />
42<br />
43<br />
44<br />
Mark Dang-Anh, /Jessica Einspänner/Caja Thimm, 2012: Mediatisierung <strong>und</strong> Medialität<br />
in Social Media: Das Diskurssystem „Twitter“. In: Konstanze Marx/Monika Schwarz-<br />
Friesel (Hrsg.): Sprache <strong>und</strong> Kommunikation im technischen Zeitalter. Wieviel Technik<br />
(v)erträgt unsere Gesellschaft?. Berlin. (im Erscheinen): 266.<br />
Das World Wide Web (WWW) ist der Teil des Internets, der elektronische Hypertext-<br />
Dokumente bereithält. Weitere Dienste des Internets sind die E-Mail, Telnet, etc. Im<br />
allgemeinen Sprachgebrauch wird das WWW jedoch mit dem Internet gleichgesetzt.<br />
Mario Anastasiadis/Cajo Thimm, 2011: Social Media - Wandelprozesse sozialer<br />
Kommunikation. In: Mario Anastasiadis/Caja Thimm (Hrsg.): Social Media: Theorie <strong>und</strong><br />
Praxis digitaler Sozialität. Frankfurt am Main/New York: 9-18, hier 11.<br />
Axel Bruns, 2009: Produtzung: Von medialer zu politischer Partizipation. In: Christoph<br />
Bieber/Martin Eifert/Thomas Groß/Jörn Lamla (Hrsg.): Soziale Netze in der digitalen<br />
Welt: Das Internet zwischen egalitärer Teilhabe <strong>und</strong> ökonomischer Macht. Frankfurt am<br />
Main: 65-68.<br />
12/148
2. Das Mitmachmedium Internet<br />
(Teil-)Öffentlichkeiten hypertextueller <strong>und</strong> sozialer Netzwerke unterstützen“. 45<br />
E-Mail, Kontaktformulare <strong>und</strong> Foren, bzw. sogenannte Bulletin Boards, waren<br />
Teil des „alten“ Internets. Sie werden immer noch in hohem Maß benutzt, doch<br />
verlagert sich ein Großteil der Kommunikation zusehends in Social Media-<br />
Dienste <strong>und</strong> Anwendungen. Der Übergang dahin ist fließend <strong>und</strong> kein „abrupter<br />
Sprung auf eine neuere ‚technische Version‘ des Internet“. 46 Dennoch hat<br />
Social Media die Nutzungsweise des Internets bereits heute maßgeblich<br />
verändert: „In less than three years it became the most popular activity on the<br />
web, supplanting pornography for the first time in Internet history. Even search<br />
engines weren’t powerful enough to do that.“ 47 Eine Erklärung hierfür ist<br />
sicherlich auch die enorme Bandbreite von Angeboten im Internet, die der<br />
Social Media-Kategorie zuzuordnen sind. Dazu zählen nicht nur soziale<br />
Netzwerke, Weblogs, Foren <strong>und</strong> Wikis, sondern auch Computerspiele (Massive<br />
Multiplayer Online Games, MMOG) <strong>und</strong> komplette virtuelle Lebenswelten (z.B.<br />
Second Life). Zudem spielt die zunehmende Durchdringung von Social Media-<br />
Applikationen auf mobile Endgeräte, Fernseher <strong>und</strong> Spielekonsolen eine<br />
weitere entscheidende Rolle in dessen Ausbreitung.<br />
Soziale Netzwerke sind der kleinste Teilbereich des Internets (vgl. Abbildung 1),<br />
der in dieser Arbeit erläutert wird. Ihre wachsende Bedeutung ist<br />
Ausgangspunkt der Frage, inwieweit das blame avoidance-Konzept überhaupt<br />
noch anwendbar ist. Soziale Netzwerke sind „internetbasierte Plattformen, auf<br />
denen sich registrierte User in Form persönlicher Profilseiten selbst darstellen<br />
<strong>und</strong> durch Verknüpfung zu anderen Usern ihr persönliches Netzwerk nach <strong>und</strong><br />
nach aufbauen <strong>und</strong> abbilden können“. 48 Häufig richten sich soziale Netzwerke<br />
an spezielle Nutzergruppen. 2003 startete das Karriere-Netzwerk LinkedIn,<br />
ebenso wie das Internetradio last.fm, welches die Hörgewohnheiten von<br />
45<br />
46<br />
47<br />
48<br />
Jan Schmidt, 2006: Social Software. Onlinegestütztes Informations-, Identitäts- <strong>und</strong><br />
Beziehungsmanagement. In: Forschungsjournal Neue Soziale Bewegungen 2/2006: 37-<br />
47, hier 37.<br />
Jan Schmidt, 2009: Social Software. Das neue Netz. Merkmale, Praktiken <strong>und</strong> Folgen<br />
des Web 2.0. Konstanz: 14.<br />
Erik Qualman, 2009: Socialnomics: how social media transforms the way we live and do<br />
business. New Jersey: 3.<br />
Caterina Ewig, 2011: Identität <strong>und</strong> Soziale Netzwerke – StudiVZ <strong>und</strong> Facebook. In:<br />
Mario Anastasiadis/Caja Thimm (Hrsg.): Social Media: Theorie <strong>und</strong> Praxis digitaler<br />
Sozialität. Frankfurt am Main/New York: 287-322, hier 289.<br />
13/148
2. Das Mitmachmedium Internet<br />
Nutzern identifizierte <strong>und</strong> ihnen Musik- <strong>und</strong> Konzertempfehlungen aussprach 49 .<br />
Das populärste soziale Netzwerk in Deutschland als auch weltweit ist<br />
Facebook. Über 860 Millionen Menschen haben sich ein persönliches Profil<br />
angelegt, in Deutschland über 23 Millionen. 50<br />
Abbildung 1: Kategorisierung der verwendeten Begriffe<br />
Internet<br />
World Wide Web<br />
Web 2.0<br />
Social Media<br />
Soziale<br />
Netzwerke<br />
Quelle: Eigene Darstellung.<br />
Boyd <strong>und</strong> Ellison 51 definieren soziale Netzwerke anhand von drei Merkmalen:<br />
Sie erlauben, (1) dass sich der Nutzer ein öffentliches oder semiöffentliches<br />
Profil innerhalb eines nach außen hin abgegrenzten System erstellt; (2) sie<br />
stellen eine Liste seiner Kontakte mit anderen Nutzern desselben Netzwerkes<br />
dar; (3) <strong>und</strong> ermöglichen dem Nutzer, die ebenfalls zugänglichen Profile<br />
anderer Nutzer <strong>und</strong> seiner Kontakte zu durchstöbern. Die<br />
Kommunikationssoziologie erklärt den Erfolg sozialer Netzwerke mit dem<br />
Streben der Nutzer nach „‚vernetzter Individualität‘ […, die] für den Einzelnen<br />
49<br />
50<br />
51<br />
Für eine Übersicht über die Entstehung <strong>und</strong> Ausgründungen sozialer Netzwerke vgl.<br />
Danah Boyd/Nicole B. Ellison, 2007: Social network sites: Definition, history, and<br />
scholarship. In: Journal of Computer-Mediated Communication 13(1): 210-230, hier<br />
212.<br />
http://www.allfacebookstats.com/en/country-statistics?period=6month (Stand:<br />
06.08.2012)<br />
Danah Boyd/Nicole B. Ellison, a.a.O.<br />
14/148
2. Das Mitmachmedium Internet<br />
gesellschaftliches Leitbild <strong>und</strong> normative Anforderung gleichermaßen“ 52 ist:<br />
Soziale Netzwerke sind für den Nutzer eine Plattform, auf der er sich selbst<br />
präsentieren, soziale Kontakte knüpfen <strong>und</strong> diese auch nach außen darstellen.<br />
Kein Beziehungsnetzwerk gleicht dem anderen <strong>und</strong> jedes hat Einfluss auf die<br />
Art <strong>und</strong> Weise, wie Informationen für den Nutzer sichtbar gemacht <strong>und</strong><br />
aufbereitet werden. Vielen sozialen Netzwerken ist ein sogenannter „Stream“ 53 ,<br />
„Newsfeed“ 54 oder eine „Timeline“ 55 gemein, auf der in chronologischer oder<br />
durch einen Relevanz-Algorithmus bestimmter Reihenfolge Nachrichten,<br />
Informationen, Seitenempfehlungen, Diskussionsstränge <strong>und</strong> andere Elemente<br />
aufgeführt werden. Je größer die Zahl der Kontakte, desto mehr Informationen<br />
hat der Stream oder die Timeline des einzelnen Nutzers.<br />
Soziale Netzwerke haben drei zentrale Funktionen für den Nutzer: Sie<br />
unterstützen ihn gemäß der oben angeführten Social Media-Definition in seinem<br />
Informations-, seinem Identitäts- <strong>und</strong> seinem Beziehungsmanagement 56 . Das<br />
persönliche Profil mit der Darstellung besonderer Merkmale (Geschlecht, Alter,<br />
Hobbies, Kontaktadressen) <strong>und</strong> das Teilen tagesaktueller Informationen (Links,<br />
Statusupdates, Check-Ins, etc.) bestimmt im Wesentlichen das<br />
Identitätsmanagement des Nutzers. Die vom Nutzer eingegebenen<br />
Informationen erstellen ein unikales Profil, kein Nutzer gleicht dem anderen.<br />
Das Beziehungsmanagement meint das „Explizitmachen von sozialen<br />
Beziehungen“ 57 . Für einige soziale Netzwerke gilt: Die Kontaktherstellung<br />
zwischen zwei Nutzern muss bidirektional erfolgen 58 , beide bestätigen damit<br />
ausdrücklich, Informationen austauschen zu wollen. Die übliche Bezeichnung<br />
der Beziehungen in diesen Netzwerken lautet „Fre<strong>und</strong>“ oder „Follower“. Dies<br />
mag nicht das tatsächliche Beziehungsverhältnis der Nutzer untereinander<br />
52<br />
53<br />
54<br />
55<br />
56<br />
57<br />
58<br />
Jessica Kunert/Jan Schmidt (2011): Hub, Fine-Tuner oder Business as Usual? Social<br />
Network Sites <strong>und</strong> die B<strong>und</strong>estagswahl 2009. In: Eva Johanna Schweitzer/Steffen<br />
Albrecht (Hrsg.): Das Internet im Wahlkampf. Analysen zur B<strong>und</strong>estagswahl 2009.<br />
Wiesbaden: 226-243, hier 228.<br />
Aus dem englischen: Strom<br />
Aus dem englischen: Nachrichtenzuführung<br />
Aus dem englischen: Zeitleiste<br />
Vgl. Jessica Kunert, Jan Schmidt 2011: a.a.O: 228 f.; Jan Schmidt, 2009: a.a.O.<br />
Kunert, Jessica/Schmidt, Jan (2011): Hub, Fine-Tuner oder Business as Usual? Social<br />
Network Sites <strong>und</strong> die B<strong>und</strong>estagswahl 2009. In: Schweitzer, Eva Johanna /Albrecht,<br />
Steffen (Hrsg.): Das Internet im Wahlkampf. Analysen zur B<strong>und</strong>estagswahl 2009.<br />
Wiesbaden: 226-243, hier 228.<br />
Danah Boyd/Nicole B. Ellison, a.a.O.: 213.<br />
15/148
2. Das Mitmachmedium Internet<br />
darstellen, doch besteht ein Großteil der Kontakte „oftmals bereits vor der<br />
Kontaktaufnahme im Internet“. 59 Darüber hinaus existiert aber auch (in<br />
abgeschwächter Form) die Möglichkeit, ein Kontaktverhältnis einseitig zu<br />
begründen, als „Fan“, „Subscriber“ 60 oder „Follower“ 61 eines Persönlichkeitsoder<br />
Unternehmensprofils. Die technischen Mittel, die das soziale Netzwerk für<br />
das Teilen, Bearbeiten, Kommentieren <strong>und</strong> Filtern von Informationen bereit hält,<br />
sind dem Informationsmanagement zuzuordnen. Unterstützt wird der Nutzer<br />
dabei von Algorithmen, die den Nachrichten- <strong>und</strong> Informationsfluss übersichtlich<br />
halten sollen <strong>und</strong> ihn nach relevanten Beiträgen gewichten. Die Verbindung von<br />
Informations-, Identitäts- <strong>und</strong> Beziehungsmanagement lässt schon ohne diese<br />
Gewichtung eine „persönliche Öffentlichkeit“ 62 entstehen, „in der Informationen<br />
nach Kriterien persönlicher Relevanz ausgewählt <strong>und</strong> an ein (intendiertes)<br />
Publikum kommuniziert werden, das relativ klein ist […] <strong>und</strong> durch starke oder<br />
schwache Beziehungen mit dem ‚Sender‘ verb<strong>und</strong>en ist“. 63 Für den Empfänger<br />
besteht so die Gefahr der Entstehung einer „Filterblase“ 64 , die nur noch<br />
Informationen an ihn weiterleitet, die sein Beziehungsnetzwerk als wichtig<br />
erachtet. Andere, eventuell wichtige Informationen bleiben dem Nutzer damit<br />
verschlossen. Die Relevanz-Algorithmen des sozialen Netzwerks können<br />
diesen Effekt noch verstärken.<br />
2.2. Das soziale Netzwerk Twitter 65<br />
Das in dieser Arbeit analysierte soziale Netzwerk „Twitter“ 66 gewichtet das<br />
Dreieck aus Informations-, Identitäts- <strong>und</strong> Beziehungsmanagement<br />
insbesondere auf die Informationsverbreitung. Der kommerzielle, aber für die<br />
Nutzung kostenlose Dienst Twitter beschreibt sich laut Eigendarstellung als ein<br />
„Echtzeitinformationsnetzwerk, das Dich mit den neuesten Geschichten, Ideen,<br />
Meinungen <strong>und</strong> Nachrichten über das verbindet, was Du interessant findest“. 67<br />
Gr<strong>und</strong>prinzip ist das unkomplizierte Veröffentlichen von kurzen persönlichen<br />
59<br />
60<br />
61<br />
62<br />
63<br />
64<br />
65<br />
66<br />
67<br />
Caterina Ewig, 2011: a.a.O.: 289.<br />
Aus dem Englischen: abonnieren, subskribieren<br />
Aus dem Englischen: folgen<br />
Jessica Kunert, Jan Schmidt 2011: a.a.O: 229.<br />
Ebd.<br />
Eli Pariseri, 2010: The filter bubble: what the Internet is hiding from you. New York.<br />
Der Autor twittert selbst unregelmäßig seit Oktober 2008.<br />
Aus dem englischen: Gezwitscher<br />
http://twitter.com/about (Stand: 06.08.2012)<br />
16/148
2. Das Mitmachmedium Internet<br />
Mitteilungen, hier Tweets genannt. Twitter wird daher auch als Microblogging-<br />
Dienst bezeichnet: Sogenannte Blogs 68 sind öffentlich zugängliche <strong>und</strong> zumeist<br />
kommentierbare Internettagebücher, die üblicherweise in chronologischer<br />
Reihenfolge Beiträge zu einem bestimmten, oft persönlichem, Thema<br />
beinhalten 69 . Das Twitter-Profil eines Nutzers entspricht weitestgehend dieser<br />
Definition, durch seine Begrenzung auf 140 Zeichen pro Beitrag wird das<br />
Twittern jedoch als kurze <strong>und</strong> prägnante Form des Bloggens betrachtet <strong>und</strong> ist<br />
somit ein „Micro“ 70 -Bloggingdienst. Ursprünglich wurde Twitter für die interne<br />
Kommunikation der Podcasting-Firma Odeo entwickelt, kurze Zeit später aber<br />
für die Öffentlichkeit zugänglich gemacht. Der erste Tweet wurde am 21. März<br />
2006 71 veröffentlicht.<br />
2.2.1. Friends <strong>und</strong> Follower<br />
Angemeldete Nutzer haben die Möglichkeit, Nachrichten anderer Nutzer zu<br />
abonnieren (folgen/„followen“). Personen, die einem Twitter-Nutzer folgen,<br />
werden in der Twitter-Terminologie Follower genannt. Personen, denen der<br />
Twitter-Nutzer wiederum selbst folgt, werden Friends 72 genannt. Nutzer, die<br />
sich auf Twitter mitteilen, sind gleichzeitig Autoren <strong>und</strong> können ebenso von<br />
anderen Nutzern gefolgt werden. 73 Das Kontaktverhältnis muss nicht wie bei<br />
anderen sozialen Netzwerken gegenseitig bestehen, es kann auch einseitig<br />
begründet sein. 74 Dies ist zum Beispiel oft bei Prominenten der Fall: Die beiden<br />
Twitter-Accounts mit den meisten Followern weltweit am 17. Juli 2012 waren<br />
@ladygaga 75 (Popsängerin Lady Gaga) mit ca. 27,1 Millionen Followern (bei<br />
68<br />
69<br />
70<br />
71<br />
72<br />
73<br />
74<br />
75<br />
Das Blog, bzw. das Weblog, als Verbindung der Wörter „Web“ <strong>und</strong> „Log“ (engl.,<br />
Logbuch)<br />
Vgl. Jan Schmidt/Beate Frees/Martin Fisch, 2009: Themenscan im Web 2.0. In: Media<br />
Perspektiven 2/2009: 50-59, hier 53.<br />
engl., aus dem griech. mikros = klein<br />
https://twitter.com/jack/status/20 (Stand: 06.08.2012)<br />
Aus dem englischen: Fre<strong>und</strong>e<br />
Eine Ausnahme bilden sogenannte „Private Accounts“, auf die nur mit Erlaubnis des<br />
Nutzers zugegriffen werden darf. Das sind schätzungsweise 5,9% Accounts weltweit<br />
http://www.whisthis.com/ (Stand: 06.08.2012)<br />
Vgl. Andreas Jungherr 2009: Twitternde Politiker: Zwischen buntem Rauschen <strong>und</strong><br />
Bürgernähe 2.0. In: Christoph Bieber/Martin Eifert/Thomas Groß/Jörn Lamla (Hrsg.):<br />
Soziale Netze in der digitalen Welt: Das Internet zwischen egalitärer Beteiligung <strong>und</strong><br />
ökonomischer Macht. Frankfurt am Main: [8] 99-127, hier 106 ff.<br />
https://twitter.com/ladygaga (Stand: 06.08.2012)<br />
17/148
2. Das Mitmachmedium Internet<br />
140.000 Friends) <strong>und</strong> @justinbieber 76 (Popsänger Justin Bieber) mit ca. 25<br />
Millionen Followern (bei 123.000 Friends). US-Präsident Barack Obama kommt<br />
mit seinem Account @BarackObama 77 auf ca. 17,5 Millionen Follower <strong>und</strong> folgt<br />
selbst 675.000 Twitterern. Deutsche Accounts verzeichnen deutlich geringere<br />
Zahlen. Der meist gefolgte deutsche Account in den Daten dieser Arbeit ist<br />
@dieternuhr 78 , von Dieter Nuhr, einem deutschen Kabarettisten, mit ca.<br />
220.000 Followern (bei wiederum fünf Friends).<br />
Die Summe der Follower <strong>und</strong> Friends eines Twitter-Nutzers bilden ein<br />
Netzwerk, seine Community of Interest 79 : „eine Gruppe von Menschen […], die<br />
Interessen miteinander teilen <strong>und</strong> diesen Interessen gemeinsam in der<br />
betroffenen Community of Interest nachgehen.“ 80 Das Netzwerk <strong>und</strong> die oben<br />
beschriebene „Asymmetrie des Folgens“ hat Einfluss auf die Wahrnehmung des<br />
Einzelnen über den Diskussionsverlauf im Gesamtnetzwerk Twitter. Wessen<br />
Community of Interest vermehrt aus SPD-nahen Accounts besteht, wird über<br />
das politische Meinungsbild auf Twitter einen anderen Eindruck gewinnen als<br />
ein Nutzer mit einer CDU-nahen Community of Interest. 81<br />
2.2.2. Technische Merkmale<br />
Aus den Nachrichten aller Kontakte wird auf der Startseite des Nutzers nach<br />
dem Login eine chronologisch sortierte „Timeline“ erstellt, eine Liste von Tweets<br />
seiner Kontakte mit den neuesten Einträgen an erster Stelle. Die Profilseiten<br />
jedes Nutzers können ebenfalls aufgerufen werden, hier wird eine Timeline mit<br />
allen Tweets des jeweiligen Nutzers abgebildet. Jeder einzelne Tweet kann<br />
zudem in der Form htttp://twitter.com/[Benutzername]/status/[Eindeutige-<br />
StatusID] abgerufen werden.<br />
76<br />
77<br />
78<br />
79<br />
80<br />
81<br />
https://twitter.com/justinbieber (Stand: 06.08.2012)<br />
https://twitter.com/BarackObama (Stand: 06.08.2012)<br />
https://twitter.com/dieternuhr (Stand: 06.08.2012)<br />
Vgl. Andreas Jungherr 2009: a.a.O.: 102 ff.<br />
Andreas Jungherr 2009: a.a.O.: 103.<br />
Andreas Jungherr 2009: a.a.O.: 107 f.<br />
18/148
2. Das Mitmachmedium Internet<br />
Die „Kürze der auf 140 Zeichen limitierten Botschaften [muss] nicht<br />
zwangsweise hinderlich sein“. 82 Sogenannte „Hashtags“ erlauben in wenigen,<br />
wenn nicht sogar einem Wort eine Kategorisierung <strong>und</strong> Verschlagwortung des<br />
Tweets in ein bestimmtes oder aktuelles Thema. Hashtags bilden sich aus dem<br />
„#“-Zeichen <strong>und</strong> dem verwendeten Wort. Die Hashtags in einem Tweet, welche<br />
in die 140-Zeichenbegrenzung fallen, werden anschließend automatisiert von<br />
Twitter hypertextualisiert/verlinkt. Mit einem Klick auf den Hashtag wird eine<br />
neue Twitter-Seite mit allen Tweets, die diesen Hashtags enthalten aufgerufen.<br />
Die Darstellungsform ist hier ebenfalls eine chronologische Timeline. Seit jeher<br />
zeigt Twitter auf der Startseite sogenannte „trending topics“ an – die zehn<br />
aktuell populärsten Hashtags weltweit, welche später auch in regionalisierte<br />
trending topics basierend auf der Herkunft des Nutzers aufgeteilt wurden.<br />
Die sozialen Funktionen beschränken sich jedoch nicht nur auf das Folgen oder<br />
Gefolgt werden. Twitter erlaubt auch sogenannte Konversationen. Diese sollen<br />
an einem Beispiel-Tweet dargestellt werden: Der Tweet von @Volker_Beck 83<br />
mit dem Inhalt „@peteraltmaier Gratulation! Soll ich Dir die Grünen Papiere zur<br />
Energiewende schicken? Gruß aus Baku“ enthält den Twitter-Benutzernamen<br />
von Peter Altmaier mit einem vorangestellten „@“-Zeichen: @peteraltmaier 84 .<br />
Dieser Tweet wird Peter Altmaier in seiner Timeline angezeigt, auch wenn er<br />
dem Autor des Tweets, Volker Beck, nicht folgen würde.<br />
82<br />
83<br />
84<br />
Mark Dang-Anh/Jessica Einspänner/Caja Thimm, 2012: a.a.O.: 268.<br />
Account von Volker Beck, Erster Parlamentarischer Geschäftsführer der Bündnis 90/Die<br />
Grünen-Fraktion im Deutschen B<strong>und</strong>estag<br />
Account von Peter Altmaier, B<strong>und</strong>esminister für Umwelt, Naturschutz <strong>und</strong><br />
Reaktorsicherheit<br />
19/148
2. Das Mitmachmedium Internet<br />
Abbildung 2: Beispiel-Tweet<br />
Quelle: https://twitter.com/Volker_Beck/status/202844982082674689 (Stand: 06.08.2012)<br />
Der Benutzername @peteraltmaier wird von Twitter ebenfalls hypertextualisiert<br />
<strong>und</strong> verlinkt automatisch auf das Nutzer-Profil von Peter Altmaier. Einem dritten<br />
beliebigen Nutzer wird dieser Tweet standardmäßig nicht in seiner Timeline<br />
aufgelistet, es sei denn, er folgt beiden (!) Politikerprofilen oder sieht sich das<br />
Profil/die Timeline von Volker Beck an, die bekanntlich alle seine verfassten<br />
Nachrichten beinhaltet. Dieser Konversations-Tweet wird in also in dieser Form<br />
nicht zwingend den Followern von Volker Beck angezeigt. Möchte er aber diese<br />
Konversation auch seinen Followern mitteilen, genügt eine Umstellung des<br />
Tweets: Solange Volker Beck das @-Zeichen nicht an erster Stelle verwendet,<br />
wird dieser Tweet automatisch seinen Followern angezeigt, z.B. „Gratulation an<br />
@peteraltmaier! Soll ich Dir…“. Weil die Erwähnung des Nutzernamens mitten<br />
im Satz inhaltlich nicht immer sinnvoll ist, hat sich als Konvention auch<br />
durchgesetzt, dem @benutzernamen einen Punkt als Satzzeichen<br />
voranzustellen <strong>und</strong> im Anschluss den eigentlichen inhaltlichen Teil der<br />
Mitteilung folgen zu lassen: „.@peteraltmaier Gratulation! Soll ich Dir...“.<br />
20/148
2. Das Mitmachmedium Internet<br />
Abbildung 3: Beispiel ReTweet<br />
Quelle: https://twitter.com/DoroBaer/status/154645837715222528 (Stand: 06.08.2012)<br />
Eine der wichtigsten Twitter-Funktionen, die sich aus der Kürze der Beiträge<br />
<strong>und</strong> dem Wunsch ergeben hat, besonders witzige, wichtige oder interessante<br />
Tweets 85 an seine eigenen Follower weiterzugeben, ist der sogenannte Retweet<br />
(auch ReTweet, in Anlehnung an die Abkürzung RT geschrieben) 86 .<br />
Abbildung 3 verdeutlicht dies an einem Retweet 87 einer Nachricht von Volker<br />
Beck an Peter Altmaier durch die B<strong>und</strong>estagsabgeordnete Dorothee Bär<br />
(@DoroBaer). Volker Beck schrieb ursprünglich eine Nachricht an Peter<br />
Altmaier („@peteraltmaier Hast DuDeinen [sic] Account eigentlich<br />
abgeschaltet/muß man sichSorgen [sic] machen?“). Dorothee Bär hat diese<br />
Nachricht zitiert, indem sie die komplette Nachricht übernommen <strong>und</strong> ein „RT<br />
@volker_beck“ vorangestellt hat. Damit macht sie ihren Followern deutlich,<br />
dass der Ursprungstweet in dieser Form von Volker Beck stammt (RT<br />
@benutzername). Der vorangestellte Hinweis „Vermisse ihn auch schon<br />
schrecklich!“ ist ihr persönlicher Kommentar in der Sache.<br />
85<br />
86<br />
87<br />
Vgl. Andreas Jungherr 2009: a.a.O.: 105.<br />
Re-, aus dem lateinischen recreatio, wiederholt erschaffen<br />
Eine weitere Möglichkeit einen interessanten Sachverhalt weiterzugeben <strong>und</strong> dabei auf<br />
den Ursprungsautor hinzuweisen ist die via Konvention „… via @peteraltmaier“. Hier<br />
wird in der Regel nicht der Originaltweet zitiert, sondern nur inhaltlich darauf verwiesen.<br />
Vgl. Andreas Jungherr 2009: a.a.O.: 105.<br />
21/148
2. Das Mitmachmedium Internet<br />
Der Retweet hat sich nutzergetrieben etabliert 88 <strong>und</strong> wurde im November 2009<br />
systemseitig von Twitter eingeführt (siehe auch der Link „Retweet“ unter den<br />
Nachrichten in Abbildungen 2 <strong>und</strong> 3). 89 Twitter hat die Funktion nicht vollständig<br />
übernommen, sodass kommentierte Retweets wie von Dorothee Bär weiterhin<br />
nur manuell möglich sind. Der sogenannte „native“ Retweet, welcher durch<br />
Twitter eingeführt wurde, veränderte aber das Verhalten in der Timeline eines<br />
Nutzers insofern, als dass ihm jetzt auch Tweets anderer Nutzer angezeigt<br />
werden, denen er nicht folgt, sofern einer seiner Friends den Tweet des<br />
anderen Nutzers retweeted. 90<br />
Eine weitere Kommunikationsmöglichkeit sind Direktnachrichten („Direct<br />
message“, auch DM genannt), die aber nur an Follower verschickt werden<br />
können <strong>und</strong> nicht öffentlich einsehbar sind.<br />
2.2.3. Tweet-Arten<br />
Seit dem allerersten Tweet von Jack Dorsey 91 , einem der Twitter-Gründer,<br />
haben sich mehr als 465 Millionen Menschen weltweit einen Twitter-Account<br />
zugelegt 92 <strong>und</strong> versenden täglich mehr als 400 Millionen Nachrichten. 93 Der<br />
Inhalt der Tweets varriert dabei zum Teil erheblich. boyd 94 , Dann 95 , Kwak et.<br />
al 96 , Zao <strong>und</strong> Rosson 97 u.a. haben in differenzierten Studien verschiedene<br />
88<br />
89<br />
90<br />
91<br />
92<br />
93<br />
94<br />
95<br />
96<br />
97<br />
Der erste Retweet wurde vermutlich am 18. April 2007 abgesetzt, vgl. Shea Bennett,<br />
07.02.2011: Was This Twitter's Very First Retweet? In: mediabistro.com.<br />
http://blog.twitter.com/2009/11/retweet-limited-rollout.html (Stand: 06.08.2012)<br />
Die Änderung war nicht unumstritten <strong>und</strong> wird im Abschnitt 6 zur Methodik noch einmal<br />
problematisiert, da dies Auswirkungen auf die Daten hatte (vgl. Mercedes Bunz,<br />
23.11.2009: Twitter's retweet confusion. In: guardian.co.uk.).<br />
https://twitter.com/jack/status/20 (Stand: 06.08.2012)<br />
Shea Bennett, 23.02.2012: Just how big is twitter in 2012? In: mediabistro.com.<br />
Dan Farber, 06.06.2012: Twitter hits 400 million tweets per day, mostly mobile. In:<br />
news.cnet.com.<br />
Danah Boyd, 16.08.2009: Twitter: “pointless babble” or peripheral awareness + social<br />
grooming? In: zephoria.org.<br />
http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/2745/2681 (Stand:<br />
06.08.2012)<br />
Haewoon Kwak/Changhyun Lee/Hosung Park/Sue Moon, 2010: What is Twitter, a<br />
Social Network or a News Media? In: http://an.kaist.ac.kr.<br />
Dejin Zhao/Mary Beth Rosson, 2009: How and why people Twitter: the role that microblogging<br />
plays in informal communication at work. Proceedings of the ACM 2009<br />
international conference on Supporting group work.<br />
22/148
2. Das Mitmachmedium Internet<br />
Nutzungsmöglichkeiten identifiziert. Zusammenfassend lässt sich der Inhalt von<br />
Twitter-Nachrichten in sechs Kategorien aufteilen: 98<br />
(1) Conversational: Tweets können konkrete Anfragen an andere Nutzer<br />
(@benutzername) oder an eigene Follower enthalten <strong>und</strong> sind<br />
dialogorientiert <strong>und</strong> informationssuchend.<br />
(2) Pass along: Insbesondere Retweets von interessanten Tweets anderer<br />
Nutzer dienen der Informationsverbreitung <strong>und</strong> -weiterleitung.<br />
(3) News: Ein wichtiger Aspekt ist die Verbreitung von tagesaktuellen oder<br />
Eilnachrichten. Viele Nachrichtenagenturen <strong>und</strong> alle große Medien<br />
besitzen Twitter-Accounts, die mitunter noch vor dem eigenen<br />
Internetauftritt mit Neuigkeiten versorgt werden. Auch diese werden –<br />
insbesondere bei größeren Ereignissen – massiv mittels Retweet<br />
weiterverbreitet.<br />
(4) Status: Viel feuilletonistische Kritik haben einfache Statusmeldungen<br />
über Essgewohnheiten, Gefühlslagen <strong>und</strong> andere persönliche<br />
Lebenslagen von Twitter-Nutzern provoziert: Der Dienst sei „die Klowand<br />
des Internets“ 99 <strong>und</strong> ein „Hort der Belanglosigkeiten“. 100 Pear Analytics 101<br />
haben diese Art von Tweets (in ihrer Untersuchung ca.<br />
40,55 Prozent der analysierten Tweets) daher auch als „pointless<br />
babble“ 102 identifiziert. boyd 103 hält entgegen, dass solche Nachrichten<br />
Ausdruck der peripheren sozialen Wahrnehmung eines Menschen sind<br />
<strong>und</strong> gewissermaßen „soziale Körperpflege“ („social grooming“)<br />
darstellen. Twitter ist für diese Art von Nachricht wieder eindeutig als<br />
soziales Netzwerk zu identifizieren <strong>und</strong> weniger als Hort der<br />
Informationsverbreitung. In ihrem sozialen Beziehungsnetzwerk möchten<br />
die Nutzer wissen, „what the people aro<strong>und</strong> them are thinking and doing<br />
and feeling, even when co-presence isn’t viable“. 104<br />
98<br />
99<br />
100<br />
101<br />
102<br />
103<br />
104<br />
Vgl. Stephen Dann, 2010: Twitter content classification. In: First Monday 15(12).<br />
Jens Uehlecke, 08.06.2009: Schluss mit dem Geschnatter. In: zeit.de.<br />
Stephan Dörner, 20.05.2010: Forscher lüften das Twitter-Geheimnis. In:<br />
handelsblatt.com.<br />
Pearanalytics, 2009: Twitter Study – August 2009. In: www.kommunikation-kmb.de.<br />
Aus dem englischen: Unnützes Geschwätz<br />
http://www.zephoria.org/thoughts/archives/2009/08/16/twitter_pointle.html (Stand:<br />
06.08.2012)<br />
Ebd.<br />
23/148
2. Das Mitmachmedium Internet<br />
(5) Phatic: Darüber hinaus dienen solche vermeintlich belanglosen Tweets<br />
(vgl. Status) <strong>und</strong> vor allem die darauffolgende Gespräche <strong>und</strong><br />
Diskussionen (Phatic) der sozialen Netzwerkpflege, also der<br />
Kontaktknüpfung <strong>und</strong> -erhaltung.<br />
(6) Spam: Unerwünschte Werbenachrichten oder Betrugsversuche.<br />
2.3. Twitter in der Politik<br />
Die Potenziale der verschiedenen Twitter-Nutzungstypen für Politiker <strong>und</strong><br />
Parteien hat Jungherr 105 im Lifecasting, im Mindcasting, zum Community<br />
Building, zum Crowdsourcen <strong>und</strong> im Community RSS identifiziert. Twitter als<br />
Lifecast meint die sinnbildliche Möglichkeit, dass Politiker durch persönliche<br />
Tweets ihren Followern nahbarer <strong>und</strong> menschlicher werden können. Das<br />
schließt die viel kritisierten Tweets (vgl. den vorherigen Abschnitt) über<br />
scheinbar unnützes Geschwätz mit ein. Twitter als Mindcast ist in diesem Sinne<br />
professioneller <strong>und</strong> für Politiker „eine Ergänzung zu ihrer beruflichen Online-<br />
Persona“ 106 . Damit sind beispielsweise Hinweise auf aktuelle politische Themen<br />
<strong>und</strong> die dazu gehörige eigene Meinung, aber auch Verlinkungen auf<br />
interessante Artikel <strong>und</strong> Berichte im entsprechenden Politikfeld gemeint: Im<br />
Wesentlichen also Beiträge, die ihr aktuelles politisches Tagesgeschäft<br />
begleiten <strong>und</strong> kommentieren. Zum Community Building wird Twitter<br />
insbesondere vor dem Hintergr<strong>und</strong> seines sozialen Netzwerkcharakters<br />
genutzt. Jeder Tweet eines Politikers, der von einem seiner Follower geteilt<br />
wird, vergrößert seinen Einflussbereich <strong>und</strong> generiert eventuell neue Follower.<br />
Dazu kommen Elemente wie der #followfriday auf Twitter, der jeden Freitag<br />
Empfehlungen auf interessante oder bekannte andere Twitterer an seine<br />
Follower ausspricht. Häufig verweisen politische Akteure zudem auf aktuelle<br />
Umfragen im Netz oder laden zu Veranstaltungen <strong>und</strong> Unterschriftenaktionen<br />
ein, was auf die Crowdsourcing-Möglichkeiten von Twitter hinweist. Twitter<br />
wurde deshalb auch so erfolgreich, weil es früh auf ein offenes System aus<br />
Website, mobilen Zugriff <strong>und</strong> Drittanbieter-Anwendungen gebaut hat. Mit dem<br />
Handy konnte auf die Timeline zugegriffen oder ein Tweet verfasst werden.<br />
105<br />
106<br />
Andreas Jungherr 2009: a.a.O.: 116 ff.<br />
Andreas Jungherr 2009: a.a.O.: 107.<br />
24/148
2. Das Mitmachmedium Internet<br />
Darüber hinaus hat eine einfache Programmierschnittstelle (API) viele<br />
Drittentwickler dazu veranlasst, Twittter-Anwendungen zu schreiben <strong>und</strong> zu<br />
veröffentlichen. Die API erlaubt es, automatisiert auf neue Blog-Einträge <strong>und</strong><br />
Inhalte auf Kampagnenseiten hinzuweisen, eine Funktion, die von Jungherr als<br />
Community RSS bezeichnet wird <strong>und</strong> auf Twitter ebenfalls häufig zu<br />
beobachten ist.<br />
Die Kampagnenfähigkeit von Twitter wurde in den letzten Jahren insbesondere<br />
in autoritären Staaten bekräftigt. Noch ist unklar, welche Rolle soziale<br />
Netzwerke <strong>und</strong> insbesondere Twitter gespielt haben, aber die arabischen<br />
Revolutionen in Ägypten 2011 107 , in Tunesien 2010-2011 108 , im Iran 2009-<br />
2010 109 – zusammen auch als „arabischer Frühling“ 110 bekannt – fanden auch<br />
massiv in sozialen Netzwerken statt. Interessant ist zudem die Rückkopplung<br />
zwischen Massenmedien <strong>und</strong> Twitter. Web <strong>und</strong> Print-Journalisten nutzen<br />
bereits seit einigen Jahren Twitter als zusätzliche Informationsquelle 111 <strong>und</strong> sind<br />
selbst mit eigenen Profilen dort vertreten. Zeitschriften, insbesondere die<br />
Online-Ableger, können sich ebenfalls die Weiterverbreitungsmechanismen <strong>und</strong><br />
–geschwindigkeit von Twitter zu Nutze machen.<br />
Gr<strong>und</strong>sätzlich ist festzuhalten, dass der eigentliche Hauptzweck sozialer<br />
Netzwerke (einschließlich Twitter) nicht politisches Engagement ist. Vielmehr<br />
wird es „overshadowed by other uses, such as social networking and<br />
entertainment“. 112 Nichtsdestotrotz helfen sie, Menschen politisch zu<br />
engagieren <strong>und</strong> zu mobilisieren, die sich offline bisher nicht aktiv gezeigt<br />
107<br />
108<br />
109<br />
110<br />
111<br />
112<br />
Karim El-Gawhary, 2011: Willkommen in der neuen Welt. In: taz.de.<br />
Firas Al-Atraqchi, 09.02.2011: Die 140-Zeichen-Stimme des Volkes. In:<br />
http://theeuropean.de.<br />
Lev Grossman, 17.06.2009: Iran Protests: Twitter, the Medium of the Movement. In:<br />
time.com.<br />
Alex Comninos, 2011: Twitter revolutions and cyber crackdowns. User-generated<br />
content and social networking in the Arab spring and beyond. Association for<br />
Progressive Communications (APC).<br />
Tamara Small, 2011: What the Hashtag? A Content Analysis of Canadian Politics on<br />
Twitter. In: Information, Communication and Society. 14(6): 872-895.<br />
Giovanna Mascheroni, 2012: New Forms of Civic and Political Engagement or Just New<br />
Opportunities for Networked Individualism. In: Brian D. Loader/Dan Mercea (Hrsg.):<br />
Social Media and Democracy. London: 207-223, hier 222.<br />
25/148
2. Das Mitmachmedium Internet<br />
haben 113 sowie solche Personen verstärkt zu mobilisieren, die so oder so schon<br />
politisch interessiert sind 114 <strong>und</strong> hohe politische Kompetenz besitzen. 115<br />
Die Mobilierungskraft ist der entscheidende Vorteil, den soziale Netzwerke<br />
unkoordinierten Interessengruppen verschaffen. Bisher hatten “disciplined and<br />
coordinated groups, whether businesses or governments, [… always] an<br />
advantage over <strong>und</strong>isciplined ones“ 116 . Die Geschwindigkeit, mit der<br />
Informationen, Proteste <strong>und</strong> – wie im Laufe der Arbeit zu sehen sein wird –<br />
blame im Netzwerk verteilt werden, sucht jedoch ihresgleichen <strong>und</strong> nivelliert<br />
zum Teil den Vorsprung koordinierter Gruppen vor spontanen <strong>und</strong> losen<br />
Zusammenschlüssen. Soziale Netzwerke <strong>und</strong> insbesondere Twitter sind „längst<br />
zu einem ernstzunehmenden gesellschaftlichen Kommunikationskanal<br />
geworden“ 117 .<br />
Es ist davon auszugehen, dass die rasant gewachsene Bedeutung sozialer<br />
Netzwerke auch politischen Akteuren nicht entgangen ist. Das<br />
Mobilisierungspotenzial <strong>und</strong> der Einfluss sozialer Netzwerke auf die öffentliche<br />
Meinung insbesondere hinsichtlich einer <strong>negative</strong>n <strong>Verantwortungsattribution</strong><br />
sind Gr<strong>und</strong>lage der Analyse dieser Arbeit. Gemäß dem blame avoidance-<br />
Konzept wird von der These ausgegangen, dass zwischen den Reaktionen von<br />
politischen Akteuren <strong>und</strong> Proteststürmen in sozialen Netzwerken ein<br />
Korrespondenzverhältnis besteht. Auf den theoretischen Zusammenhang<br />
zwischen <strong>negative</strong>r <strong>Verantwortungsattribution</strong> <strong>und</strong> politischen Handeln soll<br />
dafür im nächsten Abschnitt eingegangen werden.<br />
113<br />
114<br />
115<br />
116<br />
117<br />
Henrik Serup Christensen/Åsa Bengtsson, 2011: The political competence of internet<br />
participants. In: Information, Communication & Society 14(6): 896-916, hier 909f.<br />
Giovanna Mascheroni, 2012: a.a.O.: 207.<br />
Christensen, Henrik Serup/Bengtsson, Åsa, 2011: a.a.O.: 910f.<br />
Clay Shirky, 2011: a.a.O.: 25.<br />
Andreas Jungherr 2009: a.a.O.: 111.<br />
26/148
3. Politisches Handeln <strong>und</strong> seine Auswirkungen auf die öffentliche Meinung<br />
„Machen Sie sich erst einmal unbeliebt,<br />
dann werden Sie auch ernst genommen!“<br />
Konrad Adenauer (CDU) 118<br />
3. Politisches Handeln <strong>und</strong> seine Auswirkungen auf die<br />
öffentliche Meinung<br />
Politisches Handeln unterliegt der ständigen Beobachtung von Medien <strong>und</strong><br />
Bevölkerung. Da politisches Handeln aber nicht nur populäre Entscheidungen<br />
bedeutet, sondern auch (notwendige) Einschnitte <strong>und</strong> Sparmaßnahmen sowie<br />
Skandale <strong>und</strong> Fehltritte einschließt, hadern Politiker <strong>und</strong> Parteien seit jeher mit<br />
den Folgen ihres Handelns: „Das geringe Ansehen des Deutschen<br />
B<strong>und</strong>estages entspricht weder seiner Bedeutung noch seiner Leistung" 119 , so<br />
B<strong>und</strong>estagspräsident Norbert Lammert (CDU) als Reaktion auf Umfragewerte,<br />
in der nur ein Viertel der Befragten ihr Vertrauen in die Arbeit der<br />
B<strong>und</strong>estagsabgeordneten aussprachen. 120<br />
3.1. Negativity Bias<br />
Eine mögliche Erklärung für das von Lammert skizzierte Missverhältnis ist der<br />
von Lau 121 identifizierte negativity effect (später auch als negativity bias<br />
bezeichnet) im politischen Wahlverhalten von Bürgern. Er bezeichnet den<br />
psychologischen Effekt, dass Menschen <strong>negative</strong>n Informationen mehr Gewicht<br />
geben als gleichwertigen positiven Informationen. Ausgehend von zwei<br />
Erklärungsansätzen, der figure-gro<strong>und</strong> hypothesis <strong>und</strong> der cost orientation<br />
hypothesis, argumentiert Lau, dass „Wähler empfindlicher darauf reagieren,<br />
was ihnen angetan wurde, als was für sie getan wurde“. 122 Die figure-gro<strong>und</strong><br />
hypothesis beruht auf der individuellen Wahrnehmung eines Einzelnen <strong>und</strong> geht<br />
davon aus, dass die meisten Menschen in einer positiv wahrgenommenen Welt<br />
leben: „We like our jobs, our neighborhoods, the people aro<strong>und</strong> us, and our<br />
118<br />
119<br />
120<br />
121<br />
122<br />
Raymond Geuss, 03.05.2011: All die menschlichen Selbstverständlichkeiten. In: faz.net.<br />
Matthias Weber, 18.07.2012: Verheerendes Zeugnis für Parlamentarier. In: stern.de.<br />
Christopher Link, 18.07.2012: Das Volk watscht seine Vertreter ab. In: stuttgarterzeitung.de.<br />
Richard R. Lau, 1985: Two explanations for negativity effects in political behaviour. In:<br />
American Journal of Political Science 29(1): 119-138.<br />
Eigene Übersetzung, Kent R. Weaver, 1986: a.a.O.<br />
27/148
3. Politisches Handeln <strong>und</strong> seine Auswirkungen auf die öffentliche Meinung<br />
lives as a whole.“ 123 Menschen haben unzählige Entscheidungen in ihrem<br />
Leben getroffen, die nach der eigenen Wahrnehmung gr<strong>und</strong>sätzlich den<br />
höchstmöglichen positiven Effekt auf ihre Lebenssituation hatten.<br />
Entscheidungen, die <strong>negative</strong> Folgen haben, sind unerwünscht <strong>und</strong> erhalten<br />
meist deswegen mehr Aufmerksamkeit, weil sie in diesem Zusammenhang<br />
seltener auftreten. Die figure-gro<strong>und</strong> hypothesis ist damit vor allem eine Frage<br />
der Wahrnehmung von <strong>negative</strong>n Entscheidungen. Im Gegensatz dazu setzt<br />
die cost orientation hypothesis an der Feststellung an, dass Menschen „more<br />
strongly motivated to avoid costs than to approach gains“ 124 sind. Schließlich<br />
lehrt schon die Evolutionstheorie, dass das Vermeiden von lebensbedrohlichen<br />
Gefahren für das eigene Überleben wichtiger ist, als kurzfristige Gewinne <strong>und</strong><br />
Erleichterungen zu erreichen. Auf Basis dieses negativity bias liegt es auf der<br />
Hand, dass auch unpopuläre politische Maßnahmen <strong>und</strong> Skandale sich stärker<br />
auf das öffentliche Meinungsbild auswirken als populäre Maßnahmen. Hat<br />
dieses Missverhältnis deswegen Einfluss auf das Handeln politischer Akteure?<br />
Dafür ist es zunächst nötig, die Motivation <strong>und</strong> Gr<strong>und</strong>lage des Handelns von<br />
Politikern <strong>und</strong> Parteien näher zu betrachten.<br />
3.2. Office-seeking, policy-seeking <strong>und</strong> vote-seeking<br />
Müller <strong>und</strong> Strøm haben drei Ziele identifiziert, die die Handlungsmotivation von<br />
Politikern <strong>und</strong> Parteien maßgeblich bestimmen: office-seeking, policy-seeking<br />
<strong>und</strong> vote-seeking. 125 Maßgeblich intrinsisch motiviert ist der mutmaßliche<br />
Wunsch eines jeden Politikers, als Höhepunkt der Karriere einen Ministerposten<br />
zu besetzen (office-seeking). 126 Je mehr Ämter <strong>und</strong> Posten eine Partei<br />
besetzen kann, desto mächtiger ist sie. Deshalb ist die Besetzung von<br />
Ministerposten <strong>und</strong> insbesondere die Zahl <strong>und</strong> die Wichtigkeit der einzelnen<br />
Posten immer Teil der Koalitionsverhandlungen zur Regierungsbildung in<br />
parlamentarischen Demokratien. Vom Wähler deutlich akzeptierter ist die<br />
Motivation eines politischen Akteurs, seine eigenen politischen Inhalte<br />
123<br />
124<br />
125<br />
126<br />
Lau, Richard R., 1985: Two explanations for negativity effects in political behaviour. In:<br />
American Journal of Political Science 29(1): 119-138, hier 121.<br />
Ebd. 122<br />
Müller, Wolfgang C./Strøm, Kaare, 1999: a.a.O., hier 5<br />
Vgl. Michael Gallagher/Michael Laver/Peter Mair, 2011: Representative government in<br />
modern Europe. London: 385.<br />
28/148
3. Politisches Handeln <strong>und</strong> seine Auswirkungen auf die öffentliche Meinung<br />
durchzusetzen (policy-seeking). Wahlkämpfe werden daher auch vor allem von<br />
politischen Versprechen dominiert („Mehr netto vom brutto“; „Change“;<br />
„Energiewende – jetzt!“). Das policy-seeking beeinflusst ganz maßgeblich auch<br />
die Koalitions- <strong>und</strong> Kooperationsfähigkeit politischer Akteure. Rechnerisch<br />
mögliche Koalitionen (z.B. CDU <strong>und</strong> Die Linke) sind dem Wähler <strong>und</strong> dem<br />
eigenem politischen Anspruch angesichts unterschiedlicher Vorstellungen von<br />
erfolgreicher Politik nicht zu vermitteln. Unter den drei genannten Zielen kommt<br />
jedoch dem vote-seeking die wahrscheinlich größte Bedeutung zu, da in<br />
parlamentarischen Demokratien die Übernahme der Regierungsverantwortung<br />
– <strong>und</strong> damit Machtgewinn <strong>und</strong> Machtausübung – in der Regel nur durch einen<br />
Wahlsieg erfolgt. Dieser lässt „politische Akteure ihren anderen beiden Zielen<br />
näher kommen: der Besetzung von Ämtern <strong>und</strong> der Durchsetzung ihres<br />
politischen Programms“. 127 Bereits amtierende Regierungen haben leicht<br />
differenzierte Ziele. Hier sind insbesondere die Wiederwahl (vote-seeking) <strong>und</strong><br />
die Durchsetzung der eigenen Politikinhalte (policy-seeking) vorherrschend, da<br />
Ämter <strong>und</strong> Posten (office-seeking) bereits besetzt sind. 128 Nichtsdestotrotz<br />
möchten Koalitionsparteien (insbesondere sogenannte Juniorpartner) auch hier<br />
ihren Einfluss vergrößern <strong>und</strong> mehr Ministerposten stellen. Auch der einzelne<br />
Politiker ist viel stärker motiviert, seinen Posten zu behalten oder aufzusteigen.<br />
3.3. Blame Avoidance<br />
Angesichts der Wichtigkeit von Wählerstimmen (vote-seeking) für die<br />
Übernahme von Regierungsverantwortung <strong>und</strong> deren Erhalt wird dem<br />
öffentlichen Meinungsbild eine besondere Aufmerksamkeit zuteil. Weaver nutzt<br />
den oben angeführten negativity bias <strong>und</strong> argumentiert, dass dieser Einfluss auf<br />
das Wahlverhalten der Bürger hat. Politische Akteure sind sich dessen bewusst<br />
<strong>und</strong> konzentrieren sich daher gr<strong>und</strong>sätzlich stärker auf „Schuldvermeidung“<br />
(blame avoidance), anstatt sich für populäre Maßnahmen <strong>und</strong> Erfolge feiern zu<br />
lassen (credit claiming). 129 Er geht davon aus, dass „politicians must […] be at<br />
least as interested in avoiding blame for (perceived or real) losses that either<br />
127<br />
128<br />
129<br />
Wenzelburger, Georg, 2010: Haushaltskonsolidierungen <strong>und</strong> Reformprozesse.<br />
Determinanten, Konsolidierungsprofile <strong>und</strong> Reformstrategien in der Analyse. Münster:<br />
75.<br />
Ebd.<br />
Kent R. Weaver, 1986: a.a.O.<br />
29/148
3. Politisches Handeln <strong>und</strong> seine Auswirkungen auf die öffentliche Meinung<br />
imposed or acquiesced in as they are in ‚claiming credit‘ for benefits they have<br />
granted”. 130<br />
Blame wird „herkömmlicherweise als die Zurechnung von schlechten oder<br />
falschen Handlungen zu einer Person oder einem Gebilde verstanden“. 131<br />
Blame avoidance sind in diesem Sinne alle Handlungen oder Nicht-<br />
Handlungen, die versuchen, blame nicht entstehen zu lassen, blame<br />
abzulenken <strong>und</strong> zu zerstreuen oder blame in credit umzuwandeln. Blame kann<br />
auch durch folgende Formel dargestellt werden: B t1 = PAH t1 + PR 132 t1. B ist<br />
hierbei blame, PAH ist der wahrgenommene vermeidbare Verlust oder Schaden<br />
(„perceived avoidable loss or harm“) summiert mit der wahrgenommenen<br />
Verantwortung („PR, perceived responsibility“), während der Zeit t1. Der<br />
wahrgenommene vermeidbare Verlust oder Schaden ist „something that some<br />
person or group sees as worse than it could have been if matters had been<br />
handled better or differently“. 133 Die Verantwortung (PR) wird einem politischen<br />
Akteur zugerechnet, der scheinbar den wahrgenommenen vermeidbaren<br />
Verlust oder Schaden durch sein Handeln oder Nichthandeln verursacht hat. 134<br />
Blame ist zudem abhängig vom Zeitfaktor: „an act that attracts blame at one<br />
point in time can attract praise at a later time, or vice versa.“ 135 Im politischen<br />
Betrieb kann blame sowohl vermieden (blame avoidance), als auch zielgerichtet<br />
<strong>und</strong> strategisch zur Diffamierung des politischen Gegners verteilt werden<br />
(„blame game“ 136 ).<br />
Die öffentliche Meinung ist entscheidend für die politische Sprengkraft von<br />
blame. Je mehr Menschen einer Person oder einer Institution<br />
(Verfassungsorgan, Partei, Gesetz, etc.) die Schuld an schlechten oder<br />
130<br />
131<br />
132<br />
133<br />
134<br />
135<br />
136<br />
Kursiv im Original, Kent R. Weaver, 1986: a.a.O.: 372.<br />
Eigene Übersetzung aus: Christopher Hood, 2011: Risk and government: the<br />
architectonics of blame-avoidance. In: Layla Skinns/Michael Scott/Tony Cox (Hrsg.):<br />
Risk. New York: 62-84, hier 64.<br />
Vgl. ebd.<br />
Ebd.<br />
Für die Zielgerichtetheit von Blame vgl. Raanan Sulitzeanu-Kenan/Christopher Hood,<br />
2005: Blame avoidance with adjectives. Motivation, opportunity, activity, outcome.<br />
Paper for ECPR Joint Sessions, Blame Avoidance and Blame Management Workshop<br />
14.-20.04.2005.<br />
Christopher Hood, 2011: a.a.O.: 64.<br />
Vgl. Christopher Hood, 2010: a.a.O.<br />
30/148
3. Politisches Handeln <strong>und</strong> seine Auswirkungen auf die öffentliche Meinung<br />
falschen Entscheidungen zuweisen, desto stärker ist diese ausgeprägt bzw.<br />
wird entsprechend als solche wahrgenommen. Gradmesser des öffentlichen<br />
blame ist die Vermittlung <strong>und</strong> Zuschreibung von Verantwortung für fehlerhaftes<br />
Verhalten durch die Massenmedien. Die Rekonstruktion <strong>und</strong> Kommentierung<br />
von politischem Handeln durch die massenmediale Berichterstattung hat<br />
maßgeblichen Einfluss auf das Meinungsbild der Bürger. Ihre „Einschätzungen<br />
<strong>und</strong> Bewertungen von politischen Akteuren <strong>und</strong> Themen speist sich in einem<br />
nur sehr begrenzten Ausmaß aus unmittelbarer Erfahrung, sie resultiert in<br />
erster Linie aus der Beobachtung der massenmedialen Öffentlichkeit“. 137 Je<br />
wichtiger <strong>und</strong> mächtiger Politiker sind, desto größer ist die massenmediale<br />
Aufmerksamkeit <strong>und</strong> desto wahrscheinlicher <strong>und</strong> mit hoher Intensität werden<br />
Fehltritte mit blame geahndet.<br />
Verschiedene politikwissenschaftliche Studien zu Demokratieunzufriedenheit 138 ,<br />
Wahlverhalten 139 <strong>und</strong> <strong>Verantwortungsattribution</strong> 140 haben die Annahmen von<br />
Weaver weitestgehend bestätigt <strong>und</strong> empirisch belegt. 141 Blame avoidance ist<br />
dabei insbesondere in politischen Entscheidungen mit einer extrem hohen<br />
Tragweite wie in der rückbauorientierten Reformpolitik 142 des Wohlfahrtsstaates<br />
(Arbeitsmarkt, Rente, Ges<strong>und</strong>heit) untersucht worden. 143 Czada definiert blame<br />
avoidance in diesem Zusammenhang auch als „die Konstruktion von<br />
Sündenböcken <strong>und</strong> der Verschleierung von Verteilungseffekten“ 144 , da hier<br />
137<br />
138<br />
139<br />
140<br />
141<br />
142<br />
143<br />
144<br />
Jürgen Gerhards/Anke Offerhaus/Jochen Roose, 2009: Wer ist verantwortlich? Die<br />
Europäische Union, ihre Nationalstaaten <strong>und</strong> die massenmediale Attribution von<br />
Verantwortung für Erfolge <strong>und</strong> Misserfolge. In: Barbara Pfetsch/Frank Marcinkowski<br />
(Hrsg.): Politik in der Mediendemokratie. Wiesbaden: 529-558, hier 529.<br />
Christopher Hood, 2007: What happens when transparency meets blame-avoidance?<br />
In: Public Management Review 9(2): 191-210.<br />
Christopher Hood, 2009: Risk management and blame-avoidance: a political science<br />
perspective. Paper for conference "Managing the social impacts of change from a risk<br />
perspective" 15.-17.04.2009.<br />
Jürgen Gerhards/Anke Offerhaus/Jochen Roose, 2009: a.a.O.<br />
Christopher Hood, 2009: a.a.O.<br />
Zum Begriff der rückbauorientierten Reformpolitik vgl. Wenzelburger, S. 77f<br />
Vgl. Paul Pierson, 1995: The new politics of the welfare state. ZeS-Arbeitspapiere 3/95.;<br />
vgl. Christoffer Green-Pedersen, 2002: The Politics of Justification. Party Competition<br />
and Welfare-State Retrenchment in Denmark and the Netherlands from 1982 to 1998,<br />
Amsterdam.; vgl. Reimut Zohlnhöfer, 2007: The politics of budget consolidation in<br />
Britain and Germany. The impact of blame avoidance opportunities. In: West European<br />
Politics 30: 1120-1138.<br />
Roland Czada, 2008: Irrwege <strong>und</strong> Umwege in die neue Wohlfahrtswelt. In: Rolf<br />
Heinze/Adalbert Evers (Hrsg.): Sozialpolitik Ökonomisierung <strong>und</strong> Entgrenzung.<br />
Wiesbaden: 186-207, hier 192.<br />
31/148
3. Politisches Handeln <strong>und</strong> seine Auswirkungen auf die öffentliche Meinung<br />
insbesondere blame aus dem Unmut über tatsächliche monetäre Verluste in der<br />
Mindergewährung von Sozialleistungen entsteht.<br />
Weaver stellt ausdrücklich klar, dass die Vermeidung von blame nicht die<br />
alleinige Handlungsmaxime von politischen Akteuren ist. In gleichen Situationen<br />
mögen einige Politiker das Risiko, blame auf sich zu ziehen, anders bewerten,<br />
als andere Akteure. Aber selbst mehrheitlich durch policy-seeking getriebene<br />
Politiker stehen unter dem Zwang, dass sie wiedergewählt werden müssen, um<br />
ihre Politikinhalte durchzusetzen. Daher müssen auch sie Handlungen, die sich<br />
negativ auf das Wählerverhalten auswirken könnten, möglichst vermeiden. 145<br />
3.4. Strategien <strong>und</strong> Handlungsoptionen<br />
Politische Akteure haben verschiedene Wege gef<strong>und</strong>en, mit blame umzugehen.<br />
Mindestens drei gr<strong>und</strong>sätzliche Handlungsmuster sind in der<br />
politikwissenschaftlichen Literatur zu finden, „though they are not always clearly<br />
distinguished“. 146 Politische Handlungen <strong>und</strong> öffentliche Äußerungen oder<br />
Entschuldigungen, welche die blame auslösende Handlung rechtfertigen oder<br />
bedauern <strong>und</strong> insbesondere die Wahrnehmung des vermeintlichen Verlustes<br />
ändern wollen, werden den presentational strategies zugeordnet (z.B. „Spin<br />
Doctoring“ 147 ). Entscheidungen für oder gegen bestimmte Politikinhalte, die in<br />
ihrer Auswirkung blame minimieren, ablenken oder gar nicht erst entstehen<br />
lassen, sind den policy strategies zuzuteilen. Schlussendlich kann blame auch<br />
mittels Delegation von Aufgaben <strong>und</strong> Verantwortung an der Entstehung<br />
behindert werden (agency strategies).<br />
Eine weitere Möglichkeit, blame avoidance zu typisieren, ist der Blick zurück auf<br />
die weiter oben angeführte Formel B t1 = PAH t1 + PR t1 . Blame avoidance<br />
versucht demnach entweder die Wahrnehmung des angenommenen Schadens<br />
oder die vermutete Verantwortlichkeit für den Schaden (oder beides<br />
gleichzeitig) zu verschiedenen Zeitpunkten zu beeinflussen. Tabelle 1<br />
145<br />
146<br />
147<br />
Vgl. Kent R. Weaver, 1986: a.a.O.: 377.<br />
Hood, Christopher, 2002: The Risk Game and the Blame Game. In: Government and<br />
Opposition 37(1): 15-37, hier 16.<br />
Christopher Hood, 2011: a.a.O.: 73.<br />
32/148
3. Politisches Handeln <strong>und</strong> seine Auswirkungen auf die öffentliche Meinung<br />
verdeutlicht die Unterscheidung in ex post <strong>und</strong> ex ante blame avoidance <strong>und</strong><br />
die beiden Herangehensweisen an die Verringerung der Wahrnehmung des<br />
Schadens/Verlustes <strong>und</strong> der <strong>Verantwortungsattribution</strong>.<br />
Tabelle 1: Typisierung von Blame Avoidance<br />
Blame-Faktor<br />
Verringerung der<br />
Wahrnehmung des<br />
Verlustes (PAH)<br />
Antizipierend<br />
(1) Beispiel: Mögliche<br />
Verluste oder Schäden<br />
übertreiben, sodass die<br />
tatsächlichen<br />
Auswirkungen als nicht so<br />
schlimm empf<strong>und</strong>en<br />
werden.<br />
Zeitfaktor<br />
Reagierend<br />
(2) Beispiel: Den<br />
entstandenen Schaden<br />
oder Verlust kleinreden.<br />
Verringerung der<br />
Wahrnehmung der<br />
Verantwortung (PR)<br />
(3) Beispiel: Die<br />
Unausweichlichkeit von<br />
Ereignissen im Voraus<br />
betonen, sodass „niemand<br />
Schuld ist“, wenn es<br />
tatsächlich eintritt (z.B.<br />
Terrorangriff).<br />
Quelle: Christopher Hood, 2011: 72 (eigene Übersetzung).<br />
(4) Beispiel: Verantwortung<br />
abstreiten, abschieben<br />
oder auf andere verteilen.<br />
In dieser Arbeit soll jedoch auf die acht verschiedenen blame avoiding<br />
strategies zurückgegriffen werden, die Weaver in seinem Ursprungswerk<br />
identifiziert hat. Diese verhindern entweder, dass blame als Konsequenz der<br />
Handlung überhaupt erst entstehen kann (1), lenken blame auf andere ab (2)<br />
oder zerstreuen blame derart diffus, dass das eigene Ansehen keinen Schaden<br />
nimmt (3). 148 Der Begriff der Strategie ist an dieser Stelle irreführend: Politische<br />
Strategien sind „erfolgsorientierte Konstrukte, die auf situationsübergreifenden<br />
Ziel-Mittel-Umwelt-Kalkulation beruhen“. 149 Die von Weaver identifizierten<br />
blame avoiding strategies sind jedoch weniger situationsübergreifend als<br />
situationsbedingt <strong>und</strong> werden in dieser Arbeit vor allem als kurzfristig geplante<br />
Reaktionen <strong>und</strong> Handlungen verstanden, die auf eine Ablenkung <strong>und</strong><br />
Zerstreuung von blame zielen. Raschke <strong>und</strong> Tils klassifizieren dies als<br />
taktisches Handeln, das sich von der situationsübergreifenden Strategie<br />
insofern unterscheidet, als das „Auslassen von Vorteilen des Augenblicks im<br />
148<br />
149<br />
Vgl. Kent R. Weaver, 1986: a.a.O.: 384 ff.<br />
Ralf Tils/Joachim Raschke, 2007: Politische Strategie: Eine Gr<strong>und</strong>legung. Wiesbaden:<br />
127.<br />
33/148
3. Politisches Handeln <strong>und</strong> seine Auswirkungen auf die öffentliche Meinung<br />
Interesse längerfristiger Erfolgschancen oder das Hinnehmen der Niederlage im<br />
Jetzt zugunsten besserer Durchsetzungsmöglichkeiten zu einem späteren<br />
Zeitpunkt“ 150 nicht in die Überlegungen einbezogen wird.<br />
Die von Weaver identifizierten blame avoiding strategies lauten 151 :<br />
1. Limit the agenda: Verhindert, dass blame entsteht, indem<br />
politische Entscheidungen mit eventuell schlechten Auswirkungen<br />
gar nicht erst auf die politische Agenda gesetzt werden. 152<br />
2. Redefine the Issue: Verhindert, dass blame entsteht, indem neue<br />
politische Vorschläge gemacht werden, die den vermeintlichen<br />
Schaden zerstreuen oder verschleiern.<br />
3. Throw good money after bad: Verhindert <strong>und</strong> Verzögert blame,<br />
indem Leistungen <strong>und</strong> Ressourcen bereitgestellt werden, die den<br />
vermeintlichen Schaden größtmöglich minimieren.<br />
4. Pass the buck: Lenkt blame ab, indem anderen die Entscheidung<br />
über den politischen Sachverhalt auferlegt wird.<br />
5. Find a scapegoat: Lenkt blame ab, indem andere Entscheider <strong>und</strong><br />
Akteure verantwortlich gemacht werden.<br />
6. Jump on the bandwagon: Lenkt blame ab, indem die<br />
Unterstützung für die politische Entscheidung zurückgenommen<br />
<strong>und</strong> öffentlich die populäre Alternative präferiert wird.<br />
7. Circle the wagons: Zerstreut <strong>und</strong> verschleiert blame, indem so<br />
viele politische Akteure wie möglich in die Entscheidung<br />
einbezogen werden.<br />
8. Stop me before I kill again: Verhindert, dass blame entsteht,<br />
indem die eigene politische Entscheidung vehement als die einzig<br />
vernünftige Lösung (auch im Sinne eines policy-seeking<br />
orientierten Akteurs) dargestellt wird <strong>und</strong> sie eigentlich angesichts<br />
der <strong>negative</strong>n Auswirkungen gar nicht präferiert wird.<br />
150<br />
151<br />
152<br />
Ebd.: 132.<br />
Vgl. Kent R. Weaver, 1986: a.a.O.: 384 ff.<br />
Zum Begriff des Agenda-Setting vgl. Thomas Birkland, 2007: Agenda Setting in Public<br />
Policy. In: Frank Fischer/Gerald Miller/Mara S. Sidney (Hrsg.): Handbook of Public<br />
Policy Analysis. Theories, Politics and Methods: London/New York: 63-78.<br />
34/148
3. Politisches Handeln <strong>und</strong> seine Auswirkungen auf die öffentliche Meinung<br />
Der Gr<strong>und</strong>charakter dieser acht blame avoiding strategies ist reaktiver Natur.<br />
Maßgeblich dienen sie der Verhinderung, Zerstreuung <strong>und</strong> Ablenkung von<br />
blame, wenn dieser bereits eingetreten ist. Weiterhin wird ersichtlich, dass<br />
blame avoidance vor allem auch eine Frage der kommunikativen Vermittlung<br />
politischer Inhalte <strong>und</strong> politischen Handelns ist, aber nicht ausschließlich darauf<br />
beschränkt werden kann. Gr<strong>und</strong>sätzlich lässt sich alles politische Handeln auf<br />
blame avoidance hin analysieren, da die Vermeidung von blame eine<br />
Handlungsmaxime von politischen Akteuren ist. Beispielhafte Handlungen sind<br />
Äußerungen <strong>und</strong> Standpunkte in Pressemitteilungen, Pressekonferenzen,<br />
Interviews, Abstimmungsverhalten, politischen Konzepten,<br />
Gesetzesvorschlägen, Anträgen, Anfragen <strong>und</strong> andere Handlungen, die in<br />
irgendeiner Weise Einfluss auf die öffentliche Meinung haben können.<br />
Abgesehen von persönlichen Kontakten zu Politikern (z.B. im Wahlkreis vor Ort,<br />
auf Wahlkampfveranstaltungen oder innerhalb von Parteistrukturen) waren – bis<br />
zum Aufkommen <strong>und</strong> zu den rasanten Entwicklungen des Internets<br />
– Massenmedien Träger der Information über das Verhalten <strong>und</strong> Handeln<br />
politischer Akteure. Angesichts der kommunikations- <strong>und</strong><br />
informationstechnischen Entwicklungen im Internet der letzten Jahre ist davon<br />
auszugehen, dass sich der Einfluss von Teilöffentlichkeiten, wie sie das „Web<br />
2.0“ in Form der „Netzöffentlichkeit“ mit ihren wiederum diversen<br />
Teilöffentlichkeiten mit sich bringt, auf die öffentliche Meinung verändert <strong>und</strong><br />
vergrößert hat. Dies wirft die Frage auf, inwieweit das Konzept der blame<br />
avoidance theoretisch <strong>und</strong> praktisch (noch) trägt <strong>und</strong> ob sich insbesondere die<br />
Kommunikation politischer Inhalte, Reaktionen <strong>und</strong> Handlungen auch nach<br />
sozialen Netzwerken wie Twitter ausrichtet. Gegenstand dieser Untersuchung<br />
ist die Gesetzesinitiative zur Blockierung kinderpornographischer Inhalte im<br />
Internet durch das von Ursula von der Leyen geführte B<strong>und</strong>esministerium für<br />
Familien, Senioren, Frauen <strong>und</strong> Jugend. Auf den Gesetzgebungsprozess soll<br />
im folgenden Abschnitt kurz eingegangen werden.<br />
35/148
4. Gesetzgebungsprozess zum Zugangserschwerungsgesetz<br />
„Im Internet kann nicht alles erlaubt sein.“ 153<br />
Sabine Leutheusser-Schnarrenberger (FDP)<br />
4. Gesetzgebungsprozess zum Zugangserschwerungsgesetz<br />
Volkszählung, Großer Lauschangriff, Anti-Terror-Gesetz, Online-<br />
Durchsuchungen, Vorratsdatenspeicherung, ACTA. Die Liste der gesetzlichen<br />
Maßnahmen, die ihrer Intention nach der Sicherheit der Bürger <strong>und</strong> der<br />
Verbrechensbekämpfung dienen, aber – so die Kritiker der Maßnahmen –<br />
Bürgerrechte einschränken, ist lang. Immer wieder wurden sie deshalb von<br />
lautstarken Protesten, Demonstrationen <strong>und</strong> Boykottaufrufen begleitet. Selten<br />
zuvor hat jedoch hat der Protest gegen ein Gesetz derartige Folgen gehabt wie<br />
die Ablehnung gegen das „Gesetz zur Erschwerung des Zugangs zu<br />
kinderpornographischen Inhalten in Kommunikationsnetzen“: Innerhalb von drei<br />
Jahren hatte sich das in einer namentlichen Abstimmung erzielte Einvernehmen<br />
einer großkoalitionären Mehrheit in eine fraktionsübergreifende Zustimmung zur<br />
Aufhebung des Gesetzes mit nur einer einzigen Gegenstimme gewandelt. 154<br />
Das B<strong>und</strong>eskriminalamt (BKA) war zu dem Zeitpunkt schon per Erlass des<br />
B<strong>und</strong>esministeriums des Innern (BMI) angewiesen worden, keine sogenannten<br />
Sperrlisten zu erstellen. Auf diese Weise kam das Gesetz faktisch nie zur<br />
Anwendung – ein in der Rechtsgeschichte der B<strong>und</strong>esrepublik nie zuvor<br />
dagewesener Präzedenzfall.<br />
Der Protest gegen das Gesetz richtete sich aber nicht gegen dessen<br />
eigentliches Ziel: Die Erschwerung des Zugangs auf kinderpornographische<br />
Inhalte im Internet. Vielmehr entbrannte ein Streit um die Art <strong>und</strong> Weise der<br />
Zugangserschwerung, der sich am Ende auf eine Losung verdichten ließ:<br />
„Löschen statt Sperren.“ 155 Das folgende Kapitel stellt in einem kurzen<br />
Überblick den Gesetzgebungsprozess dar, um spätere Ergebnisse besser<br />
einordnen zu können. Für einen umfassenden Einblick in den politischen<br />
Prozess, inklusive Experteninterviews mit beteiligten Akteuren <strong>und</strong> der<br />
153<br />
154<br />
155<br />
Oliver Hoischen/Markus Wehner, 05.12.2009: „So bekommt man Sch<strong>und</strong> nicht aus dem<br />
Netz“. In: faz.net.<br />
Bei einer einzigen Gegenstimme, vgl. BT-Plenarprotokoll 17/146, S. 17459A<br />
BReg, 16.12.2011: Löschen statt sperren. In: b<strong>und</strong>esregierung.de.<br />
36/148
4. Gesetzgebungsprozess zum Zugangserschwerungsgesetz<br />
öffentlichen Debatte um das Thema, sei an dieser Stelle auf den Blogger <strong>und</strong><br />
Gründungsmitglied des „Digitale Gesellschaft e.V.“, Andre Meister,<br />
verwiesen 156 . Im anschließenden Kapitel wird auf die eigentliche „<strong>Zensursula</strong>“-<br />
Protestkampagne näher eingegangen.<br />
4.1. Die Initiatoren BKA <strong>und</strong> das B<strong>und</strong>esministerium für Familie,<br />
Senioren, Frauen <strong>und</strong> Jugend<br />
Auf einer Pressekonferenz zum Lagebericht über die organisierte Kriminalität<br />
am 27. August 2008 berichtete BKA-Präsident Jörg Ziercke über aktuelle<br />
Zahlen zur Verbreitung von kinderpornographischen Inhalten <strong>und</strong> deren<br />
Bekämpfung in anderen Ländern wie zum Beispiel Norwegen. 157 Dort würde<br />
bereits seit einiger Zeit durch sogenanntes Access-Blocking der Zugriff auf<br />
diese Inhalte erfolgreich abgewehrt werden. 158 Zusammen mit zeitgleich<br />
anwesenden Vertretern von Kinderschutzorganisationen forderte er daher<br />
angesichts der von ihm zuvor skizzierten Missstände im Kampf gegen<br />
Kinderpornographie den Gesetzgeber auf, „ein Gesetz zur Sperrung<br />
einschlägiger Internetseiten“ 159 zu verabschieden.<br />
Im Rahmen der deutschen Teilnahme am 3. Weltkongress gegen sexuelle<br />
Ausbeutung von Kindern <strong>und</strong> Heranwachsenden in Rio de Janeiro 160 durch eine<br />
Delegation des B<strong>und</strong>esministeriums für Familie, Senioren, Frauen <strong>und</strong> Jugend<br />
kündigte Ursula von der Leyen eine Gesetzesinitiative zum Thema<br />
Zugangssperren für Anfang 2009 an: „Wir müssen den Kampf auf allen Ebenen<br />
führen – Zugangssperren im Internet sind ein scharfes Schwert.“ 161 Bereits im<br />
Januar 2009 veröffentlichte sie einen mit dem B<strong>und</strong>eswirtschaftsminister<br />
Michael Glos <strong>und</strong> dem B<strong>und</strong>esinnenminister Wolfang Schäuble sowie den fünf<br />
156<br />
157<br />
158<br />
159<br />
160<br />
161<br />
Meister, Andre, 2011: Zugangserschwerungsgesetz. Eine Policy-Analyse zum Access-<br />
Blocking in Deutschland. Berlin. CC-BY-SA 3.0<br />
Ohne Verfasser, 28.08.2008: Kinderpornos: BKA fordert Sperrung von Internetseiten.<br />
Die Welt.<br />
BKA, 27.08.2008: Aktuelle Entwicklungen zu Schwerer <strong>und</strong> Organisierter Kriminalität.<br />
In: bka.de.<br />
Ohne Verfasser, 28.08.2008: Kinderpornos: BKA fordert Sperrung von Internetseiten.<br />
Die Welt.<br />
UNICEF, 25.11.2008: Schweigen heiß hinnehmen. In: unicef.de.<br />
BMFSJ, 26.11.2008: Ursula von der Leyen: "Wir müssen den Kampf auf allen Ebenen<br />
führen - Zugangssperren im Internet sind ein scharfes Schwert". In: bmfsfj.de.<br />
37/148
4. Gesetzgebungsprozess zum Zugangserschwerungsgesetz<br />
größten deutschen Internetserviceprovidern (ISP) abgestimmten Vorschlag, der<br />
vom BKA verwaltete <strong>und</strong> von den Internetprovidern implementierte Sperrlisten<br />
vorsah. 162 Diese sind nötig, weil nach Sicht des Ministeriums der Zugriff <strong>und</strong> die<br />
Löschung der Inhalte auf Internetseiten mit kinderpornographischen Angeboten<br />
im Ausland sehr schwierig <strong>und</strong> nicht durchsetzbar sind. 163 Um die Verbreitung<br />
in Deutschland zu verhindern, sollte der Zugriff auf diese Inhalte nunmehr<br />
unterb<strong>und</strong>en werden.<br />
4.2. Der Vorschlag: Die Sperrung kinderpornographischer Inhalte<br />
im Internet<br />
Täglich suchen Beamte des BKA – wie schon im Rahmen ihrer bisherigen<br />
Tätigkeit – nach Internetseiten mit kinderpornographischem Inhalt <strong>und</strong><br />
dokumentieren ihre Ergebnisse in einer Liste. Diese Liste wird den ISP<br />
zugesandt, die technische Vorkehrungen dafür treffen, dass ihre K<strong>und</strong>en nicht<br />
auf die in der Liste aufgeführten Seiten zugreifen können. Möglich ist dies nur,<br />
wenn die ISP Inhalte des Datenverkehrs der Teilnehmer überprüfen. Stark<br />
vereinfacht dargestellt, wird für jede Internetadresse, welche ein Internetnutzer<br />
auf seinem Computer aufruft, eine Anfrage an den ISP gestellt, dass dieser ihm<br />
die angeforderte Seite liefern soll. Der ISP holt dann ungeprüft die Daten vom<br />
gewünschten Server 164 <strong>und</strong> gibt sie an den Internetnutzer (K<strong>und</strong>en) weiter. Mit<br />
dem vom B<strong>und</strong>esfamilienministerium formulierten Vorschlag würde der ISP die<br />
angefragte Internetadresse erst mit der Sperrliste überprüfen müssen, bevor er<br />
die Inhalte beim Server abfragt <strong>und</strong> sie an den Internetnutzer weiterleitet.<br />
Befindet sich die angefragte Internetadresse auf den Sperrlisten, soll der<br />
Internetnutzer vom ISP auf eine Seite umgeleitet werden, die mit einem Stopp-<br />
Schild <strong>und</strong> dem Hinweis versehen ist, dass die aufgerufene Website „im<br />
Zusammenhang mit der Verbreitung von Kinderpornografie benutzt wird“ (siehe<br />
Abbildung 4) 165 . Dieses Verfahren wird auch als „Access Blocking“ 166<br />
162<br />
163<br />
164<br />
165<br />
BMFSJ, 15.01.2009: B<strong>und</strong>esfamilienministerin von der Leyen will Zugang zu<br />
Kinderpornoseiten im Internet sperren lassen. In: bmfsfj.de.<br />
Christian Rath, 2009: Stoppschild im Netz kommt. In: taz.de.<br />
Das Internet ist – stark vereinfacht – in seiner Summe ein loses Rechner-Netzwerk, in<br />
dem jeder Teilnehmer über einen oder mehrere Knotenpunkte mit anderen Teilnehmern<br />
vernetzt ist.<br />
Zum technischen Verfahren vgl. auch Stellungnahme Federrath http://www-sec.uniregensburg.de/publ/2009/2009-02-12Federrath-B<strong>und</strong>estag-UA-Neue-Medien.pdf<br />
38/148
4. Gesetzgebungsprozess zum Zugangserschwerungsgesetz<br />
bezeichnet, der Begriff „Netzsperren“ ist in diesem Zusammenhang technisch<br />
nicht identisch, wird aber sinnverwandt in der politischen Diskussion verwendet.<br />
Abbildung 4: Vorgesehenes Stopp-Schild<br />
Quelle: http://www.heise.de/bilder/136327/0/1 (Stand: 06.08.2012)<br />
Die Einigung im Januar 2009 sah vor, dass zeitnah verbindliche<br />
Vereinbarungen zwischen B<strong>und</strong>esregierung <strong>und</strong> Internetserviceprovidern<br />
getroffen <strong>und</strong> gleichzeitig eine Änderung des Telemediengesetzes angestrebt<br />
werden. 167 Am 17. April 2009 wurde ein dementsprechender Vertrag zwischen<br />
166<br />
167<br />
Aus dem Englischen: Zugriffsblockierung<br />
BMFSJ, 15.01.2009: B<strong>und</strong>esfamilienministerin von der Leyen will Zugang zu<br />
Kinderpornoseiten im Internet sperren lassen. In: bmfsfj.de. Stand: 07.08.2012.<br />
39/148
4. Gesetzgebungsprozess zum Zugangserschwerungsgesetz<br />
den fünf größten ISP mit einer Marktabdeckung von 75 Prozent <strong>und</strong> dem BKA,<br />
als Vertreter des B<strong>und</strong>es <strong>und</strong> Beteiligter im Verfahren, geschlossen. 168 Die<br />
Zugangsanbieter verpflichteten sich darauf, die entsprechende Technik<br />
innerhalb von sechs Monaten einsatzbereit zu machen. Der Einigung gingen<br />
„schwierige Verhandlungen“ 169 voraus. Sowohl die Internetprovider als auch die<br />
B<strong>und</strong>esjustizministerin Brigitte Zypries (SPD) äußerten verfassungsrechtliche<br />
Bedenken, da mit den sogenannten Sperrverträgen in die „Gr<strong>und</strong>rechte der<br />
Bürgerinnen <strong>und</strong> Bürger“ ohne gesetzliche Gr<strong>und</strong>lage eingegriffen werde. 170<br />
4.3. Gesetzentwurf <strong>und</strong> Verabschiedung<br />
Auch aus diesem Gr<strong>und</strong> wurde bereits am 25. März 2009 – einen Monat vor<br />
Vertragsunterzeichnung – ein Eckpunktepapier des B<strong>und</strong>eskabinetts vorgelegt,<br />
das alle Internetprovider zur Sperrung verpflichten <strong>und</strong> nach Schätzungen des<br />
B<strong>und</strong>esfamilienministerium 300.000 bis 450.000 Zugriffe jährlich verhindern<br />
sollte. 171 Die Betreiber wurden darin ausdrücklich von der Haftung auf<br />
fehlerhafte oder unrechtmäßige Sperrungen ausgenommen. 172 Des Weiteren<br />
„beschränken [die Gesetzesvorschläge] sich – wie in den Eckpunkten festgelegt<br />
– auf Zugangserschwerungen zu kinderpornographischen Inhalten“. 173 Einen<br />
entsprechenden Gesetzentwurf hatte die B<strong>und</strong>esregierung am 24. April 2009<br />
verabschiedet 174 <strong>und</strong> am 05. Mai 2009 durch die Koalitionsfraktionen in den<br />
B<strong>und</strong>estag eingebracht. Ursprünglich sah dieser eine Änderung des<br />
Telemediengesetzes vor, nach der parlamentarischen Beratung <strong>und</strong> der<br />
Befassung durch die B<strong>und</strong>estagsausschüsse des Innern, für Menschenrechte<br />
<strong>und</strong> humanitäre Hilfe, für Kultur <strong>und</strong> Medien, für Familie, Senioren, Frauen <strong>und</strong><br />
Jugend, des Rechtsausschusses sowie des Wirtschaftsausschusses<br />
(federführend) wurde eine eigengesetzliche Gr<strong>und</strong>lage für die Sperrlisten<br />
168<br />
169<br />
170<br />
171<br />
172<br />
173<br />
174<br />
Ebd.<br />
Ebd.<br />
ohne Verfasser, 16.03.2009: Ministerinnen streiten über Kinderpornos im Internet. In:<br />
welt.de.<br />
BMFSJ, 25.03.2009: B<strong>und</strong>eskabinett beschließt Eckpunkte zur Bekämpfung der<br />
Kinderpornografie im Internet. In: bmfsfj.de.<br />
ohne Verfasser, 25.03.2009: Koalition will Kinderpornographie im Internet sperren. In:<br />
faz.net.<br />
BMWi, 22.04.2009: Pressemitteilung. Kabinett beschließt Netzsperren gegen<br />
Kinderpornos. In: bmwi.de.<br />
Ebd.<br />
40/148
4. Gesetzgebungsprozess zum Zugangserschwerungsgesetz<br />
erschaffen: Das „Gesetz zur Erschwerung des Zugangs zu<br />
kinderpornographischen Inhalten in Kommunikationsnetzen<br />
(Zugangserschwerungsgesetz – ZugErschwG)“. 175 Dies war ein Zugeständnis<br />
an die Befürchtung, dass eine einfache Änderung des Telemediengesetzes –<br />
<strong>und</strong> nicht wie hier eine spezialgesetzliche Regelung – schnell auf andere<br />
Themen (Online-Glücksspiel, Antisemitismus, etc.) ausgeweitet werden würde.<br />
Zudem sollte ein Expertengremium unter Leitung des B<strong>und</strong>esbeauftragten für<br />
den Datenschutz <strong>und</strong> die Informationsfreiheit die Sperrliste auf ihre<br />
Rechtmäßigkeit regelmäßig überprüfen. Diese Regelung wurde vom<br />
amtierenden Datenschutzbeauftragten Peter Schaar kritisiert, da sie seine<br />
„Unabhängigkeit beeinträchtigen <strong>und</strong> zudem die Reputation als unabhängige<br />
Datenschutzkontrollstelle beschädigen würde“. 176 Nach zweiter <strong>und</strong> dritter<br />
Lesung am 18. Juni 2009 verabschiedete der B<strong>und</strong>estag in einer namentlichen<br />
Abstimmung mit der Mehrheit der Großen Koalition (vier Gegenstimmen) <strong>und</strong><br />
gegen die Stimmen der Opposition (FDP <strong>und</strong> Linke geschlossen dagegen,<br />
Grüne mehrheitlich geschlossen bei 15 Enthaltungen) die Gesetzesvorlage. 177<br />
Die Kritik an dem Gesetz vereinte sich in drei wesentlichen Punkten: Erstens<br />
gelten die Sperren als technisch leicht überwindbar. Selbst Laien sind in der<br />
Lage, diese ohne großen Aufwand zu umgehen 178 , könnten aber wiederum<br />
aufgr<strong>und</strong> der technischen Natur der Sperren durch präparierte Links <strong>und</strong><br />
Webseiten unwissentlich als Konsumenten kinderpornographischer Inhalte<br />
angeschwärzt werden 179 . Zweitens werden wertvolle personelle Ressourcen für<br />
eigentliche Löschbemühungen in den Polizeibehörden entwendet, die sich jetzt<br />
dem Zusammenstellen der Sperrliste widmen müssen – einer Maßnahme, die<br />
in den Augen der Kritiker noch weniger die Verbreitung kinderpornographischer<br />
175<br />
176<br />
177<br />
178<br />
179<br />
BT-Drs. 16/13411, 17.06.2009: Beschlussempfehlung <strong>und</strong> Bericht des Ausschusses für<br />
Wirtschaft <strong>und</strong> Technologie (9. Ausschuss).<br />
BT-Drs. 17/5200, 12.04.2011: Unterrichtung durch den B<strong>und</strong>esbeauftragten für den<br />
Datenschutz <strong>und</strong> die Informationsfreiheit. Tätigkeitsbericht 2009 <strong>und</strong> 2010: 51.<br />
http://www.b<strong>und</strong>estag.de/b<strong>und</strong>estag/plenum/abstimmung/<br />
16wp/20090618_kinderpornografie.pdf (Stand: 06.08.2012)<br />
Stefan Krempl, 18.06.2009: B<strong>und</strong>estag verabschiedet Gesetz für Web-Sperren. In:<br />
heise.de.<br />
Ein bereits älter Vorwurf <strong>und</strong> bereits existierende technische „Lücke“ im World Wide<br />
Web, die aber durch die Umleitung auf die Stopp-Seite <strong>und</strong> zwischenzeitlich diskutierte<br />
dortige Speicherung der Verkehrsdaten des Teilnehmers eine neue strafrechtliche<br />
Dimension erlangt hat.<br />
41/148
4. Gesetzgebungsprozess zum Zugangserschwerungsgesetz<br />
Inhalte verhindert, als das Löschen der Inhalte auf den Webservern – eine<br />
vermeintlich weniger öffentlichkeitswirksame Lösung. Zudem seien<br />
Löschanfragen (<strong>und</strong> sei es nur als Hinweis per E-Mail) äußerst effektiv,<br />
bestätigt durch Testläufe der Kritiker mit ausländischen Sperrlisten. 180 Das<br />
Credo der Kritiker war daher fortan „Löschen statt Sperren“. 181 Drittens sahen<br />
sie das Zugangserschwerungsgesetz als den Beginn einer Zensur des Internets<br />
<strong>und</strong> einen Eingriff in die verfassungsgemäßen Rechte der Bürger<br />
(Fernmeldegeheimnis, Recht auf informationelle Selbstbestimmung,<br />
Informationsfreiheit). 182 Die nachhaltige Kritik führte u.a. zur Einreichung einer<br />
öffentlichen Petition beim Deutschen B<strong>und</strong>estag, die mit 134.015<br />
Unterstützern 183 die bisher erfolgreichste online beim B<strong>und</strong>estag eingereichte<br />
Petition 184 gilt. Auf die Petition wird näher im Abschnitt 5.2 eingegangen.<br />
Darüber hinaus hat der damalige B<strong>und</strong>estagsabgeordnete Jörg Tauss (SPD,<br />
später Piraten, jetzt parteilos) ein Organstreitverfahren vor dem<br />
B<strong>und</strong>esverfassungsgericht angestrengt, da „das Gesetz zur Erschwerung des<br />
Zugangs zu kinderpornographischen Inhalten in Kommunikationsnetzen<br />
(Zugangserschwerungsgesetz – ZugErschwG) ohne die erforderliche Anzahl<br />
von Lesungen im Plenum des Deutschen B<strong>und</strong>estages beschlossen“ wurde. 185<br />
Dies begründet er mit der nach der ersten Lesung <strong>und</strong> in den<br />
Ausschussberatungen erfolgten Änderung des Gesetzentwurfs der<br />
B<strong>und</strong>esregierung in ein eigenes Gesetz statt des ursprünglichen<br />
Änderungsgesetzes. Die Änderung hätte ein neues Gesetzgebungsverfahren<br />
zur Folge haben müssen. Das Organstreitverfahren ist noch vor dem<br />
B<strong>und</strong>esverfassungsgericht anhängig.<br />
180<br />
181<br />
182<br />
183<br />
184<br />
185<br />
Alvar Freude, 27.05.2009: Löschen statt verstecken: Es funktioniert! In: ak-zensur.de.<br />
FAZ, 02.07.2009. Das Internet im Herzen. - ParlaDok<br />
Patrick Beuth, 22.04.2009: 22. April 2009 Kinderpornografie. Internet-Sperre schränkt<br />
Gr<strong>und</strong>rechte ein. In: fr-online.de.<br />
Franziska Heine, 22.04.2009: Petition: Internet - Keine Indizierung <strong>und</strong> Sperrung von<br />
Internetseiten. In: epetitionen.b<strong>und</strong>estag.de.<br />
Einige Sammelpetitionen waren noch deutlich erfolgreicher, so hat die Petition<br />
„Forderung den Sonntag in seiner verfassungsmäßigen Sonderstellung zu bewahren<br />
<strong>und</strong> als im Gr<strong>und</strong>satz für möglichst alle Menschen arbeitsfreien Tag vorzusehen.“ Mehr<br />
als 969.000 Unterstützer gef<strong>und</strong>en. Vgl.<br />
http://dipbt.b<strong>und</strong>estag.de/dip21/btd/14/058/1405882.pdf<br />
BT-Drs. 16/13976, 03.09.2009: Beschlussempfehlung <strong>und</strong> Bericht des<br />
Rechtsausschusses (6. Ausschuss) zu dem Streitverfahren vor dem<br />
B<strong>und</strong>esverfassungsgericht 2 BvE 1/09.<br />
42/148
4. Gesetzgebungsprozess zum Zugangserschwerungsgesetz<br />
Ein weiterer Kritikpunkt in der politischen Debatte war die mutmaßlich<br />
populistische Nutzung des Themas für den Wahlkampf durch Ursula von der<br />
Leyen <strong>und</strong> die CDU/CSU-Fraktion. 186 Als Indizien wurden das „sehr kurze<br />
Gesetzgebungsverfahren“ 187 , die Nichtbeteiligung der SPD an den initialen<br />
Spitzengesprächen sowie auch die öffentliche Vorführung von<br />
kinderpornographischen Inhalten im Internet vor Journalisten auf einer<br />
Pressekonferenz durch das Familienministerium gewertet, die vielfach Kritik<br />
hervorgerufen hat. 188 Der damalige B<strong>und</strong>esinnenminister Wolfang Schäuble<br />
erklärte in der neuen Legislaturperiode: „Das Gesetz zum Schutz vor<br />
Kinderpornografie sei im Endspurt des Wahlkampfes auch deshalb entstanden,<br />
um die CDU gegenüber anderen Parteien abzusetzen.“ 189<br />
4.4. Inkrafttreten, Nichtanwendung <strong>und</strong> Aufhebung<br />
Nach der Verabschiedung im B<strong>und</strong>estag wurde das Gesetz dem damaligen<br />
B<strong>und</strong>espräsidenten Horst Köhler zur Unterzeichnung vorgelegt. Vor der<br />
Unterzeichnung endete jedoch die 16. Legislaturperiode <strong>und</strong> es bildete sich<br />
nach den Wahlen die amtierende Koalition aus CDU/CSU <strong>und</strong> FDP. Die FDP<br />
hatte sich vehement im Gesetzgebungsverfahren gegen das<br />
Zugangserschwerungsgesetz ausgesprochen <strong>und</strong> setzte im Koalitionsvertrag<br />
eine Nichtanwendung des Gesetzes durch. 190 Stattdessen sollten die<br />
Polizeibehörden schnellstmöglich kinderpornographische Inhalte löschen,<br />
anstelle ihre Sperrung zu veranlassen. Horst Köhler bat angesichts der zuvor<br />
geäußerten verfassungsrechtlichen Bedenken gegen das Gesetz <strong>und</strong> des<br />
Meinungsumschwunges die neue B<strong>und</strong>esregierung um „ergänzende<br />
Informationen“ <strong>und</strong> „wolle erst nach deren Auswertung entscheiden, ob er das<br />
Gesetz unterzeichnet“. 191 In ihrer Antwort bekräftigte die B<strong>und</strong>esregierung die<br />
186<br />
187<br />
188<br />
189<br />
190<br />
191<br />
Frankfurter R<strong>und</strong>schau, 19.05.2009, Website der Kinderhilfe gekapert.<br />
BT-Drs. 17/5200.<br />
Christian Stöcker, 15.01.2009: Blockade illegaler Sites. Von der Leyen lässt<br />
Kinderpornografie aus dem Netzfilter. In: spiegel.de.<br />
Markus Beckedahl, 10.10.2009: Schäuble gibt Populismus <strong>und</strong> Handwerksfehler bei<br />
<strong>Zensursula</strong> zu. In: netzpolitik.org.<br />
CDU/CSU/FDP, 2009: Wachstum. Bildung. Zusammenhalt. Der Koalitionsvertrag<br />
zwischen CDU, CSU <strong>und</strong> FDP. In: cdu.de.<br />
Stefan Borste, 29.11.2009: Internetsperren: Köhler will vorerst nicht unterzeichnen. In:<br />
welt.de.<br />
43/148
4. Gesetzgebungsprozess zum Zugangserschwerungsgesetz<br />
Verfassungsmäßigkeit des Verfahrens, stellte aber auch klar, dass sie die<br />
Zugangssperren zunächst nicht vornehmen, aber dafür die Löschung der Seiten<br />
vorantreiben wolle. 192 Eine neue Gesetzesinitiative zur alleinigen Löschung von<br />
kinderpornographischen Inhalten, statt deren Sperrung, werde ebenfalls<br />
angestrebt, die Erfahrungen aus der für die Nichtanwendung des<br />
Zugangserschwerungsgesetzes getroffenen Regeln sollten in den<br />
Gesetzgebungsprozess mit einfließen. Da B<strong>und</strong>espräsident Köhler keine<br />
verfassungswidrigen Bedenken mehr hatte, wurde das Gesetz schlussendlich<br />
von ihm unterzeichnet <strong>und</strong> trat am 23. Februar 2010 in Kraft.<br />
Kurz vor Inkrafttreten schickte das B<strong>und</strong>esministerium des Innern als oberster<br />
Dienstherr einen Nichtanwendungserlass an das B<strong>und</strong>eskriminalamt. Das BKA<br />
soll seinen im Gesetz „eingeräumten Beurteilungsspielraum dahingehend […]<br />
nutzen, dass keine Aufnahme in Sperrlisten erfolgt <strong>und</strong> Zugangssperren<br />
unterbleiben“. 193 Stattdessen sollen die geschaffenen Personalressourcen auf<br />
die Löschung der Inhalte konzentriert, der Erfolg der Maßnahmen protokolliert<br />
<strong>und</strong> nach einem Jahr evaluiert werden. Der Nichtanwendungserlass ist<br />
eigentlich ein Instrument des B<strong>und</strong>esministeriums der Finanzen, das die<br />
Finanzverwaltung anweist, Gr<strong>und</strong>sätze in Urteilen des B<strong>und</strong>esfinanzhofes „über<br />
den entscheidenden Einzelfall hinaus nicht anzuwenden“. 194 In der Regel sind<br />
dies Entscheidungen zum Vorteil der Steuerzahler, daher ist der<br />
Nichtanwendungserlass regelmäßig heftiger Kritik ausgesetzt. Zum ersten Mal<br />
wurde nun ein Nichtanwendungserlass auf ein Gesetz angewandt. Eine<br />
„rechtsstaatlich äußerst fragwürdige Lösung, weil es nicht Sache der Exekutive<br />
ist, über die Anwendung eines Gesetzes zu entscheiden. Es gilt hier der<br />
Verfassungsgr<strong>und</strong>satz der Gesetzmäßigkeit der Verwaltung.“ 195<br />
Verschiedentlich wurde dieses Konstrukt als „ein gezielter<br />
Verfassungsverstoß“ 196 gewertet, der aber der höchstrichterlichen Bewertung<br />
192<br />
193<br />
194<br />
195<br />
196<br />
BMI/BMJ: Verfassungsmäßigkeit des Gesetzes zur Bekämpfung der<br />
Kinderpornographie in Kommunikationsnetzen. In: http://blog.odem.org.<br />
Alvar Freude, 19.02.2012: Anweisung des Innenministeriums ans BKA zu Internet-<br />
Sperren. In: http://blog.odem.org.<br />
Desens, Marc, 2011: Bindung der Finanzverwaltung an die Rechtsprechung. Tübingen:<br />
13.<br />
Thomas Stadler, 16.10.2009: Nichtanwendungserlass für das<br />
Zugangserschwerungsgesetz. In: internet-law.de.<br />
Christoph Schnabel, 2011: Die Nichtanwendung des Zugangserschwerungsgesetzes –<br />
44/148
4. Gesetzgebungsprozess zum Zugangserschwerungsgesetz<br />
entzogen wurde, da kein Bürger von der Nichtanwendung des Gesetzes<br />
betroffen ist <strong>und</strong> daher dagegen klagen könnte. Die neue B<strong>und</strong>esregierung<br />
beschloss zudem in einem Koalitionsausschuss am 05. April 2011 die<br />
Umsetzung der Vereinbarung aus dem Koalitionsvertrag für eine neue<br />
Gesetzesinitiative <strong>und</strong> legte am 20. Juli 2011 einen Gesetzentwurf zur<br />
„Aufhebung von Sperrregelungen bei der Bekämpfung von Kinderpornographie<br />
in Kommunikationsnetzen“ dem B<strong>und</strong>estag vor 197 . Die Evaluation der<br />
Löschversuche habe gezeigt, dass „nach zwei Wochen 93 Prozent der<br />
kinderpornografischen Inhalte gelöscht [wurden], nach vier Wochen sind es<br />
sogar 99 Prozent“. 198 Der Gesetzentwurf wurde am 01. Dezember 2011 mit<br />
fraktionsübergreifender Zustimmung bei einer Gegenstimme aus der<br />
CDU/CSU-Fraktion verabschiedet <strong>und</strong> mit Wirkung zum 29. Dezember 2011<br />
trat das Zugangserschwerungsgesetz nach nicht einmal zwei Jahren<br />
Geltungsdauer außer Kraft.<br />
197<br />
198<br />
Ein "juristisch interessantes Konstrukt" oder ein gezielter Verfassungsverstoß?. In:<br />
Kommunikation <strong>und</strong> Recht 1/2011: 175-177.<br />
BT-Drs. 17/6644, 20.07.2011: Gesetzesentwurf der B<strong>und</strong>esregierung. Entwurf eines<br />
Gesetzes zur Aufhebung von Sperrregelungen bei der Bekämpfung von<br />
Kinderpornographie in Kommunikationsnetzen.<br />
ohne Verfasser, 05.04.2011: Koalition kippt umstrittenes Gesetz zu Internet-Sperren. In:<br />
tagesspiegel.de.<br />
45/148
5. Die <strong>Zensursula</strong>-Kampagne<br />
„Die Meute ist über ‚Acta‘ hergefallen <strong>und</strong> hat gewonnen.<br />
Dagegen war der Widerstand gegen ‚<strong>Zensursula</strong>‘ <strong>und</strong><br />
gegen das Gesetz, das Kinderpornographie entweder<br />
löschen oder sperren sollte, nur ein laues Lüftchen.“ 199<br />
Kommentar in der Frankfurter Allgemeinen Zeitung<br />
5. Die <strong>Zensursula</strong>-Kampagne<br />
„Das Netz schlägt zurück“ 200 , „Wie man eine Generation verliert“ 201 , „Die<br />
Heuchelei der Netzversteher“ 202 , „<strong>Zensursula</strong> ist tot“ 203 , „Bloggerin contra<br />
Ministerin“ 204 – Die Überschriften in den Feuilletons <strong>und</strong> Kommentarspalten der<br />
Tages- <strong>und</strong> Wochenzeitungen spiegelten am deutlichsten die verhärteten<br />
Diskussionsfronten zwischen Befürwortern <strong>und</strong> Gegnern des<br />
Zugangserschwerungsgesetzes wider. Kritik am politischen Handeln im<br />
Allgemeinen ist nichts Ungewöhnliches. Neu ist im Zeitalter des Echtzeit-<br />
Internets jedoch die Intensität <strong>und</strong> Schnelllebigkeit von Debatten, die auch den<br />
Protest gegen das ZugErschwG geprägt haben. Neben den europaweiten<br />
„#unibrennt“-Hochschulprotesten im Herbst 2009, die sich durch die<br />
„beispiellose[n] Kommunikation aus modernen Kommunikationstechnologien<br />
<strong>und</strong> klassischer Medienarbeit“ 205 ausgezeichnet haben, gilt die von Bieber 206 als<br />
„<strong>Zensursula</strong>-Kampagne“ klassifizierte Protestkommunikation gegen das<br />
Zugangserschwerungsgesetz als Maßstab „für die digitale<br />
Kampagnenführung“ 207 von besonders gut vernetzten Akteuren außerhalb der<br />
etablierten Parteien.<br />
199<br />
200<br />
201<br />
202<br />
203<br />
204<br />
205<br />
206<br />
207<br />
Jasper von Altenbockum, 05.07.2012: Harte Bretter. Sieg der Meute. In: faz.net.<br />
Johannes Boie, 18.06.2009: Vermeintliche Zensur im Internet. Das Netz schlägt zurück.<br />
In: sueddeutsche.de.<br />
Kai Biermann, 13.06.2009: Netzsperren. Wie man eine Generation verliert. In: zeit.de.<br />
Constanze Kurz, 01.05.2010: Aus dem Maschinenraum (6). Die Heuchelei der<br />
Netzversteher. In: faz.net.<br />
Julia Seeliger, 06.04.2011: Censilia macht weiter. <strong>Zensursula</strong> ist tot. In: taz.de.<br />
Süddeutsche Zeitung, 11.05.2009: Bloggerin contra Ministerin. - ParlaDok<br />
Hans Christian Voigt/Thomas Kreiml, 2011: #unibrennt <strong>und</strong> die Pressearbeit 2.0. Neue<br />
Technologien in der Praxis einer zivilgesellschaftlichen Bewegung. In: Hans Christian<br />
Voigt/Thomas Kreiml (Hrsg.): Soziale Bewegungen <strong>und</strong> Social Media. Handbuch für<br />
den Einsatz von Web 2.0. Wien: 47-55, hier 47.<br />
Vgl. Christoph Bieber, 2011: a.a.O.<br />
Christoph Bieber, 2010: politik digital. Online zum Wähler. Salzhemmendorf: 54.<br />
46/148
5. Die <strong>Zensursula</strong>-Kampagne<br />
Für die weitere Ausführung soll auf das von Bieber entwickeltes Phasenmodell<br />
zum Verlauf von Online-Kampagnen zurückgegriffen werden. Dieser versteht<br />
sogenannte Online-Kampagnen „im Sinne einer Dramaturgie [als] eine Abfolge<br />
miteinander verzahnter Kommunikationsereignisse“ 208 . Diese sind abzugrenzen<br />
von politischen, durch Parteien durchgeführten (Wahl-)Kampagnen <strong>und</strong> bilden<br />
„eine Art Kennzeichen moderner ‚Referendumsdemokratie‘“. 209<br />
5.1. Die Phasen von Online-Kampagnen<br />
Bieber unterscheidet in „digitalen, interaktiven Medienumgebungen“ 210 fünf<br />
Phasen im Verlauf aktueller Online-Kampagnen: Inkubationsphase,<br />
Kampagnenphase, Transformationsphase, Wirkungsphase <strong>und</strong> Latenzphase.<br />
Alle Phasen können wiederum aus Einzelereignissen bestehen <strong>und</strong><br />
unterscheiden sich im Wesentlichen durch die Intensität der inhaltlichen<br />
Befassung on- oder offline. Daher können sich die Phasen in der zeitlichen<br />
Dimension überschneiden. Online-Kampagnen beginnen in einer<br />
Inkubationsphase, veranlasst durch die Einbringung eines Gesetzentwurfs in<br />
das Parlament. In dieser Phase „steigert sich allmählich die öffentliche<br />
Wahrnehmung“ 211 für den politischen Sachverhalt <strong>und</strong> wird durch ein Auslöser-<br />
Ereignis von der eigentlichen Kampagnenphase abgelöst: Unterstützer<br />
vernetzen sich, verbreiten die Kritik in den sozialen Netzwerken <strong>und</strong> bekommen<br />
die Aufmerksamkeit klassischer Medien. Der „Übergang digitaler<br />
Kommunikation in den physischen Raum“ 212 ist charakteristisch für die<br />
anschließende Transformationsphase. Damit wird der Kampagneninhalt aus<br />
den sozialen Netzwerken heraus in die breite Öffentlichkeit <strong>und</strong> den politischen<br />
Raum durch Demonstrationen, Veranstaltungen, Protestbriefe, u.a. getragen. In<br />
der anschließenden Wirkungsphase entscheidet sich, ob politische Akteure<br />
beeinflusst <strong>und</strong> im Sinne der Kampagne positive Ergebnisse erzielt werden<br />
konnten. Die abschließende Latenzphase baut auf die zuvor etablierten, aber<br />
nun ruhenden Protestkapazitäten, die bei Bedarf jedoch wieder abgerufen<br />
werden können. So hat der Widerstand gegen das multilaterale<br />
208<br />
209<br />
210<br />
211<br />
212<br />
Christoph Bieber, 2011: a.a.O.: 13.<br />
Ebd.: 1.<br />
Ebd.: 13.<br />
Ebd.: 3.<br />
Ebd.: 13.<br />
47/148
5. Die <strong>Zensursula</strong>-Kampagne<br />
Handelsabkommen ACTA (Anti-Counterfeiting Trade Agreement) Anfang 2012<br />
auch von den <strong>Zensursula</strong>-Kampagnenerfahrungen <strong>und</strong><br />
Mobilisierungsfähigkeiten profitieren können (vgl. auch das Eingangszitat des<br />
Kapitels). 213<br />
Der Protest gegen das Zugangserschwerungsgesetz in den Jahren 2009 bis<br />
2011 wurde vor allem in sozialen Netzwerken organisiert. In den<br />
VZ-Netzwerken (Studivz.de, Meinvz.de) <strong>und</strong> auf Facebook nutzten die Gegner<br />
des Gesetzes die verschiedenen Funktionen (Gruppen, Events,<br />
Statusmeldungen) der Netzwerke, um sich zu vernetzen <strong>und</strong> online wie offline<br />
Protestaktionen (Flugblätter, Demonstrationen, Mahnwachen) zu organisieren.<br />
Für die Informationsverbreitung von außergewöhnlicher Wichtigkeit war jedoch<br />
der Onlinedienst Twitter, insbesondere eine seiner wichtigsten Funktionen: Der<br />
Retweet. 214<br />
5.2. <strong>Zensursula</strong><br />
Der Retweet ist sowohl entscheidend für die (Weiter-)Verbreitung von<br />
Informationen als auch Innovationstreiber <strong>und</strong> Ansporn gleichermaßen.<br />
Außerordentlich interessante, aber vor allem humorvolle, satirische <strong>und</strong> witzige<br />
Nachrichten finden durch ihn schnell Verbreitung in der „Twittersphäre“. So<br />
scheint es nicht verw<strong>und</strong>erlich, dass unter den erfolgreichsten Twitter-<br />
Nutzern 215 regelmäßig Accounts von Kabarettisten <strong>und</strong> Comedians aufgeführt<br />
werden (@dieternuhr, @kesslermichael, etc.).<br />
Die Kampagne wurde daher nicht ohne Zufall durch ein satirisch-kritisches<br />
Schlagwort geprägt: „<strong>Zensursula</strong>“ 216 . Erdacht von Gerd Eist, alias @erdgeist<br />
(siehe Abbildung 5), trifft die Verbindung von „Zensur“ <strong>und</strong> „Ursula“, dem<br />
Vornamen der damaligen B<strong>und</strong>esfamilienministerin von der Leyen, den Kern<br />
213<br />
214<br />
215<br />
216<br />
Manuel Bewarder, 14.02.2012: Der Riss im Netz. Die B<strong>und</strong>esregierung hat die<br />
Unterzeichnung des Urheberrechtsabkommens Acta ausgesetzt, hält es aber dennoch<br />
für sinnvoll. Nun bricht ein Generationenkonflikt los. In: welt.de.<br />
Vgl. Abschnitt 2.2.2.<br />
Im Sinne einer hohen Followerzahl<br />
Nach anfänglichen Unklarheiten, ob Zensur-Ursula (z.B.<br />
http://www.netzeitung.de/politik/deutschland/1330957.html, Stand: 06.08.2012) oder<br />
<strong>Zensursula</strong> das Schlagwort der Kampagne wird, setzte sich schnell <strong>Zensursula</strong> durch.<br />
48/148
5. Die <strong>Zensursula</strong>-Kampagne<br />
Wesentlichen dessen Aufhebung während ihrer Ausführungen 219 . Der<br />
B<strong>und</strong>estag befasste sich des Weiteren in einer öffentlichen Anhörung des<br />
Wirtschaftsausschusses <strong>und</strong> durch Expertengespräche in den Fraktionen<br />
gemeinsam mit Aktivisten (AK-Zensur, CCC, etc.) noch während des<br />
Gesetzgebungsverfahrens intensiv mit den Auswirkungen des Gesetzes.<br />
5.3. Die Phasen der <strong>Zensursula</strong>-Kampagne<br />
Tabelle 2: Phaseneinteilung nach Bieber<br />
Phasen<br />
Zeitraum, Ereignis(se)<br />
Inkubationsphase Verträge zwischen BKA <strong>und</strong> ISP<br />
Gesetzentwurf der Regierung<br />
Einreichung der E-Petition<br />
Kampagnenphase Freischaltung der E-Petition auf dem Server des<br />
B<strong>und</strong>estages<br />
Personalisierung der Kampagne – Franziska<br />
Heine gegen „<strong>Zensursula</strong>“<br />
Transformationsphase Ende der Mitzeichnungsfrist <strong>und</strong> Erreichen des<br />
Quorums durch die E-Petition <strong>und</strong> damit<br />
Befassung durch Petitionsausschuss<br />
B<strong>und</strong>esweite Demonstrationen „Löschen statt<br />
Sperren“ am 20. Juni 2009<br />
Wirkungsphase Parlamentarische Beratung <strong>und</strong> Verabschiedung<br />
des Gesetzes<br />
Etablierung der Piratenpartei<br />
Latenzphase<br />
Quelle: Eigene Darstellung nach Christoph Bieber, 2011: a.a.O.: 13-14.<br />
Bieber hat in seinem Beitrag nur Ereignisse bis vor dem Inkrafttreten des<br />
ZugErschwG verarbeiten können (vgl. Tabelle 2). Daher umfasst seine<br />
Phaseneinteilung lediglich den Zeitraum bis zur Verabschiedung des Gesetzes<br />
durch den B<strong>und</strong>estag. Der Klassifizierung der Protestkommunikation gegen das<br />
Zugangserschwerungsgesetz als „<strong>Zensursula</strong>-Kampagne“ schadet dies aber<br />
genauso wenig, wie das vermeintliche Scheitern der Kampagne in erster R<strong>und</strong>e<br />
219<br />
Kai Biermann, Kai, 22.02.2010: Internetsperren. Unsinn gebiert Unsinn. In: zeit.de.<br />
50/148
5. Die <strong>Zensursula</strong>-Kampagne<br />
durch die Verabschiedung des Gesetzes unter der Großen Koalition. Abbildung<br />
6 verknüpft die Einteilung der Kampagnenphasen mit Daten aus der späteren<br />
Analyse von Nachrichten auf Twitter, die der Debatte zugeordnet werden<br />
konnten 220 . Der Graph zeigt dabei die Anzahl der Tweets, die täglich zu dem<br />
Thema abgesetzt wurden <strong>und</strong> ist somit die Verbildlichung der<br />
Kampagnenphase, also die Vernetzung der Unterstützer in den sozialen<br />
Netzwerken <strong>und</strong> die Verbreitung der Kritik an dem Gesetz in ihnen. Deutlich<br />
sichtbar sind die verschiedenen Erregungskurven <strong>und</strong> Auslöser-Ereignisse, so<br />
ist der Beginn der gesamten Kampagne mit der Vertragsunterzeichnung<br />
zwischen BKA <strong>und</strong> ISP am 17. April 2009 erkennbar (Inkubationsphase, gelb).<br />
Die freigeschaltete E-Petition löst die eigentliche Kampagnenphase (rot) aus.<br />
Mit der Erreichung des Quorums nur drei Tage später beginnt die<br />
Transformationsphase (blau) <strong>und</strong> der Gesetzentwurf der B<strong>und</strong>esregierung<br />
markiert den Einstieg in die Wirkungsphase (grün). Die drei letztgenannten<br />
Phasen überschneiden sich <strong>und</strong> enden mit der b<strong>und</strong>esweiten Demonstration<br />
„Löschen statt Sperren“ am 20. Juni 2009. Parallel dazu endet die<br />
Wirkungsphase mit der Verabschiedung des ZugErschwG im B<strong>und</strong>estag am 18.<br />
Juni 2009. Mit Überschneidung ist das zeitliche Zusammentreffen<br />
verschiedenartiger Ereignisse gemeint: Während in der Kampagnenphase<br />
insbesondere online interagiert wird, entspricht der Übergang dieser online<br />
formulierten Kritik in den öffentlichen Raum der Transformationsphase (hier:<br />
das Erreichen des Quorums). Die Wirkungsphase markiert die<br />
parlamentarische Befassung mit dem Gesetz <strong>und</strong> der Kritik daran. Wird der<br />
Zeitraum bis zur Aufhebung des ZugErschwG im Dezember 2012 erweitert,<br />
verlängern sich im Wesentlichen sowohl die Transformations- <strong>und</strong><br />
Kampagnenphase als auch insbesondere die Wirkungsphase (vgl. Tabelle 3).<br />
220<br />
Zur Methodik vgl. Abschnitt 6<br />
51/148
5. Die <strong>Zensursula</strong>-Kampagne<br />
Abbildung 6: Phaseneinteilung der <strong>Zensursula</strong>-Kampagne 01.04.2009 bis 30.06.2009<br />
Quelle: eigene Darstellung<br />
52/148
5. Die <strong>Zensursula</strong>-Kampagne<br />
Tabelle 3: Phaseneinteilung nach Bieber, erweiterter Zeitraum<br />
Phasen<br />
Zeitraum, Ereignis(se)<br />
Inkubationsphase Verträge zwischen BKA <strong>und</strong> ISP<br />
<br />
<br />
Gesetzentwurf der Regierung<br />
Einreichung der E-Petition<br />
Kampagnenphase Freischaltung der E-Petition auf dem Server des<br />
<br />
B<strong>und</strong>estages<br />
Personalisierung der Kampagne – Franziska Heine<br />
gegen „<strong>Zensursula</strong>“<br />
Transformationsphase Ende der Mitzeichnungsfrist <strong>und</strong> Erreichen des<br />
<br />
<br />
<br />
Quorums durch die E-Petition <strong>und</strong> damit Befassung<br />
durch Petitionsausschuss<br />
B<strong>und</strong>esweite Demonstrationen „Löschen statt Sperren“<br />
am 20. Juni 2009<br />
Öffentliche Anhörung im Petitionsausschuss des<br />
Deutschen B<strong>und</strong>estages am 22. Februar 2010<br />
(gescheiterte) Verfassungsbeschwerde durch<br />
Netzaktivisten im Frühjahr 2011 221<br />
Wirkungsphase Parlamentarische Beratung, Verabschiedung <strong>und</strong><br />
Latenzphase<br />
<br />
<br />
Inkrafttreten des Gesetzes<br />
Einigung zur Nichtanwendung im Koalitionsvertrag<br />
zwischen CDU/CSU <strong>und</strong> FDP <strong>und</strong> anschließender<br />
Nichtanwendungserlass<br />
Gesetzesinitiative zur Aufhebung<br />
Aufhebung des Gesetzes im Dezember 2012<br />
<br />
Etablierung der Piratenpartei<br />
Quelle: Eigene Darstellung nach Christoph Bieber, 2011: a.a.O.: 13-14; eigene Ergänzung (fett<br />
geschrieben),<br />
Die öffentliche Anhörung zur E-Petition sowie eine von vier Netzaktivisten<br />
eingereichte Verfassungsbeschwerde 222 stellen weitere Ereignisse dar, die der<br />
Transformationsphase zuzurechnen sind. Sämtliche unter Abschnitt 4.4. näher<br />
beschriebenen Ereignisse (Inkrafttreten, Nichtanwendung <strong>und</strong> Aufhebung des<br />
221<br />
222<br />
BVerfG, 1 BvR 508/11, 29.3.2011, Absatz-Nr. (1 - 3). In: bverfg.de.<br />
Konrad Lischka, 23.02.2011: Verfassungsbeschwerde. Sperrlisten-Gegner rufen<br />
höchstes Gericht an. In: spiegel.de.<br />
53/148
5. Die <strong>Zensursula</strong>-Kampagne<br />
ZugErschwG) haben die bis dato glücklose <strong>Zensursula</strong>-Kampagne zu einer<br />
erfolgreichen Online-Kampagne werden lassen. Abbildung 7 zeigt den Verlauf<br />
der <strong>Zensursula</strong>-Kampagne über den gesamten, hier gewählten<br />
Untersuchungszeitraum vom 01. August 2008 bis zum 31. Dezember 2011,<br />
verknüpft mit der oben vorgenommenen erweiterten Phaseneinteilung. Auf den<br />
Verlauf des Graphen wird in Abschnitt 7 näher eingegangen. Deutlich zeigt sich<br />
die insgesamt rückläufige, aber stetige Kommunikation über das Thema bzw.<br />
„<strong>Zensursula</strong>“. So ist der starke Anstieg Ende Mai/Anfang Juni von der Debatte<br />
um Ursula von der Leyen als mögliche Kandidatin zur B<strong>und</strong>espräsidentenwahl<br />
geprägt. 223 Des Weiteren zählt die Verfassungsbeschwerde zum letzten<br />
nennenswerten Ereignis, welches sich der Transformationsphase zuordnen<br />
lässt.<br />
Der Zeitraum der <strong>Zensursula</strong>-Kampagne wird als die Gründungsphase einer<br />
neuen Partei im politischen Spektrum der B<strong>und</strong>esrepublik angesehen.<br />
Zahlreiche Gegner <strong>und</strong> Netzaktivisten fühlten sich von den etablierten Parteien<br />
nicht vertreten <strong>und</strong> engagierten sich in der am 10. September 2006<br />
gegründeten Piratenpartei. 224 Bereits bei der B<strong>und</strong>estagswahl 2009 holte sie ca.<br />
2 Prozent der Wählerstimmen <strong>und</strong> ist im Juli 2012 in vier Länderparlamenten<br />
vertreten (Berlin, Nordrhein-Westfalen, Saarland, Schleswig-Holstein). Die<br />
„Institutionalisierung des Widerstandes gegen die Internetsperren“ 225 in der<br />
Piratenpartei ist schließlich ein Ergebnis der Wirkungsphase (vgl. Tabelle 2 <strong>und</strong><br />
3), die über die <strong>Zensursula</strong>-Kampagne hinaus Bestand gef<strong>und</strong>en hat.<br />
223<br />
224<br />
225<br />
Sebastian Fischer/Maria Marquart/Veit Medick, 01.06.2010: Favoritin von der Leyen.<br />
Die Vielleicht-Präsidentin. In: spiegel.de.<br />
Piratenpartei Deutschland, 2011: B<strong>und</strong>essatzung. In: b<strong>und</strong>eswahlleiter.de.<br />
Christoph Bieber, 2010: a.a.O: 57.<br />
54/148
5. Die <strong>Zensursula</strong>-Kampagne<br />
Abbildung 7: Phaseneinteilung der <strong>Zensursula</strong>-Kampagne über den gesamten Untersuchungszeitraum<br />
Quelle: eigene Darstellung<br />
55/148
5. Die <strong>Zensursula</strong>-Kampagne<br />
5.4. Zwischenzusammenfassung<br />
In der vorliegenden Arbeit wird von der These ausgegangen, dass zwischen<br />
den Reaktionen von politischen Akteuren <strong>und</strong> Proteststürmen in sozialen<br />
Netzwerken ein Korrespondenzverhältnis gemäß dem blame avoidance-<br />
Konzept besteht. Im Abschnitt 2 wurde dahingehend sowohl die technische<br />
Natur als auch der Diskurs in sozialen Netzwerken <strong>und</strong> Twitter im Speziellen<br />
dargestellt. Ihre zunehmende Relevanz für die politische Kommunikation gilt als<br />
unbestritten. Abschnitt 3 widmet sich der Fragestellung, warum politische<br />
Akteure sich stärker auf blame avoidance konzentrieren, als sich für<br />
erfolgreiche Politik feiern zu lassen <strong>und</strong> warum das öffentliche Meinungsbild<br />
essentiell für diese Herangehensweise ist. Dieser Abschnitt hat schlussendlich<br />
anhand eines Phasenmodells für Online-Kampagnen die Debatte <strong>und</strong><br />
Ereignisse um das Zugangserschwerungsgesetz als eine in sich geschlossene<br />
Online-Kampagne klassifiziert. Der nun folgende Abschnitt erläutert das<br />
methodische Vorgehen des eigentlichen Kerns der Arbeit, einer Analyse zu der<br />
Wechselwirkung zwischen <strong>negative</strong>r <strong>Verantwortungsattribution</strong> <strong>und</strong> politischen<br />
Reaktionen am Beispiel der „<strong>Zensursula</strong>“-Kampagne im sozialen Netzwerk<br />
Twitter in den Jahren 2008 bis 2011. Sie soll klären, ob sich insbesondere die<br />
Kommunikation politischer Inhalte, Reaktionen <strong>und</strong> Handlungen auch nach<br />
sozialen Netzwerken wie Twitter ausrichtet.<br />
56/148
6. Methodisches Vorgehen<br />
6. Methodisches Vorgehen<br />
Datenbasis dieser Arbeit ist eine systematische, inhaltsbezogene Sammlung<br />
von Nutzer-Nachrichten (Tweets) im sozialen Netzwerk Twitter während der<br />
Ereignisse der <strong>Zensursula</strong>-Kampagne vom 1. August 2008 bis zum 31.<br />
Dezember 2011. Twitter war in diesem Zeitraum enormen gewachsen <strong>und</strong> kann<br />
heute ungeheuer große Nutzungszahlen vorweisen: Im Schnitt erstellen Nutzer<br />
täglich 350 Milliarden Twitter-Nachrichten (Stand: 15.07.2011 226 ). Die bis dato<br />
am meisten weiterverbreitete Nachricht wurde über 92,314 Mal geretweetet. 227<br />
Nach eigenen Angaben speichert Twitter sämtliche Nachrichten aller Nutzer.<br />
Sofern der Link zum entsprechenden (öffentlichen) 228 Tweet bekannt ist, kann<br />
jederzeit auf ihn zugegriffen werden, auch wenn die Veröffentlichung des<br />
Tweets bereits Jahre zurückliegt.<br />
Für die Sammlung <strong>und</strong> spätere Analyse von Twitter-Nachrichten existieren zwei<br />
Methoden. Entweder werden Daten über einen bestimmten Zeitraum „live“<br />
gesammelt oder es muss im Nachhinein auf die Twitter-eigene Suche<br />
zugegriffen werden. Für beide Methoden stellt Twitter Schnittstellen zur<br />
automatisierten Abfrage (API = application programming interface) bereit.<br />
Jungherr, Jürgens <strong>und</strong> Schön haben beispielsweise in ihrer Gatekeeper-<br />
Analyse 229 Nachrichten live gesammelt <strong>und</strong> im Zeitraum vom 18. Juni bis zum<br />
30. September 2009 ca. 10 Millionen Twitter-Nachrichten von 33.048 Twitter-<br />
Nutzern aggregieren <strong>und</strong> analysieren können.<br />
Da der Untersuchungszeitraum dieser Analyse in der Vergangenheit liegt,<br />
musste auf die Twitter-Suche zurückgegriffen werden. Die offizielle Schnittstelle<br />
ist jedoch angesichts der schieren Masse von Twitter-Nachrichten <strong>und</strong> des<br />
damit verb<strong>und</strong>enen technischen Aufwands zur Bereitstellung dieser<br />
226<br />
227<br />
228<br />
229<br />
https://twitter.com/twittereng/status/91892509306920960 (Status: 06.08.2012)<br />
Twitsprout Blog, 02.02.2012: Most Retweeted Tweets from Twitter’s Elite. In:<br />
blog.twitsprout.com.<br />
Es besteht die Möglichkeit, Twitter-Profile als privat zu kennzeichnen <strong>und</strong> nur<br />
ausgewählten Twitter-Nutzern (In diesem Fall: Followern) darauf Zugriff zu gestatten.<br />
Zugriffsstatistiken von externen Anbietern gehen davon aus, dass ca. 2,6% der<br />
existierenden Twitter-Accounts privat gekennzeichnet sind.<br />
Andreas Jungherr/Pascal Jürgens/Harald Schoen, 2011: Small Worlds with a<br />
Difference: New Gatekeepers and the Filtering of Political Information on Twitter. In:<br />
Proceedings of the ACM WebSci’11, 14.-17. Juni 2011, Koblenz.<br />
57/148
6. Methodisches Vorgehen<br />
Nachrichten nur noch erheblich eingeschränkt nutzbar. Die Twitter-Suche hat<br />
nicht den Anspruch ein vollumfassendes Twitter-Archiv anzubieten <strong>und</strong><br />
beinhaltet nur einen Index der Twitter-Nachrichten der letzten sechs bis neun<br />
Tage 230 . Erst in Zukunft will Twitter eine Archiv- <strong>und</strong> Exportfunktion für eigene<br />
Tweets anbieten. 231<br />
6.1. Die Suchmaschine topsy<br />
Ausgangspunkt der gewonnenen Daten ist deshalb nicht die Twitter-Suche,<br />
sondern die Internet-Suchmaschine „topsy.com“, die nach eigenen Angaben<br />
seit Mai 2008 soziale Netzwerke wie Twitter systematisch indexiert <strong>und</strong> die<br />
Daten über eine Programmierschnittstelle (API = application programming<br />
interface) öffentlich zugänglich macht. Die Daten unterliegen jedoch der<br />
Einschränkung, dass topsy lediglich solche Twitter-Nachrichten indexiert, die<br />
entweder einen Link enthalten oder von einem anderen Nutzer geretweetet<br />
wurden. Topsy ist ein kostenpflichtiger Anbieter, der jedoch kleinere Abfragen<br />
über die API – wie in diesem Fall – kostenlos gestattet.<br />
Die topsy-Datenbank wurde im Zeitraum vom 1. August 2008 bis zum 31.<br />
Dezember nach Twitter-Nachrichten durchsucht, welche bestimmte Stichwörter<br />
enthielten, die mit der <strong>Zensursula</strong>-Kampagne in Verbindung gebracht werden<br />
können (vgl. Tabelle 4). Die hier durchgeführte automatisierte Abfrage ist so<br />
konzipiert, dass nicht nur nach Stichwörtern gesucht wurde, die mittels des „#“-<br />
Zeichens als Hashtag markiert sind, sondern auch nach einfachen Wörtern in<br />
Tweets. Nur zwei der Stichwörter stehen dabei eineindeutig mit der <strong>Zensursula</strong>-<br />
Kampagne in Verbindung: „zensursula“ <strong>und</strong> „zugangserschwerungsgesetz“. Alle<br />
anderen Stichwörter sind jedoch angesichts des zeitlichen <strong>und</strong> inhaltlichen<br />
Zusammenhangs auch zu großen Teilen der Kampagne zuzurechnen. Dazu<br />
zählen insbesondere „internetzensur“, „stoppschild 232 “, „netzsperren 233 “ <strong>und</strong><br />
„kinderpornographie 234 “. Der Begriff „zensur“ kann ebenso andere Inhalte<br />
230<br />
231<br />
232<br />
233<br />
234<br />
https://dev.twitter.com/docs/faq#8650 (Status: 06.08.2012)<br />
Stephan Bäcker, 25.07.2012: Twitter arbeitet an Archiv- <strong>und</strong> Exportfunktion. In:<br />
heise.de.<br />
Sowohl mit ‚p‘ als auch mit ‚pp‘<br />
Sowohl in Einzahl als auch in Mehrzahl<br />
Sowohl mit ‚ph‘ als auch mit ‚f‘<br />
58/148
6. Methodisches Vorgehen<br />
betreffen, so war die Sperrung der Whistleblower 235 -Website wikileaks.org im<br />
Dezember 2010 236 vieldiskutiert auf Twitter. Aber auch Meldungen von Agentur<strong>und</strong><br />
Zeitungsaccounts über Zensur in China traten vereinzelt auf. Das Stichwort<br />
„zensur“ wurde dennoch verwendet, weil es den zentralen Kritkpunkt der<br />
Gegner des Gesetzes darstellt. Ein weiteres Stichwort, der Nachname der<br />
damaligen B<strong>und</strong>esfamilienministerin, „leyen“, wird im türkischen mit „gefährlich“<br />
oder „beeinflussen“ übersetzt. So können einige wenige türkischsprachige<br />
Tweets, die inhaltlich nicht mit der Kampagne verknüpft sind, in den<br />
Suchergebnissen vorkommen. Da die E-Petition im Kampagnenverlauf eine<br />
besondere Stellung einnimmt, wurde auch nach dem Stichwort „epetition“<br />
gesucht. An dieser Stelle wurde das Stichwort „Petition“ nicht verwendet, da es<br />
im englischsprachigen Raum ebenso Anwendung findet <strong>und</strong> angesichts der<br />
deutlich stärkeren Twitter-Nutzung in den USA die Suchergebnisse – im<br />
Gegensatz zu den bisher dargestellten Einschränkungen der anderen<br />
Stichwörter – nicht unerheblich verfälschen würde. „Epetition“ hingegen konnte<br />
lange Zeit mit dem deutschen Online-Petitionssystem verb<strong>und</strong>en werden,<br />
andere Länder verwendeten den Begriff „epetition“ erst später. So ist ein kleiner<br />
Anstieg der Tweetzahl im August 2011 auf eine E-Petition in Großbritannien für<br />
die Opfer der Hillsborough-Katastrophe vor 20 Jahren zurückzuführen 237 .<br />
Tabelle 4: Verwendete Stichwörter<br />
epetition<br />
internetzensur<br />
kinderpornographie/kinderpornografie<br />
leyen<br />
zugangserschwerungsgesetz/zugerschwg<br />
Quelle: eigene Darstellung<br />
netzsperre/netzsperren<br />
stoppschild/stopschild<br />
zensur<br />
zensursula<br />
Die Stichwörter waren aus technischer Sicht nicht abhängig von Groß- oder<br />
Kleinschreibung. Jeder Tweet, der eines dieser Stichwörter enthielt, gilt als<br />
Ergebnis. Der Suchzeitraum August 2008 (Pressekonferenz BKA) bis<br />
235<br />
236<br />
237<br />
Veröffentlichung geheimer Dokumente von Unternehmen, Organisationen <strong>und</strong><br />
Regierungen durch anonyme Tippgeber, die innerhalb von diesen beschäftigt sind.<br />
Kuhn, Johannes, 03.12.2010: Cyberschlacht um Wikileak. In: sueddeutsche.de.<br />
http://epetitions.direct.gov.uk/petitions/2199/ (Stand: 06.08.2012)<br />
59/148
6. Methodisches Vorgehen<br />
Abbildung 8: Abfrage-URL für topsy<br />
Dezember 2011(Inkrafttreten des Aufhebungsgesetzes) wurde gewählt, da in<br />
beiden Monaten jeweils die ersten bzw. letzten Ereignisse der <strong>Zensursula</strong>-<br />
Kampagne zu verorten sind. 238<br />
6.2. Automatisierte Abfrage<br />
Die topsy-API wird über eine URL 239 abgefragt:<br />
http://otter.topsy.com/search.json?maxtime=1325286000&mintime=121<br />
7541600&page=1&perpage=100&q=zugerschwg&sort_method=date&type=tweet<br />
Quelle: eigene Darstellung<br />
Fett markiert sind die Variablen „maxtime“, „mintime“ <strong>und</strong> „q 240 “, die für den<br />
Zeitraum <strong>und</strong> das gesuchte Stichwort stehen (jeweils blaue Markierung). 241 Eine<br />
Abfrage veranlasst topsy, in seinen Datenbanken nach den maximal 1000 242<br />
wichtigsten (topsy verwendet eigene statistische Relevanz-Kriterien)<br />
Nachrichten zu suchen <strong>und</strong> diese speziell formatierte Ergebnisliste<br />
auszugeben. Da die Abfragen mehr als 1000 Ergebnisse pro Suchbegriff <strong>und</strong><br />
Zeitraum erzielten, musste sie in einem automatisierten Skript mit kleineren<br />
Zeitabständen erfolgen (vgl. Anhang 1). Topsy empfiehlt diese Vorgehensweise<br />
im unternehmenseigenen Blog. 243<br />
Die Ergebnisliste von Topsy beinhaltet Angaben, die über eine einfache<br />
Auflistung der gesuchten Tweets hinausgehen. So sind die Daten nach<br />
verschiedenen Kriterien aufbereitet. Zwei der Kriterien lauten „score“ <strong>und</strong><br />
„trackback_total“, alles weitere sind Angaben zum Autor, Inhalt <strong>und</strong> anderem.<br />
„Score“ ist die topsy-interne Wertung der Wichtigkeit des Tweets (s.o.), die in<br />
dieser Arbeit nicht verwendet wurde. „Trackback_total“ zeigt an, wie oft eine<br />
238<br />
239<br />
240<br />
241<br />
242<br />
243<br />
Monatsbeginn (01.) <strong>und</strong> -ende (31.) wurden aus technischen Gründen gewählt.<br />
„Uniform Ressource Locator“, vereinfacht Internetadresse<br />
Query; Aus dem Englischen: Abfrage<br />
Die Zeit wird in der sogenannten UNIX Epoch Time dargestellt, den vergangenen<br />
Sek<strong>und</strong>en seit dem 01.01.1970<br />
Bzw. pro Seite 100, maximal 10 Seiten.<br />
Topsylabs: How to get old #jan25 tweets from Topsy. In: topsylabs.com.<br />
60/148
6. Methodisches Vorgehen<br />
Nachricht geretweetet wurde. Dies ist besonders wichtig, da topsy immer nur<br />
einen einzigen Retweet einer Nachricht in der Datenbank mit aufführt. Um diese<br />
Lücke aufzufüllen, wurden alle Nachrichten, die mehr als fünfmal 244 geretweetet<br />
wurden, über ein weiteres automatisiertes Skript wiederum über die Twitter-API<br />
abgefragt. Wie erwähnt, ist auch die Twitter-API nur eingeschränkt nutzbar, so<br />
sind für jeden Tweet lediglich die letzten 100 Retweets abrufbar. Damit sind<br />
Nachrichten mit über 100 Retweets nicht proportional in den Suchergebnissen<br />
vertreten, dies trifft schlussendlich in den Suchergebnissen aber nur auf 46<br />
Nachrichten zu.<br />
Insgesamt wurden 220.223 Nachrichten von 50.011 Twitter-Accounts<br />
gesammelt, in denen 12.955 verschiedene Hashtags verwendet wurden, nicht<br />
selten mehrere in einer Nachricht.<br />
6.3. Relation <strong>und</strong> Reliabilität<br />
Angesichts der zuvor genannten Zahlen zur weltweiten Twitternutzung<br />
erscheinen die Suchergebnisse auf den ersten Blick ernüchternd. An dieser<br />
Stelle muss jedoch noch einmal wiederholt werden, dass Twitter in der<br />
B<strong>und</strong>esrepublik einen anderen Status genießt als in den USA 245 <strong>und</strong> dass der<br />
eigentliche Hauptzweck sozialer Netzwerke nicht politisches Engagement ist<br />
(vgl. Abschnitt 2.3.). Twitter hatte des Weiteren in seinen Anfangszeiten immer<br />
wieder mit Problemen bezüglich seiner Zuverlässigkeit zu kämpfen gehabt. 246<br />
Mitunter kam es zu mehrtägigen Ausfällen wegen Angriffen auf den Online-<br />
Dienst. So war Twitter vom 6. bis 11. August 2009 nur stark eingeschränkt<br />
nutzbar 247 , was sich auch in den Daten widerspiegelt.<br />
Angaben von topsy, dass sie solche Twitter-Nachrichten indexieren, die<br />
entweder einen Link enthalten oder von einem anderen Nutzer geretweetet<br />
wurden, können ebenso nicht ohne weiteres überprüft werden. Außerdem kam<br />
es zu vereinzelten Verbindungsabbrüchen während der automatisierten<br />
244<br />
245<br />
246<br />
247<br />
Aus Performancegründen<br />
Christiane Hebel, 27.07.2012: Politikbühne Internet. Der Twitterkönig heißt Obama. In:<br />
spiegel.de.<br />
Andreas Jungherr/Pascal Jürgens/Harald Schoen, 2011: a.a.O.: 206.<br />
http://blog.twitter.com/2009/08/adventure-continues.html (Stand: 06.08.2012)<br />
61/148
6. Methodisches Vorgehen<br />
Abfrage, die jedoch durch mehrmaliges Wiederholen nur sehr geringen Einfluss<br />
auf die Validität <strong>und</strong> Reliabilität der Daten haben sollten. Möglich ist auch, dass<br />
Twitter-Accounts oder Nachrichten nachträglich vom Nutzer gelöscht wurden.<br />
6.4. Weiteres Vorgehen<br />
In den Daten wird im folgenden Abschnitt nach „Peaks“, also dem gehäuften<br />
Vorkommen von Twitter-Nachrichten gesucht. Wann wurden besonders viele<br />
Twitter-Nachrichten im Erhebungszeitraum abgesetzt <strong>und</strong> mit welcher<br />
inhaltlichen Verknüpfung? Jeder identifizierte Peak bildet die analytische<br />
Gr<strong>und</strong>lage für ein definiertes Zeitfenster von insgesamt drei Wochen (+/- zehn<br />
Tage vom höchsten Tageswert). Für diese Zeiträume wird geprüft, inwieweit<br />
Stellungnahmen, Statements <strong>und</strong> politische Maßnahmen von Frau von der<br />
Leyen in Zeitungsartikeln <strong>und</strong> Online-Beiträgen relevanter Tages- <strong>und</strong><br />
Wochenzeitungen sowie in Pressemitteilungen <strong>und</strong> Meldungen des<br />
B<strong>und</strong>esministeriums für Familie, Senioren, Frauen <strong>und</strong> Jugend nach<br />
Reaktionen, Kommentaren mit diesen Protestpeaks auf Twitter<br />
korrespondieren. Für Online-Beiträge <strong>und</strong> Zeitungsartikel hatte der Autor Zugriff<br />
auf die nicht-öffentliche Pressedokumentation des Deutschen B<strong>und</strong>estages.<br />
Diese wurde ebenfalls systematisch nach den oben genannten Stichworten<br />
durchsucht. Als relevante Tages- <strong>und</strong> Wochenzeitungen wurden „Frankfurter<br />
Allgemeine Zeitung“, „Frankfurter Allgemeine Sonntagszeitung“, „Financial<br />
Times Deutschland“, „Focus“, „Frankfurter R<strong>und</strong>schau“, „Der Freitag“, „Das<br />
Parlament“, „Der Spiegel“, „Süddeutsche Zeitung“, „Der Tagesspiegel“, „die<br />
tageszeitung“, „Die Welt“, „Welt am Sonntag“ sowie „Die Zeit“ ausgewählt. Für<br />
Pressemitteilungen <strong>und</strong> Meldungen aus dem Ministerium wurde auf dessen<br />
Online-Archiv zurückgegriffen. 248 Die identifizierten Reaktionen werden<br />
anschließend nach Weavers acht blame avoiding strategies kategorisiert <strong>und</strong><br />
bewertet.<br />
248<br />
http://www.bmfsfj.de/BMFSFJ/Service/archiv.html (Stand: 06.08.2012)<br />
62/148
7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />
7. Analyse der erhobenen Daten in Bezug auf identifizierte<br />
Peaks<br />
7.1. Peaks<br />
Blame wird „herkömmlicherweise als die Zurechnung von schlechten oder<br />
falschen Handlungen zu einer Person oder einem Gebilde verstanden“ 249 <strong>und</strong><br />
lässt sich auch in der Formel B t1 = PAH t1 + PR t1 darstellen (vgl. Abschnitt 3.3.).<br />
Dieser Einordnung zufolge stellt jeder hier identifizierte Peak erhöhten blame<br />
dar. Denn die mit der Debatte verb<strong>und</strong>enen <strong>und</strong> in dieser Analyse verwendeten<br />
Stichwörter sind fast ausschließlich negativ besetzt. Während die<br />
B<strong>und</strong>esregierung noch beschwichtigend von „Zugangserschwerung“ spricht,<br />
rufen die Gegner desselbigen Gesetzes laut nach „Zensur“, „Internetzensur“,<br />
„Netzsperren“ <strong>und</strong> schlussendlich „<strong>Zensursula</strong>“. Der wahrgenommene<br />
vermeidbare Verlust oder Schaden (PAH) ist in den Augen der Kritiker die<br />
Zensur des Netzes <strong>und</strong> der Eingriff in die Bürgerrechte. Verantwortung (PR)<br />
trägt dafür einzig <strong>und</strong> allein Ursula von der Leyen – <strong>Zensursula</strong>. Allein 81.447<br />
der gesammelten Tweets enthalten dieses Schlagwort. In dieser Arbeit wird ein<br />
Tag als höchster Punkt eines Peaks verstanden, wenn er im Vergleich zu den<br />
letzten oder nächsten zehn Tagen die meisten Tweets pro Tag erzielt hat <strong>und</strong><br />
mindestens 900 Tweets vorweisen kann (t in der obigen Formel). Dieser Wert<br />
garantiert, dass die Peakzeiträume (insgesamt drei Wochen)<br />
überschneidungsfrei <strong>und</strong> damit eindeutig zu analysieren sind.<br />
Abbildung 9 zeigt den gesamten Kampagnenverlauf vom 01. August 2008 bis<br />
31. Dezember 2011. Bis weit in das Jahr 2009 hinein sind Netzsperren kein<br />
Thema unter den Twitter-Nutzern, bis es im Juni 2009 mit der Verabschiedung<br />
des ZugErschwG einen ersten Höhepunkt erreicht. Der größte Ausschlag ist ein<br />
Jahr später zu verzeichnen, mit einem Spitzenwert von 5052 Tweets am 02.<br />
Juni 2010. In Abbildung 9 können weitere acht Peaks identifiziert werden. Diese<br />
werden im Folgenden eingehend auf Reaktionen <strong>und</strong> Handlungen Ursula von<br />
der Leyens untersucht. Jeder Peak hat eine Abbildung zur Veranschaulichung<br />
des Gesamtverlauf der Tweets/Tag <strong>und</strong> Illustration der verwendeten Hashtags.<br />
249<br />
Eigene Übersetzung aus: Hood , Christopher 2011: a.a.O., hier 64.<br />
63/148
7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />
Abbildung 9: Identifizierte Peaks<br />
Quelle: eigene Darstellung<br />
64/148
7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />
7.1.1. Peak 1 Gesetzentwurf <strong>und</strong> E-Petition<br />
Der Zeitraum des ersten Peaks erstreckt sich vom 26. April bis zum 16. Mai mit<br />
einer Höchstzahl von 958 Tweets am 06. Mai 2009. In diese Spanne fallen<br />
mehrere relevante Ereignisse der <strong>Zensursula</strong>-Kampagne, besonders<br />
hervorzuheben ist jedoch der Gesetzentwurf der B<strong>und</strong>esregierung im<br />
B<strong>und</strong>estag (05. Mai) <strong>und</strong> die Freischaltung der E-Petition (04. Mai). Letztere<br />
wurde bereits am ersten Tag von 13.387 Personen 250 unterschrieben <strong>und</strong><br />
schnell von einigen Online-Medien aufgegriffen (z.B. Spiegel Online 251 ). Links<br />
auf diese Artikel wurden wiederum von den Twitter-Nutzern innerhalb ihrer<br />
Beziehungsnetzwerke weiterverbreitet. Viele Twitterer, insbesondere Accounts<br />
mit hohen Followerzahlen (@akzensur, @netzpolitik, @saschalobo), riefen<br />
unabhängig davon zur Unterstützung <strong>und</strong> Mitzeichnung der E-Petition auf <strong>und</strong><br />
es konnte dank der hohen Weiterverbreitungsgeschwindigkeit das erste<br />
Quorum von 50.000 Mitzeichnern bereits am 07. Mai erreicht werden. Ein<br />
Großteil der Tweets ist demnach dem Aufruf zur Mitzeichnung zuzuordnen.<br />
Parallel dazu wurde die erste Lesung des Gesetzentwurfes im B<strong>und</strong>estag<br />
intensiv diskutiert. Verschiedene Artikel, speziell eine kritische Analyse des<br />
Entwurfs von Frank Patalong 252 , griffen die Argumente der Sperrgegner auf <strong>und</strong><br />
fanden großen Anklang auf Twitter. Die nun auf Zensurmaßnahmen<br />
sensibilisierten Nutzer entdeckten schnell auch andere Beispiele, in der eine<br />
vermeintlich überflüssige Blockade bestimmter Suchbegriffe einen Eingriff in<br />
ihre Informationsfreiheit darstellte. So zeigte die Suchmaschine „live.com“ von<br />
Microsoft bei der Suche nach „Strumpfhose“ (offenbar fälschlicherweise) einen<br />
Warnhinweis, dass dieser Suchbegriff „möglicherweise zu sexuell eindeutigen<br />
Inhalten“ 253 führe <strong>und</strong> deswegen keine Ergebnisse angezeigt werden.<br />
Verschiedentlich wurde Ursula von der Leyen als<br />
250<br />
251<br />
252<br />
253<br />
https://epetitionen.b<strong>und</strong>estag.de/index.php?action=petition;sa=sign;<br />
petition=3860;limit=100;sort=pet_sign_nr;dir=down;start=120900 (Stand: 06.08.2012)<br />
Richard Meusers, 04.05.2009: Netzwelt-Ticker. Petition gegen Filtergesetz gestartet. In:<br />
spiegel.de.<br />
Frank Patalong, 06.05.2009: Internet-Sperren. Politik, Populismus <strong>und</strong> Kinderporno. In:<br />
spiegel.de.<br />
Gunnar Sohn, 03.06.2009: Volkspädagogische Entscheidungsmaschinen <strong>und</strong> der Neo-<br />
Despotismus – Warum Strumpfhosen anrüchig sind <strong>und</strong> <strong>Zensursula</strong> es doch nur gut mit<br />
uns meint. In: ichsagmal.com.<br />
65/148
7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />
Abbildung 10: Peak 1 – Gesetzentwurf <strong>und</strong> E-Petition<br />
Quelle: eigene Darstellung, Mehrere Hashtags in einem Tweet möglich<br />
66/148
7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />
„Mentor dieser Maßregelung“ 254 dargestellt, auch wenn diese Einschätzung<br />
jeglicher Gr<strong>und</strong>lage entbehrte. Doch zeigt dieses Beispiel die hohe personelle<br />
Verknüpfung der vermeintlichen Zensur mit der Person Ursula von der Leyen.<br />
Auch der Graphenverlauf verdeutlicht die enge Verbindung der Debatte mit der<br />
Familienministerin – der Hashtag #zensursula war zweifelsohne das prägendste<br />
Element der Diskussion. Das blame avoidance-Konzept erwartet bei einer<br />
derartig hohen <strong>negative</strong>n <strong>Verantwortungsattribution</strong> politisches Handeln,<br />
welches den entstandenen blame nach Möglichkeit verringert oder ablenkt.<br />
Anlass für eine erste Stellungnahme aus dem Familienministerium am 08. Mai<br />
gegenüber Journalisten war schließlich das Erreichen des Quorums der<br />
E-Petition:<br />
„Eine zivilisierte Gesellschaft, einschließlich der Internetgemeinschaft, die<br />
Kinderpornografie ernsthaft ächtet, darf auch im Internet nicht tolerieren, dass<br />
jeder diese Bilder <strong>und</strong> Videos vergewaltigter Kinder ungehindert anklicken<br />
kann.“ 255<br />
Das Ministerium verschob somit den Fokus der Diskussion auf die Ächtung von<br />
kinderpornographischen Inhalten. Jeder, der gegen den vorgelegten<br />
Gesetzentwurf sei, wäre nicht Teil der „zivilisierten Gesellschaft“. Mit dem<br />
Verweis auf die Internetgemeinschaft ist diese Stellungnahme indirekt an eben<br />
diese gerichtet. Der in der E-Petition geäußerter Vorwurf der Zensur wird nicht<br />
aufgegriffen, stattdessen auf die Bekämpfung der Kinderpornographie<br />
verwiesen. Dieses Muster wiederholt sich in einer weiteren Stellungnahme des<br />
Ministeriums vom 13. Mai:<br />
„Das B<strong>und</strong>esfamilienministerium hat reagiert - auf seine Weise. In einer<br />
Stellungnahme freut man sich darüber, dass die Petition ‚die Intention der<br />
B<strong>und</strong>esregierung stützt‘. Man beruft sich dabei auf die auch hier zu findende,<br />
254<br />
255<br />
Ebd.<br />
Jörg Zeipelt, 08.05.2009: Netzsperren. E-Petition erfolgreich - Familienministerium<br />
gelassen. In: tagesspiegel.de.<br />
67/148
7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />
selbstverständliche Ablehnung von Kinderpornographie <strong>und</strong> - lässt den<br />
eigentlichen Inhalt der Petition außen vor.“<br />
Diese Vorgehensweise entspricht weitestgehend der blame avoiding strategy<br />
des Issue-Redefining, also der Fokusänderung weg von Maßnahmen, die<br />
blame hervorrufen könnten (Zensur), hin zu Maßnahmen, die allgemein<br />
akzeptiert sind (Bekämpfung der Kinderpornographie). Zum Ende des<br />
Peakzeitraumes am 14. Mai antwortete Ursula von der Leyen zudem auf einen<br />
offenen Brief der Blog-Platform spreeblick.com 256 <strong>und</strong> ging auf die<br />
Argumentation der Sperrgegner ein. Ihr Antwortbrief wurde wiederum auf<br />
spreeblick.com veröffentlicht. Auch hier verweist sie auf das eigentliche Ziel der<br />
Gesetzesinitiative:<br />
„Was in anderen Ländern seit geraumer Zeit funktioniert, sollte auch in<br />
Deutschland (…) ganz oben auf der Tagesordnung stehen: die öffentliche <strong>und</strong><br />
gesellschaftliche Ächtung der Kinderpornografie. An diesem Punkt sind wir uns<br />
vollkommen einig.“<br />
Diese Argumentationslinie griffen die Unterstützer des Gesetzentwurfs auf <strong>und</strong><br />
verbreiteten sie weiter. So wurde am 08. Mai der damalige B<strong>und</strong>esminister Karl-<br />
Theodor zu Guttenberg aus dem federführenden Wirtschaftsministerium noch<br />
deutlicher:<br />
„Es macht mich schon sehr betroffen, wenn pauschal der Eindruck entstehen<br />
sollte, dass es Menschen gibt, die sich gegen die Sperrung von<br />
kinderpornographischen Inhalten sträuben. Das ist nun wirklich einer der<br />
wichtigsten Vorhaben in vielerlei Hinsicht.“ 257<br />
Große Aufregung unter den Twitter-Nutzern erzeugte ebenfalls ein Kommentar<br />
des Vorsitzenden der Deutschen Kinderhilfe, Georg Ehrmann, der damit<br />
regelrecht eine gegnerische Stellung zu den Protestlern einnahm:<br />
256<br />
257<br />
Johnny Haeusler, 14.05.2009: Post von Frau von der Leyen (Update). In:<br />
spreeblick.com.<br />
Markus Beckedahl, 08.05.2009: Online-Petition in der Tagesschau. In:<br />
http://netzpolitik.org.<br />
68/148
7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />
„‚Die 70.000 Unterstützer der Online-Petition repräsentieren nicht die Meinung<br />
der deutschen Bevölkerung, die meisten Deutschen wollen Kinderpornos<br />
gesperrt wissen‘, meinte Ehrmann, Vorsitzender der Kinderhilfe. Ziel der<br />
Gegenaktion sei es, bis Ende Mai 100.000 Unterschriften zu sammeln. ‚Wir<br />
wollen verhindern, dass das Gesetzgebungsverfahren aufgr<strong>und</strong> der Online-<br />
Petition auf Eis gelegt wird.‘"<br />
Zeitgleich wurde eine weitere E-Petition beim Deutschen B<strong>und</strong>estag<br />
eingereicht, die zur Unterstützung der Sperrmaßnahmen aufrief, jedoch nur<br />
328 258 Mitzeichner gewinnen konnte. Die Kommentierung <strong>und</strong><br />
Auseinandersetzung mit dieser Aktion ist wesentlich verantwortlich für den<br />
zweiten größeren Anstieg in Abbildung 10.<br />
258<br />
Sebastian Jeuck, 17.03.2009: Petition: Kinder- <strong>und</strong> Jugendhilfe - Kinderpornografie im<br />
Internet. In: epetitionen.b<strong>und</strong>estag.de.<br />
69/148
7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />
7.1.2. Peak 2 Umfragen, Anhörung <strong>und</strong> 100.000 Mitzeichner<br />
Der zweite Peakabschnitt schließt unmittelbar am Ende des ersten Zeitraums<br />
an (17. Mai), hat seinen Höhepunkt am 27. Mai <strong>und</strong> endet am<br />
6. Juni 2009. Nennenswerte Ereignisse sind die Berichterstattung um zwei<br />
Umfragen zu den vorgeschlagenen gesetzlichen Maßnahmen <strong>und</strong> ein<br />
Mobilisierungsaufruf für den h<strong>und</strong>erttausendsten Mitzeichner als politisches<br />
Signal für die anstehende Anhörung im Wirtschaftsausschuss.<br />
Der erste Teilverlauf des Graphen in Abbildung 11 mit Werten knapp über 600<br />
Tweets/Tag zeigt die Reaktion auf die Veröffentlichung einer Umfrage der<br />
Deutschen Kinderhilfe am 17. Mai. Der Verein wurde bereits im<br />
vorhergehenden Peak als Unterstützer der Internetsperren identifiziert. In der<br />
vom Meinungsforschungsinstitut Infratest dimap durchgeführten Umfrage gaben<br />
92 Prozent der Befragten an, Internetsperren zu unterstützen. 259 Die<br />
Internetsperren-Gegner auf Twitter warfen den Meinungsforschern gezielte<br />
Manipulation durch eine suggestive Fragestellung vor <strong>und</strong> noch am selben Tag<br />
veröffentlichte der Verein mogis e.V. (MissbrauchsOpfer Gegen<br />
InternetSperren) eine „Gegenumfrage“. 260 Mehr als 5 Prozent der Befragten<br />
wünschten sich demnach Internetsperren, wenn auch die Löschung<br />
kinderpornographischer Inhalte im Internet als Antwortmöglichkeit gegeben<br />
wird. Dies greift nahtlos die „Löschen statt Sperren“-Argumentation der<br />
Sperrgegner auf.<br />
Am 24. Mai hatte die E-Petition über 90.000 Mitzeichner gef<strong>und</strong>en. 261 In<br />
Aussicht auf die drei Tage später stattfindende öffentliche Anhörung zum<br />
Gesetzentwurf im Wirtschaftsausschuss des Deutschen B<strong>und</strong>estages startete<br />
netzpolitik.org eine Mobilisierungskampagne zur symbolischen Erreichung von<br />
100.000 Mitzeichnern 262 . Diese Kampagne ist maßgeblich entscheidend für den<br />
identifizierten Peak von 1416 Nachrichten am 27. Mai 2009. Wie schon bei dem<br />
259<br />
260<br />
261<br />
262<br />
ohne Verfasser, 17.05.2009: 92 Prozent der Deutschen für Sperrungen im Internet.<br />
Kampf gegen kinderpornografische Seiten. In: welt.de.<br />
Biermann, Kai, 27.05.2009: Mehr als 90 Prozent gegen Sperrungen im Internet. In:<br />
zeit.de.<br />
http://www.sejmwatch.info/petition-internet-zensur.html (Stand: 06.08.2012)<br />
Markus Beckedahl, 24.05.2009: 72 St<strong>und</strong>en Countdown für <strong>Zensursula</strong>-ePetition. In:<br />
netzpolitik.org.<br />
70/148
7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />
Erreichen des Quorums im ersten Peakzeitraum sind 100.000 Mitzeichner ein<br />
gern genutztes Symbol in Zeitschriftenartikeln <strong>und</strong> Kommentaren zum<br />
Gesetzesvorhaben. In einem Interview mit Spiegel Online vom 26. Mai 2009<br />
wird von der Leyen daher um eine Stellungnahme zu den 100.000<br />
Unterstützern der E-Petition gebeten:<br />
„Nein, ich nehme die Petition sehr ernst, zum Beispiel den Vorwurf der<br />
unkontrollierten Listen. Wir wollen die Transparenz verbessern. Ich könnte mir<br />
gut vorstellen, dass wir ein Gremium mit unabhängigen Experten schaffen, das<br />
die Blockierlisten unter dem Mehr-Augen-Prinzip anschaut.<br />
[…]<br />
Noch mal. Es geht um Kinderpornografie <strong>und</strong> nichts anderes. Mein Interesse<br />
ist, die Vergewaltigung von Kindern auf allen Ebenen zu bekämpfen, auch die<br />
Bilder im WWW. In diesem Gesetzentwurf, zu dieser Zeit, sprechen wir<br />
ausschließlich über das.“ 263<br />
Verschiedentlich wurde die Einrichtung eines unabhängigen Experten-<br />
Gremiums als Zugeständnis an die Kritiker gewertet. 264 Auch wenn sie von<br />
ihrem Minimalziel – der Blockade kinderpornographischer Inhalte im Internet –<br />
nicht abweicht, so kann dieses Zugeständnis als korrespondierende Handlung<br />
gemäß des blame avoidance-Konzepts interpretiert werden. Sie ändert nichts<br />
an dem eigentlichen Vorhaben, stellt aber Ressourcen – in diesem Fall ein<br />
Expertengremium unter Führung des B<strong>und</strong>esdatenschutzbeauftragten Peter<br />
Schaar – bereit, die den vermeintlichen Schaden größtmöglich minimieren. Als<br />
wahrgenommener Schaden wurde in dieser Arbeit die Zensur des Internets<br />
identifiziert, mit dem unabhängigen Gremium zur Überprüfung der Sperrlisten<br />
kann diese Befürchtung abgeschwächt werden. Auch wenn sie von der Issue-<br />
Redefining-strategy aus dem ersten Peakzeitraum nicht abweicht (siehe zweiter<br />
Teil der obigen Stellungnahme), kann mit dem Zugeständnis eine weitere blame<br />
avoiding strategy identifiziert werden: throw good money after bad.<br />
263<br />
264<br />
Frank Patalong/Hilmar Schm<strong>und</strong>t, 26.05.2009: Anti-Kinderporno-Gesetz Von der Leyen<br />
will Kontrolleure für BKA-Zensoren. In: spiegel.de.<br />
Patrick Beuth, 28.05.2009: Unversöhnlich an der Sperre. In: fr-online.de.<br />
71/148
7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />
Sowohl im ersten als auch im zweiten Peakzeitraum war jeweils die aktuelle<br />
Mitzeichnerzahl Teil der Berichterstattung über das<br />
Zugangserschwerungsgesetz. Damit wurde in den einzelnen Artikeln nicht nur<br />
die Kritik von Experten <strong>und</strong> einzelnen Aktivisten erwähnt, sondern auch die<br />
große Zahl der Internetsperrengegner. Der durch Twitter initiierte <strong>und</strong> in der<br />
E-Petition manifestierte blame wurde durch die Medien einer breiteren<br />
Öffentlichkeit bekannt. Den Medien kommt damit eine wesentliche<br />
Vermittlerrolle zu, zumal sie wiederum Träger der Information aus dem<br />
Ministerium oder einem Interview mit Ursula von der Leyen sind. Anders verhält<br />
es sich, wenn sie oder das Ministerium selbst soziale Medien nutzen würden,<br />
wie es beispielsweise ihre Nachfolgerin, Kristina Schröder (CDU) macht. Aber<br />
auch bereits eine Pressemitteilung auf der Ministeriums-Website lässt den<br />
interessierten Bürger die Medien als Vermittler umgehen. In beiden Zeiträumen<br />
wird diese Methode durch das Ministerium nur ein einziges Mal genutzt: Am 26.<br />
Mai verweist es in einer Mitteilung auf das oben angeführte Spiegel Online-<br />
Interview.<br />
Nach der gewählten Analysemethodik kann freilich nicht identifiziert werden, ob<br />
Ursula von der Leyen direkt auf den blame auf Twitter reagiert hat.<br />
Nichtsdestotrotz lässt sich ein Korrespondenz-Verhältnis zwischen der<br />
<strong>negative</strong>n <strong>Verantwortungsattribution</strong> auf Twitter <strong>und</strong> dem politischen Handeln<br />
Ursula von der Leyens in dieser Hinsicht bejahen.<br />
72/148
7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />
Abbildung 11: Peak 2 – Umfragen, Anhörung <strong>und</strong> 100.000 Mitzeichner<br />
Quelle: eigene Darstellung, Mehrere Hashtags in einem Tweet möglich<br />
73/148
7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />
7.1.3. Peak 3 Gesetzesverabschiedung, Ende der Mitzeichnungsfrist<br />
Auch der dritte Peakzeitraum schließt unmittelbar an den Vorherigen an.<br />
Beginnend am 8. Juni <strong>und</strong> endend am 28. Juni, erreicht er seinen Höhepunkt<br />
mit 3856 Tweets am 18. Juni. Dies ist die höchste Anzahl von Tweets/Tag<br />
bisher <strong>und</strong> mehr als viermal stärker als der erste Peak. Wenn der erste Peak<br />
(958 Tweets/Tag) weiterhin als Referenzpunkt auf den Graphen in Abbildung 12<br />
angewendet wird, kann der Zeitraum von annähernd elf Tagen (15. Bis 25. Juni)<br />
als der vorläufige Höhepunkt um die Debatte von Internetsperren identifiziert<br />
werden. Nur der 24. Juni weist in diesem Zeitraum weniger als 1200<br />
Tweets/Tag auf. Doch nicht nur die Debatte auf Twitter erreicht ihren Klimax,<br />
auch die parlamentarische Debatte endet mit der Verabschiedung des<br />
Zugangserschwerungsgesetzes am 18. Juni.<br />
Neben der Gesetzesverabschiedung sind noch zwei weitere Ereignisse relevant<br />
für den Verlauf des Graphen in Abbildung 12: Der Beschluss des SPD-<br />
Parteivorstandes zur Unterstützung des Gesetzesvorhabens vom 13. Juni <strong>und</strong><br />
ein Streitgespräch zwischen Ursula von der Leyen <strong>und</strong> der Petentin Franziska<br />
Heine in der ZEIT vom 25. Juni 2009.<br />
Auch wenn der SPD-Parteivorstand in seinem Beschluss den Gr<strong>und</strong>satz<br />
„Löschen statt Sperren“ verankert 265 , signalisierten die Sozialdemokraten ihre<br />
gr<strong>und</strong>sätzliche Zustimmung zu Internetsperren, mit der Bedingung, ein<br />
Spezialgesetz statt die Änderung des Telemediengesetzes zu verabschieden.<br />
Dies kam den Gegnern zunächst entgegen, doch die Forderung der<br />
Justizministerin Brigitte Zypries (SPD), die Besucher der Stopp-Seiten<br />
nachverfolgen zu wollen, stieß auf große Kritik auf Twitter, sichtbar mit dem<br />
ersten kleineren Peak am 16. Juni. Die Reaktionen auf das Streitgespräch<br />
zwischen den beiden Protagonisten der <strong>Zensursula</strong>-Kampagne – Ursula von<br />
der Leyen <strong>und</strong> Franziska Heine – zeichnen den Abschluss des Graphen in<br />
Abbildung 12. Im ZEIT-Streitgespräch äußerte sich Ursula von der Leyen zum<br />
wiederholten Male zu den nunmehr 134.000 Mitzeichnern der E-Petition,<br />
dessen Mitzeichnungsfrist am 16. Juni endete.<br />
265<br />
Jörg-Olaf Schäfers, 13.06.2009: Beschluss des SPD-Parteivorstandes zum<br />
"<strong>Zensursula</strong>"-Gesetz. In: netzpolitik.de.<br />
74/148
7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />
Abbildung 12: Peak 3 – Gesetzesverabschiedung, Ende der Mitzeichnungsfrist<br />
Quelle: eigene Darstellung, Mehrere Hashtags in einem Tweet möglich<br />
75/148
7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />
von der Leyen: „Das ist lebendige Demokratie. Ich meine: 134.000 Zeichner,<br />
das ist schon etwas. Aber es gibt 40 Millionen Internetnutzer. Jetzt beginnt die<br />
Phase, in der man erkennen wird, ob Sie nachhaltig dranbleiben.“<br />
ZEIT ONLINE: „Frau von der Leyen, verstehen Sie die Enttäuschung, wenn<br />
Frau Heine sagt: Wir sind so viele, <strong>und</strong> niemand hört auf uns?“<br />
von der Leyen: „Ich kann das Gefühl schon nachvollziehen, aber eine<br />
Onlinepetition ist mit einem Klick unterschrieben …“ 266<br />
Mit diesen Aussagen erzeugt sie das wohl größte Unverständnis unter den<br />
Gegnern der Internetsperren <strong>und</strong> Mitzeichnern der E-Petition. Die Hürden für<br />
die Mitzeichnung einer E-Petition sind bedeutend höher, Frau von der Leyen<br />
marginalisiert jedoch hier durch die Relation zu den allgemeinen<br />
Internetnutzerzahlen den Protest <strong>und</strong> tritt dem blame damit geradezu offen<br />
entgegen – eine Reaktion, die mit dem blame avoidance-Konzept nicht ohne<br />
Weiteres erklärbar ist. Eine Woche zuvor, am 17. Juni, veröffentlicht ihr<br />
Ministerium eine Pressemitteilung, die ebenfalls eine Umfrage zum Thema<br />
Internetsperren aufgreift. Die vom Allensbach-Institut durchgeführte<br />
repräsentative Befragung identifiziert eine Mehrheit von 91 Prozent der<br />
Bevölkerung, welche die „neuen Maßnahmen der B<strong>und</strong>esregierung gegen die<br />
Verbreitung von Kinderpornografie im Internet“ unterstützen. 267 Die Umfrage<br />
geht noch genauer auf Einstellungen <strong>und</strong> Meinungsbilder der Befürworter <strong>und</strong><br />
Gegner des Gesetzes, insbesondere unter regelmäßigen Internetnutzern, ein,<br />
so erklärt das Ministerium:<br />
„Allerdings heißt das nicht etwa, dass nun die Mehrheit der 'Internet-<br />
Gemeinschaft' gegen das Gesetzesvorhaben wäre: Auch unter den starken<br />
Internetnutzern wird das Vorhaben von einer sehr großen Mehrheit begrüßt (89<br />
Prozent). Lediglich 3 Prozent haben den Eindruck, dass durch die Stoppschilder<br />
266<br />
267<br />
Kai Biermann/Heinrich Wefing, 05.09.2009: "Ihnen ist egal, was wir denken". In: zeit.de.<br />
BMFSFJ, 17.06.2009: Ursula von der Leyen: "Internet-Community steht für ein Internet<br />
mit Freiheit <strong>und</strong> Verantwortung". In: bmfsfj.de.<br />
76/148
7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />
im Internet das Gr<strong>und</strong>recht auf Informationsfreiheit zu sehr eingeschränkt<br />
würde; 90 Prozent sagen: Das finde ich nicht.“ 268<br />
Doch selbst wenn 90 Prozent der Bevölkerung die Maßnahmen unterstützen:<br />
Das blame avoidance-Konzept argumentiert, dass politische Akteure sich<br />
gr<strong>und</strong>sätzlich stärker auf blame avoidance konzentrieren, anstatt sich für<br />
populäre Maßnahmen <strong>und</strong> Erfolge feiern zu lassen (credit claiming). Blame will<br />
dieser Handlungsmaxime zufolge verhindert, zerstreut oder abgelenkt <strong>und</strong> nicht<br />
entgegengetreten werden. Nichtsdestotrotz sind in diesem Peak-Zeitraum auch<br />
Aussagen aus dem Ministerium <strong>und</strong> von Ursula von der Leyen als<br />
korrespondierende Handlungen gemäß des blame avoidance-Konzepts<br />
identifizierbar. So wurde in der oben angeführten Pressemitteilung auf ein<br />
weiteres Ergebnis verwiesen:<br />
„Des Weiteren schließen sich 90 Prozent der Bevölkerung der Position an, dass<br />
die Nutzer von Kinderpornografie sich nicht auf das Gr<strong>und</strong>recht der<br />
Informationsfreiheit berufen könnten: Auch die Informationsfreiheit habe<br />
Grenzen <strong>und</strong> Kinderpornografie gehöre nicht zu den Dingen, über die man sich<br />
informieren können müsse.“ 269<br />
Wieder änderte das Ministerium den Fokus der Zensur-Kritik auf das<br />
mutmaßlich gemeinsame Ziel der Bekämpfung der Kinderpornographie <strong>und</strong><br />
nutzt somit das Issue-Redefining. Die Gegner bestanden jedoch nicht auf die<br />
Abdeckung der Nutzung von Kinderpornographie durch das Gr<strong>und</strong>recht der<br />
Informationsfreiheit, vielmehr hielten sie eine generelle Zensurinfrastruktur mit<br />
dem Gr<strong>und</strong>gesetz nicht vereinbar.<br />
In dem ZEIT-Gespräch vom 25. Juni greift Ursula von der Leyen eine weitere<br />
Argumentationslinie auf: Die Forderung nach Speicherung der Zugriffe auf das<br />
Stoppschild durch die B<strong>und</strong>esjustizministerin Brigitte Zypries. Die Kritiker<br />
befürchteten, dass durch die technische Struktur des World Wide Web bedingt,<br />
268<br />
269<br />
Ebd.<br />
Ebd.<br />
77/148
7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />
ahnungslose Bürger <strong>und</strong> Bürgerinnen unwissentlich mutmaßliche<br />
Strafverdächtige werden könnten. So besteht die Möglichkeit, auf Webseiten<br />
versteckt einen Code unterzubringen, der eine als Kinderpornographie<br />
gekennzeichnete <strong>und</strong> durch das Stoppschild blockierte Webseite im<br />
Hintergr<strong>und</strong> aufruft, ohne dass der Nutzer es bemerkt. Ursula von der Leyen<br />
erklärt dazu:<br />
von der Leyen: „Gehen wir das Gesetz doch durch. Es stimmt nicht, dass jeder<br />
kriminalisiert wird, der zufällig auf eine gesperrte Seite gerät. Das war mir<br />
wichtig, denn viele Nutzer kommen ungewollt auf diese Seiten. Ich habe<br />
deshalb gegen die Vorstellung der SPD gefochten, dass automatisch die Daten<br />
aller Nutzer gespeichert werden. Diese Daten werden jetzt sofort gelöscht. So<br />
steht es im Gesetz. Es gibt keinen Generalverdacht. Außerdem haben wir<br />
zusätzliche Kontrollmechanismen eingebaut.“ 270<br />
Auch wenn die ursprüngliche Forderung von Seiten der SPD kommt – Ursula<br />
von der Leyen nutzt die Gelegenheit, um die SPD als Sündenbock darzustellen,<br />
da sie vollkommen unverhältnismäßige <strong>und</strong> unrechtmäßige Vorstellungen in<br />
den Gesetzentwurf einbringen wollten. Diese Argumentation entspricht der<br />
blame avoiding-strategy „Find a scapegoat“. Sie lenkt damit blame auf den<br />
politischen Konkurrenten ab. Auf Twitter wird die SPD auch bald für ihre<br />
Unterstützung des Vorhabens als „Verräterpartei“ verunglimpft, nicht wenige<br />
Nachrichten enthielten das Hashtag „#spd-“ (vgl. Anhang 3), in der das<br />
Minuszeichen eine Ablehnung der Partei ausdrückt.<br />
270<br />
Kai Biermann/Heinrich Wefing, 05.09.2009: "Ihnen ist egal, was wir denken". In: zeit.de.<br />
78/148
7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />
7.1.4. Peak 4 Rechtsfreier Raum <strong>und</strong> Verzögerung<br />
Nachdem die eigentliche Hochphase der <strong>Zensursula</strong>-Kampagne (vgl.<br />
Abschnitt 5) vorüber war, wurden der weitere Werdegang des<br />
Zugangserschwerungsgesetzes weiterhin auf Twitter diskutiert. Der nächste<br />
Peak findet sich mit 997 Tweets am 02. August 2009. Dies grenzt den Peak-<br />
Zeitraum auf den 23. Juli bis 12. August 2009 ein. Zwei Themen bestimmten<br />
hierbei die Debatte: Zum einen die verzögerte Weiterleitung des vom<br />
B<strong>und</strong>estag verabschiedeten Gesetzes an den B<strong>und</strong>espräsidenten durch das<br />
B<strong>und</strong>eswirtschaftsministerium. Zur Prüfung durch die EU-Kommission gemäß<br />
der „Transparenz-Richtlinie“ wurde das Dokument Anfang August zunächst<br />
nach Brüssel geschickt, bevor es dem B<strong>und</strong>espräsidenten zur Unterzeichnung<br />
vorgelegt wurde. 271 Zum anderen forderte Ursula von der Leyen in einem<br />
Interview mit dem Hamburger Abendblatt am 02. August eine intensive Debatte<br />
über „Meinungsfreiheit, Demokratie <strong>und</strong> Menschenwürde“ 272 im „rechtsfreien<br />
Chaosraum“ 273 Internet. Vor allem letzteres löste große Diskussionen auf<br />
Twitter aus (vgl. Abbildung 13), da damit befürchtet wurde, dass dem Internet<br />
weitere Regulierungsmaßnahmen ähnlich der Internetsperren gegen<br />
kinderpornographische Inhalte bevorstünden. Eine Reaktion auf den so<br />
entstandenen blame auf Twitter war in Pressemitteilungen <strong>und</strong> Stellungnahmen<br />
des Ministeriums nicht auszumachen, obwohl der blame wieder (vgl. Abbildung<br />
13) eng mit der Person Ursula von der Leyen verknüpft war. Die Debatte wurde<br />
jedoch schnell von der verzögerten Unterschrift überstrahlt. Verschiedentlich<br />
hatte man den weiteren zeitlichen Ablaufplan in der Gesetzgebung nach der<br />
Verabschiedung so interpretiert, dass das Gesetz vor der nächsten Wahl nicht<br />
mehr vom B<strong>und</strong>espräsidenten unterschrieben werden könnte <strong>und</strong> somit hinfällig<br />
wäre (Diskontinuitätsprinzip). 274 Dieser Interpretation erteilten jedoch das<br />
Wirtschaftsministerium <strong>und</strong> das Familienministerium eine Absage.<br />
271<br />
272<br />
273<br />
274<br />
Ohne Verfasser, Gesetz gegen Kinderpornographie tritt nicht zum 1. August in Kraft,<br />
FAZ, 31.07.2009<br />
Jochen Gaugele, 02.08.2009: Kampf gegen Schmutz im Internet wird verschärft. In:<br />
abendblatt.de.<br />
Ebd.<br />
Prantl, Heribert, Guttenberg stoppt Gesetz, Süddeutsche Zeitung, 05.08.2009<br />
79/148
7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />
Abbildung 13: Peak 4 – Rechtsfreier Raum <strong>und</strong> Verzögerung<br />
Quelle: eigene Darstellung, Mehrere Hashtags in einem Tweet möglich<br />
80/148
7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />
7.1.5. Peak 5 Google in China<br />
Inwiefern Peaks nach der hier verwendeten Methode blame darstellen, ist<br />
immer wieder für den Einzelfall inhaltlich zu prüfen. Die Kombination dem<br />
Thema zugehöriger Suchbegriffe (vgl. Abschnitt 6.1) soll sicherstellen, dass nur<br />
relevante Peaks identifiziert werden. Nicht auszuschließen ist jedoch, dass<br />
einer der Suchbegriffe temporär derart stark ausschlägt, dass es Einfluss auf<br />
die Ergebnisse gewinnen kann. In diesem Fall (Peak 5) ist die Ankündigung des<br />
Internetriesen Google, seine Zensurmechanismen in China abzustellen, eines<br />
der wichtigsten Themen am 13. Januar auf Twitter. Zum ersten Mal ist der<br />
Verlauf des Gesamt-Graphen abweichend vom Verlauf des #zensursula-<br />
Graphen (vgl. Abbildung 14) <strong>und</strong> am Peak dominieren insbesondere Tweets mit<br />
dem Hashtag #zensur. Da dieser Peak keinen blame darstellt, wurde auch nicht<br />
nach Reaktionen <strong>und</strong> Handlungen von Ursula von der Leyen gesucht.<br />
81/148
7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />
Abbildung 14: Peak 5 – Google in China<br />
Quelle: eigene Darstellung, Mehrere Hashtags in einem Tweet möglich<br />
82/148
7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />
7.1.6. Peak 6 bis 9 Die Grenzen des blame avoidance-Konzepts<br />
Mit dem Rücktritt von Franz-Josef Jung im November 2009 wechselte Ursula<br />
von der Leyen in dessen ehemaliges Ressort <strong>und</strong> war fortan B<strong>und</strong>esministerin<br />
für Arbeit <strong>und</strong> Soziales 275 . Ihre Nachfolgerin wurde Kristina Schröder (CDU).<br />
Die gewechselten Verantwortlichkeiten verändern die Ausgangslage für die<br />
vorliegende Untersuchung, da Ursula von der Leyen innerhalb der<br />
Ressortzuständigkeiten keinen Einfluss mehr auf den Fortgang des<br />
Zugangserschwerungsgesetzes hat. Gleichwohl trägt sie die politische<br />
Verantwortung für das von ihr maßgeblich initiierte Gesetz (vgl. Abschnitt 4.1).<br />
So ist in Abbildung 15 mit dem #zensursula-Hashtag ersichtlich, dass ihr auch<br />
weiterhin die Verantwortung (PR) für den vermeintlichen Schaden (PAH)<br />
zugeschrieben wird – der Graphenverlauf des #zensursula-Hashtags ist<br />
weiterhin eng mit dem Gesamtverlauf verb<strong>und</strong>en. Die bereits in Peak 1<br />
angeführte Sensibilisierung für Zensur-Themen führt dazu, dass sich die Nutzer<br />
auch mit anderen aktuellen Gesetzesvorhaben auseinandersetzen. So ist der<br />
erste kleinere Peak in Abbildung 15 mit dem Unmut über die<br />
Jugendmedienschutz-Staatsvertrags-Novelle zu erklären. Ein mehrfach geteilter<br />
Artikel auf Twitter nennt die Novelle auch „<strong>Zensursula</strong> Reloaded“ 276 , also eine<br />
Wiederholung der im vorhergehenden Jahr geführten Debatte um<br />
Internetsperren. Dies zeigt ebenfalls wieder die hohe persönliche Verknüpfung<br />
von Ursula von der Leyen mit jeglichen Regulierungsmaßnahmen im Internet.<br />
Der Peak am 17. Februar 2010 mit 2381 Tweets ist auf die nunmehr erfolgte<br />
Unterzeichnung des Zugangserschwerungsgesetzes durch B<strong>und</strong>espräsident<br />
Horst Köhler zurückzuführen. Eine Mehrzahl der Tweets an diesem Tag<br />
bedauerte, dass sich Ursula von der Leyen schlussendlich durchsetzen konnte.<br />
Zur selben Zeit hatte die amtierende B<strong>und</strong>esregierung beschlossen, das Gesetz<br />
ruhen zu lassen <strong>und</strong> per Nichtanwendungserlass faktisch unwirksam gemacht<br />
(vgl. Abschnitt 4.4). Fünf Tage später erfolgte zudem die öffentliche Anhörung<br />
zur E-Petition, welche verantwortlich für den dritten Peak im Zeitraum vom 7.<br />
Februar bis zum 27. Februar ist.<br />
275<br />
276<br />
DPA, 30.11.2009: B<strong>und</strong>espräsident Köhler entlässt Jung. In: n24.de.<br />
Markus Barenhoff, 08.02.2010: <strong>Zensursula</strong> reloaded - der neue JMStV. In: alios.org.<br />
83/148
7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />
Eine Reaktion in Artikeln <strong>und</strong> Beiträgen relevanter Tages- <strong>und</strong><br />
Wochenzeitungen von Ursula von der Leyen auf die weitere Entwicklung war für<br />
diesen Zeitraum nicht zu identifizieren, was auch in diversen Kommentaren in<br />
den Medien Erwähnung fand:<br />
„Die so vehemente wie unbelehrbare Kämpferin für die Internet-Stoppschilder,<br />
Ursula von der Leyen, wechselte das Ressort <strong>und</strong> spricht seit dem Wahltag<br />
kaum mehr ein Wort über ihre gescheiterte Idee.“ 277<br />
Angesichts der veränderten Ressortzuständigkeiten stellt sich auch die Frage,<br />
inwiefern die Anwendung des blame avoidance-Konzeptes hier – unabhängig<br />
von der Frage, ob die gestiegene Bedeutung sozialer Netzwerke Einfluss darauf<br />
hat – an seine Grenzen stößt. Ursula von der Leyen hat keine<br />
Entscheidungsgewalt mehr über weitere Maßnahmen, auch wenn sie Teil der<br />
B<strong>und</strong>esregierung ist. Für die Sperrgegner ist sie freilich die<br />
Hauptverantwortliche für alles bisher Geschehene, was sich auch in der starken<br />
Symbolik des <strong>Zensursula</strong>-Begriffes wiederspiegelt, in der Zwischenzeit haben<br />
jedoch andere politische Akteure mit ihrem politischen Handeln (oder Nicht-<br />
Handeln) die Entscheidungsgewalt über den Fortbestand des ZugErschwG<br />
gewonnen. Eine Ausweitung der Analyse politischer Reaktionen <strong>und</strong><br />
Handlungen auf alle weiteren beteiligten Akteure würde jedoch den Rahmen<br />
dieser Arbeit weit übersteigen. Besonders deutlich wird die veränderte<br />
<strong>Verantwortungsattribution</strong> in den folgenden Peaks. Abbildung 16 zeigt<br />
beispielsweise in Peak 7 die Aufregung um den Vorschlag der EU-Kommissarin<br />
für Inneres Cesilia Malström, die in Deutschland angeregten Internetsperren<br />
gegen kinderpornographische Inhalte EU-weit einzuführen. 278 Prompt bekam<br />
sie auf Twitter – angelehnt an „<strong>Zensursula</strong>“ – den Spitznamen „censilia“. Zur<br />
Veranschaulichung der Diskussion wurde in den Graphen auch der #censiliahashtag<br />
mit aufgenommen.<br />
277<br />
278<br />
Constanze Kurz, 19.03.2010: Farce 2.0: Das Netz ist kein Babysitter. In: faz.net.<br />
Cecilia Malmström, 29.03.2010: „Dunkle Ecken des Internets aufräumen“. In: faz.net.<br />
84/148
7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />
Abbildung 15: Peak 6 – Unterzeichnung, Anhörung <strong>und</strong> Nichtanwendungserlass<br />
Quelle: eigene Darstellung, Mehrere Hashtags in einem Tweet möglich<br />
85/148
7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />
Abbildung 16: Peak 7 – Netzsperren auf europäischer Ebene<br />
Quelle: eigene Darstellung, Mehrere Hashtags in einem Tweet möglich<br />
86/148
7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />
Wie sehr sich die Diskussion mittels des #zensursula-Hashtags von dem<br />
Zugangserschwerungsgesetz entfernt hat, verdeutlicht Peak 8. Nach dem<br />
Rücktritt Horst Köhlers als B<strong>und</strong>espräsident wurde auch Ursula von der Leyen<br />
zeitweilig als Kandidatin für das höchste Amt der B<strong>und</strong>esrepublik gehandelt. 279<br />
Auf Twitter wurden die Gerüchte kontrovers diskutiert (vgl. Abbildung 17). Früh<br />
kursierte der Hashtag #notmypresident, „ein Verweis auf die Proteste gegen<br />
den früheren US-Präsidenten George W. Bush“. 280 Die Abneigung gegen<br />
Ursula von der Leyen war zu diesem Zeitpunkt bereits so stark, dass dieser<br />
achte Peak mit 5052 Tweets den höchsten Peak des gesamten<br />
Untersuchungszeitraumes darstellt. Auch die Gesetzesinitiative zur Aufhebung<br />
des ZugErschwG durch die B<strong>und</strong>esregierung im April 2011 (Peak 9) wird auf<br />
Twitter stark mit dem persönlichen Scheitern von Ursula von der Leyen<br />
verb<strong>und</strong>en: Nur am Tag des Peaks mit 1148 Tweets wird noch einmal auf den<br />
#zensursula-Hashtag zurückgegriffen (vgl. Abbildung 18).<br />
279<br />
280<br />
Monika Dunkel, 03.06.2010: Nicht alle lieben von der Leyen. In: ftd.de.<br />
Wiedemann, Johannes, 03.06.2010: Internet-User schimpfen wieder auf "<strong>Zensursula</strong>".<br />
In: welt.de.<br />
87/148
7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />
Abbildung 17: Peak 8 – Kandidatensuche B<strong>und</strong>espräsidentenwahl<br />
Quelle: eigene Darstellung, Mehrere Hashtags in einem Tweet möglich<br />
88/148
7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />
Abbildung 18: Peak 9 – Aufhebungsgesetz<br />
Quelle: eigene Darstellung, Mehrere Hashtags in einem Tweet möglich<br />
89/148
7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />
7.2. Bewertung der Ergebnisse<br />
Inwieweit die Kritik der Netzöffentlichkeit unmittelbar die Kommunikation Ursula von<br />
der Leyens– im Sinne eines (gezielten) blame avoiding – beeinflusst, lässt sich nur<br />
bedingt kausal empirisch nachweisen. Dies gilt auch für die übergeordnete Frage,<br />
inwieweit über soziale Netzwerke entstehende Empörungswellen Relevanz für die<br />
Kommunikation <strong>und</strong> das Handeln politischer Akteure haben.<br />
Für die ersten drei Peaks lässt sich ein Korrespondenz-Verhältnis zwischen der<br />
<strong>negative</strong>n <strong>Verantwortungsattribution</strong> auf Twitter <strong>und</strong> dem politischen Handeln Ursula<br />
von der Leyens bejahen. Jeder dieser Peaks stellt blame im Sinne eines<br />
wahrgenommenen Schadens (Zensur) bei gleichzeitiger Zuschreibung der<br />
Verantwortung auf Ursula von der Leyen dar. In Stellungnahmen, Interviews <strong>und</strong><br />
Veröffentlichungen durch das Ministerium kann als Reaktion auf den durch die<br />
Medien in die breite Öffentlichkeit transportierten blame insbesondere die Issue-<br />
Redefining strategy identifiziert werden. Aber auch Maßnahmen zur Ablenkung von<br />
blame, insbesondere die „Find a scapegoat“-strategy (SPD), verwirklichten sich in<br />
korrespondierenden Handlungen. Das Zugeständnis zur Errichtung eines<br />
unabhängigen Datenschutzgremiums – obwohl nicht einmal vom obersten<br />
Datenschützer des Landes gewollt – ist der throw good money after bad-blame<br />
avoiding strategy zuzuordnen. Eine wichtige Vermittlerrolle kommt dabei den<br />
Massenmedien zu. Sie transportieren sowohl wichtige Meilensteine des Protests<br />
nach außen, dienen aber auch als primäre Informationsquelle für Nachrichten aus<br />
dem Politikbetrieb. Schafft es der Online-Proteststurm sein Potenzial in die „reale“<br />
Welt zu verlagern hat er dabei größere Chancen Gehör bei Politik <strong>und</strong> Medien zu<br />
finden. So ist die E-Petition die Manifestation des online generierten blame im<br />
parlamentarischen Raum. Bereits in Peak 4 erschöpft sich weitestgehend die<br />
Berichterstattung <strong>und</strong> eine Reaktion von Ursula von der Leyen ist nicht beobachtbar.<br />
Darüber hinaus ändern sich Ende 2009 die Zuständigkeiten der Ressorts in der<br />
B<strong>und</strong>esregierung <strong>und</strong> Ursula von der Leyen wird neue Arbeitsministerin. Dies<br />
entzieht sie dem Verantwortungsbereich des Gesetzes, auch wenn dieser<br />
ursprünglich federführend beim Wirtschaftsministerium lag. Aber die Initiation <strong>und</strong><br />
Forcierung des Gesetzgebungsprozesses lag ohne Zweifel in ihren Händen. Die<br />
Debatte um das ZugErschwG war daher trotz der fehlenden Zuständigkeit immer<br />
noch fixiert auf die Person Ursula von der Leyen <strong>und</strong> das die symbolische<br />
90/148
7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />
Überhöhung „<strong>Zensursula</strong>“. Im Rahmen dieser Arbeit konnten keine weiteren<br />
Reaktionen Ursula von der Leyens ab dem fünften Peak identifiziert werden.<br />
Für die Anwendbarkeit des blame avoidance-Konzeptes ergibt sich daher ein<br />
ambivalentes Bild. Sind die entsprechenden Voraussetzungen erfüllt, kann blame<br />
avoidance als eine mögliche Erklärung für politische Reaktionen auf eine extrem<br />
hohe <strong>und</strong> <strong>negative</strong> <strong>Verantwortungsattribution</strong> in sozialen Netzwerken herangezogen<br />
werden. Notwendig dafür ist vor allem eine klare Verantwortlichkeit des politischen<br />
Akteurs als auch die Wahrnehmung dieser Verantwortlichkeit nach außen. Zudem ist<br />
die Rolle der Massenmedien in der Diskussion <strong>und</strong> Bewertung der Politik <strong>und</strong> des<br />
Protests nicht zu unterschätzen. Schafft es der Proteststurm zudem den online<br />
generierten blame in die „reale“ Welt zu tragen, erhöhen sich die Chancen, dass er<br />
Gehör findet. Für zukünftige Analysen ist sicherlich interessant, wie sich die Rolle der<br />
Medien verändert, wenn politische Akteure selbst aktiv in sozialen Netzwerken<br />
unterwegs sind.<br />
91/148
8. Fazit<br />
8. Fazit<br />
Soziale Netzwerke haben in den letzten zehn Jahren eine enorme Entwicklung<br />
wiederfahren <strong>und</strong> sich längst als ein ernstzunehmender gesellschaftlicher<br />
Kommunikationskanal etabliert 281 . Mit dem Wandel des Internets zu einem<br />
Mitmachmedium, in dem nutzergenerierte Inhalte in Blogs oder sozialen Netzwerken<br />
nach <strong>und</strong> nach mit massenmedialen Inhalten konkurrieren können, mussten sich<br />
auch politische Akteure auf Veränderungen hinsichtlich Responsivität <strong>und</strong><br />
Mobilisierungspotenzial von online agierenden Akteuren oder Akteursgruppen<br />
einstellen. Insbesondere in kritischen politischen Situationen können Proteststürme in<br />
sozialen Netzwerken eine enorme Wirkung entfachen.<br />
Die vorliegende Arbeit untersuchte den öffentlichen Diskurs über das<br />
Zugangserschwerungsgesetz mit einer Analyse über die Wechselwirkung zwischen<br />
<strong>negative</strong>r <strong>Verantwortungsattribution</strong> <strong>und</strong> politischen Reaktionen am Beispiel der<br />
„<strong>Zensursula</strong>“-Kampagne im sozialen Netzwerk Twitter in den Jahren 2008 bis 2011.<br />
Die zentrale Fragestellung lautete: Inwieweit ist das blame avoidance-Konzept in<br />
Zeiten einer rasant wachsenden Bedeutung von sozialen Netzwerken im<br />
Zusammenhang von <strong>negative</strong>r <strong>Verantwortungsattribution</strong> <strong>und</strong> politischem Handeln<br />
anwendbar? Für die Analyse sollten kommunikative Reaktionen oder politische<br />
Maßnahmen von Ursula von der Leyen sowie von dem von ihr geführten<br />
B<strong>und</strong>esministerium für Familien, Senioren, Frauen <strong>und</strong> Jugend identifiziert werden,<br />
die unmittelbar vor oder nach einzelnen Höhepunkten der „<strong>Zensursula</strong>“-Kampagne<br />
auftraten.<br />
Zunächst erfolgte eine systematische Erläuterung <strong>und</strong> Einordnung sozialer<br />
Netzwerke im politischen Raum. Soziale Netzwerke sind „internetbasierte<br />
Plattformen, auf denen sich registrierte User in Form persönlicher Profilseiten selbst<br />
darstellen <strong>und</strong> durch Verknüpfung zu anderen Usern ihr persönliches Netzwerk nach<br />
<strong>und</strong> nach aufbauen <strong>und</strong> abbilden können“. 282 Sie unterstützen ihre Nutzer in seiner<br />
Darstellung nach außen (Identitätsmanagement), dem Herstellen sozialer Kontakte<br />
281<br />
282<br />
Vgl. Jungherr, Andreas, 2009: a.a.O., hier 111.<br />
Ewig, Caterina, 2011: a.a.O., hier 289.<br />
92/148
8. Fazit<br />
(Beziehungsmanagement) <strong>und</strong> dem Austausch privater <strong>und</strong> öffentlicher<br />
Informationen (Informationsmanagement). Der Nutzer erstellt sich damit eine eigene<br />
persönliche Öffentlichkeit, die geteilte Informationen besonders aufmerksam verfolgt.<br />
Das in dieser Arbeit untersuchte soziale Netzwerk Twitter legt einen besonderen<br />
Schwerpunkt auf die Veröffentlichung kurzer Botschaften mit maximal 140 Zeichen,<br />
sogenannter Tweets. Auch als Micro-Bloggingdienst beschrieben, basiert das<br />
Beziehungsnetzwerk – in der Twitter-Semantik Friends <strong>und</strong> Follower – auf keinem<br />
zweiseitigem Bestätigungszwang, prinzipiell kann jeder mit jedem verb<strong>und</strong>en sein.<br />
Für die Mobilisierungskraft entscheidend sind vornehmlich zwei Faktoren: Zum einen<br />
besteht die Möglichkeit, auf das soziale Netzwerk Twitter über Drittanwender-<br />
Anwendungen oder das eigene Handy zuzugreifen, zum anderen erlauben spezielle<br />
Funktionen die schnelle Weiterleitung von Nachrichten (Retweet – RT) aus dem<br />
Beziehungsnetzwerk. Sein Mobilisierungspotenzial hat Twitter bereits im „arabischen<br />
Frühling“ beweisen können, aber auch hierzulande haben diverse Kampagnen<br />
Maßstäbe für die Protestkommunikation im politischen Raum gesetzt. Die<br />
<strong>Zensursula</strong>-Kampagne gilt beispielsweise als Maßstab „für die digitale<br />
Kampagnenführung“ 283 von besonders gut vernetzten Akteuren außerhalb der<br />
etablierten Parteien.<br />
Politische Proteste oder vielmehr blame, also die „Zurechnung von schlechten oder<br />
falschen Handlungen zu einer Person oder einem Gebilde“ 284 sind dem blame<br />
avoidance-Konzept zufolge Erscheinungen, die politische Akteure nach Möglichkeit<br />
aktiv verhindern wollen. Die Vermeidung von blame ist für politische Akteure<br />
wichtiger als das Feiern lassen für populäre Maßnahmen oder Erfolge. Gr<strong>und</strong>lage für<br />
diese Annahme ist der negativity bias, der psychologische Effekt, dass Menschen<br />
<strong>negative</strong>n Informationen mehr Gewicht geben als gleichwertigen positiven<br />
Informationen. Die öffentliche Meinung ist entscheidend für die politische Sprengkraft<br />
von blame. Je mehr Menschen einer Person oder einer Institution<br />
(Verfassungsorgan, Partei, Gesetz, etc.) die Schuld an schlechten oder falschen<br />
Entscheidungen zuweisen, desto stärker ist diese ausgeprägt bzw. wird<br />
entsprechend als solche wahrgenommen. Gradmesser des öffentlichen blame ist die<br />
Vermittlung <strong>und</strong> Zuschreibung von Verantwortung für fehlerhaftes Verhalten durch<br />
283<br />
284<br />
Bieber, Christoph, 2010: a.a.O., hier 54.<br />
Eigene Übersetzung aus: Hood , Christopher 2011: a.a.O., hier 64.<br />
93/148
8. Fazit<br />
die Massenmedien. Je wichtiger <strong>und</strong> mächtiger Politiker sind, desto größer ist die<br />
massenmediale Aufmerksamkeit <strong>und</strong> desto wahrscheinlicher <strong>und</strong> mit hoher Intensität<br />
werden Fehltritte mit blame geahndet.<br />
Das Zugangserschwerungsgesetz gilt in den Augen ihrer Kritiker als Misserfolg von<br />
Ursula von der Leyen. Mit dem eigentlich konsensfähigen Ziel der Bekämpfung<br />
kinderpornographischer Inhalte im Internet wurde eine Gesetzesinitiative gestartet,<br />
die entsprechende Inhalte für Internetnutzer blockieren soll. Die dafür nötige<br />
Infrastruktur wurde jedoch sogleich als Einstieg in die staatliche Zensur angesehen.<br />
Insbesondere Befürchtungen, die Sperren auf andere, weniger eindeutig vom Volk<br />
geächtete Inhalte könnten die viel postulierte Freiheit des Internets gefährden. Das<br />
Gesetz wurde mit großer Expertenkritik <strong>und</strong> vor dem Hintergr<strong>und</strong> der bisher<br />
erfolgreichsten online beim B<strong>und</strong>estag eingereichten Petition zunächst im B<strong>und</strong>estag<br />
verabschiedet, nach Inkrafttreten mit einem Nichtanwendungserlass faktisch<br />
unwirksam gemacht <strong>und</strong> im darauffolgenden Jahr mit einem weiteren Gesetz wieder<br />
aufgehoben.<br />
Insbesondere Twitter-Nutzer haben sich massiv gegen das Gesetz gewehrt <strong>und</strong> mit<br />
Mobilisierungsaufrufen sowohl die Petition unterstützt, als auch den Protest mit<br />
Demonstrationen, Flugblättern, Plakaten <strong>und</strong> Protest-Faxen in die „reale“ Welt<br />
gehoben. Zur genaueren Einordnung des Protestes <strong>und</strong> dessen verschiedenen<br />
Phasen wurde auf das Phasenmodell moderner Online-Kampagnen von Bieber<br />
zurückgegriffen <strong>und</strong> mit Daten aus der späteren Untersuchung ergänzt.<br />
Für die Frage der Anwendbarkeit des blame avoidance-Konzepts im Zusammenhang<br />
von <strong>negative</strong>r <strong>Verantwortungsattribution</strong> <strong>und</strong> politischem Handeln in Zeiten einer<br />
rasant wachsenden Bedeutung von sozialen Netzwerken wurde das soziale<br />
Netzwerk Twitter im Zeitraum vom 01. August 2008 bis zum 31. Dezember 2011<br />
nach gehäuftem Vorkommen von Nachrichten durchsucht <strong>und</strong> auf Reaktionen von<br />
Ursula von der Leyen analysiert. Der Untersuchung lagen 220.223 Twitter-<br />
Nachrichten von 50.011 verschiedenen Nutzern zugr<strong>und</strong>e.<br />
Für die ersten drei Peaks ließ sich ein Korrespondenz-Verhältnis zwischen der<br />
<strong>negative</strong>n <strong>Verantwortungsattribution</strong> auf Twitter <strong>und</strong> dem politischen Handeln Ursula<br />
94/148
8. Fazit<br />
von der Leyens weitestgehend bejahen. Das blame avoidance-Konzept scheint eine<br />
mögliche Erklärung für die Reaktion von Politik auf Proteststürme im Internet.<br />
Jeder der dargestellten Peaks stellte blame im Sinne eines wahrgenommenen<br />
Schadens (Zensur) bei gleichzeitiger Zuschreibung der Verantwortung auf Ursula von<br />
der Leyen dar. Identifiziert wurden drei verschiedene blame avoiding strategies:<br />
„Issue-Redefining“, „Find a scapegoat“ <strong>und</strong> „throw good money after bad“.<br />
Entscheidend für die Umwandlung des blame auf Twitter in öffentlichen blame sind<br />
entweder die Massenmedien oder die Manifestation des online generierten blame im<br />
parlamentarischen Raum durch erfolgreiche E-Petitionen.<br />
In nicht allen Peaks waren Reaktionen von Ursula von der Leyen identifizierbar, was<br />
unter anderem an den geänderten Ressortzuständigkeiten Ende 2009 in der<br />
B<strong>und</strong>esregierung liegen könnte. Ursula von der Leyen wurde neue Arbeitsministerin.<br />
Dies entzog sie dem Verantwortungsbereich des Gesetzes, auch wenn dieser<br />
ursprünglich federführend beim Wirtschaftsministerium lag. Die Debatte um das<br />
ZugErschwG war jedoch immer noch fixiert auf die Person Ursula von der Leyen <strong>und</strong><br />
die symbolische Überhöhung „<strong>Zensursula</strong>“.<br />
Für die Anwendbarkeit des blame avoidance-Konzeptes ergibt sich daher ein<br />
ambivalentes Bild. Sind die entsprechenden Voraussetzungen erfüllt, kann blame<br />
avoidance als eine mögliche Erklärung für politische Reaktionen auf eine extrem<br />
hohe <strong>und</strong> <strong>negative</strong> <strong>Verantwortungsattribution</strong> in sozialen Netzwerken herangezogen<br />
werden. Notwendig dafür ist vor allem eine klare Verantwortlichkeit des politischen<br />
Akteurs als auch die Wahrnehmung dieser Verantwortlichkeit nach außen. Zudem ist<br />
die Rolle der Massenmedien in der Diskussion <strong>und</strong> Bewertung der Politik <strong>und</strong> des<br />
Protests nicht zu unterschätzen. Für zukünftige Analysen ist sicherlich interessant,<br />
wie sich die Rolle der Medien verändert, wenn politische Akteure selbst aktiv in<br />
sozialen Netzwerken unterwegs sind, so zum Beispiel bei Ursula von der Leyens<br />
Nachfolgerin, Kristina Schröder.<br />
95/148
9. Literaturverzeichnis<br />
9. Literaturverzeichnis<br />
Alpar, Paul/Blaschke, Steffen, 2008: Web 2.0 - eine empirische Bestandsaufnahme. Wiesbaden.<br />
Anastasiadis, Mario/Thimm, Caja, 2011: Social Media - Wandelprozesse sozialer Kommunikation. In:<br />
Anastasiadis, Mario/Thimm, Caja (Hrsg.): Social Media: Theorie <strong>und</strong> Praxis digitaler Sozialität.<br />
Frankfurt am Main/New York: 9-18.<br />
Bieber, Christoph, 2010: politik digital. Online zum Wähler. Salzhemmendorf.<br />
Bieber, Christoph, 2011: NoBailout <strong>und</strong> #<strong>Zensursula</strong>. Online-Kampagnen in der<br />
Referendumsdemokratie. In: Kamps, Klaus et al. (Hrsg.): Politische Kampagnen in der<br />
Referendumsdemokratie. Wiesbaden (im Erscheinen).<br />
Birkland, Thomas, 2007: Agenda Setting in Public Policy. In: Fischer, Frank/Miller, Gerald/Sidney,<br />
Mara S. (Hrsg.): Handbook of Public Policy Analysis. Theories, Politics and Methods: London/New<br />
York: 63-78.<br />
Bruns, Axel, 2009: Produtzung: Von medialer zu politischer Partizipation. In: Bieber, Christoph/Eifert,<br />
Martin/Groß, Thomas/Lamla, Jörn (Hrsg.): Soziale Netze in der digitalen Welt: Das Internet zwischen<br />
egalitärer Teilhabe <strong>und</strong> ökonomischer Macht. Frankfurt am Main: 65-86.<br />
Boyd, Danah/Ellison, Nicole B., 2007: Social network sites: Definition, history, and scholarship. In:<br />
Journal of Computer-Mediated Communication 13(1): 210-230.<br />
BKA, 27.08.2008: Aktuelle Entwicklungen zu Schwerer <strong>und</strong> Organisierter Kriminalität. In: bka.de [URL:<br />
http://www.bka.de/nn_232864/SharedDocs/Downloads/DE/Presse/Pressearchiv/Presse__2008/pm08<br />
0827__presseinformation__ok,templateId=raw,property=publicationFile.pdf/pm080827_presseinforma<br />
tion_ok.pdf] Stand. 07.08.2012.<br />
BMFSJ, 26.11.2008: Ursula von der Leyen: "Wir müssen den Kampf auf allen Ebenen führen -<br />
Zugangssperren im Internet sind ein scharfes Schwert". In: bmfsfj.de [URL:<br />
http://www.bmfsfj.de/BMFSFJ/Service/Archiv/16-legislatur,did=116112.html]. Stand: 07.08.2012.<br />
BMFSJ, 15.01.2009: B<strong>und</strong>esfamilienministerin von der Leyen will Zugang zu Kinderpornoseiten im<br />
Internet sperren lassen. In: bmfsfj.de [URL: http://www.bmfsfj.de/BMFSFJ/Service/Archiv/16-<br />
Legislaturperiode/aktuelles,did=119218.html]. Stand: 07.08.2012.<br />
BMFSJ, 17.04.2009: Von der Leyen: "Kinderschutz muss auch im Internet gelten". In: bmfsfj.de [URL:<br />
http://www.bmfsfj.de/BMFSFJ/Service/Archiv/16-<br />
Legislaturperiode/pressemitteilungen,did=121758.html]. Stand: 07.08.2012.<br />
BMFSJ, 25.03.2009: B<strong>und</strong>eskabinett beschließt Eckpunkte zur Bekämpfung der Kinderpornografie im<br />
Internet. In: bmfsfj.de [URL: http://www.bmfsfj.de/BMFSFJ/Service/Archiv/16-<br />
Legislaturperiode/aktuelles,did=121222.html]. Stand: 07.08.2012.<br />
BMFSJ, 17.04.2009: B<strong>und</strong> schließt Vertrag mit Providern zur Sperrung von Kinderpornografie-Seiten<br />
im Internet. In: bmfsfj.de [URL: http://www.bmfsfj.de/BMFSFJ/kinder-<strong>und</strong>-jugend,did=121760.html].<br />
Stand: 07.08.2012.<br />
BMFSFJ, 17.06.2009: Ursula von der Leyen: "Internet-Community steht für ein Internet mit Freiheit<br />
<strong>und</strong> Verantwortung". In: bmfsfj.de [URL: http://www.bmfsfj.de/BMFSFJ/Service/Archiv/16-<br />
Legislaturperiode/pressemitteilungen,did=126054.html]. Stand. 07.08.2012.<br />
BReg, 25.03.2011: Regierungspressekonferenz vom 25. März. In: b<strong>und</strong>esregierung.de [URL:<br />
http://www.b<strong>und</strong>esregierung.de/nn_1516/Content/DE/Mitschrift/Pressekonferenzen/2011/03/2011-03-<br />
25-regpk.html]. Stand: 07.08.2012.<br />
96/148
9. Literaturverzeichnis<br />
BReg, 16.12.2011: Löschen statt sperren. In: b<strong>und</strong>esregierung.de [URL:<br />
http://www.b<strong>und</strong>esregierung.de/Content/DE/Artikel/2011/05/2011-05-25-aufhebungzugangserschwerungsgesetz.html].<br />
Stand. 07.08.2012.<br />
BReg, 28.12.2011: Der Regierungssprecher twittert. In: b<strong>und</strong>esregierung.de [URL:<br />
http://www.b<strong>und</strong>esregierung.de/Content/DE/Artikel/2011/02/2011-02-28-twitter-start-regsprecher.html].<br />
Stand: 07.08.2012.<br />
Christensen, Henrik Serup/Bengtsson, Åsa, 2011: The political competence of internet participants. In:<br />
Information, Communication & Society 14(6): 896-916.<br />
Comninos, Alex, 2011: Twitter revolutions and cyber crackdowns. User-generated content and social<br />
networking in the Arab spring and beyond. Association for Progressive Communications (APC).<br />
Czada, Roland, 2008: Irrwege <strong>und</strong> Umwege in die neue Wohlfahrtswelt. In: Heinze, Rolf/Evers,<br />
Adalbert (Hrsg.): Sozialpolitik Ökonomisierung <strong>und</strong> Entgrenzung. Wiesbaden: 186-207.<br />
Dang-Anh, Mark/Einspänner, Jessica/Thimm, Caja, 2012: Mediatisierung <strong>und</strong> Medialität in Social<br />
Media: Das Diskurssystem „Twitter“. In: Marx, Konstanze/Schwarz-Friesel, Monika (Hrsg.): Sprache<br />
<strong>und</strong> Kommunikation im technischen Zeitalter. Wieviel Technik (v)erträgt unsere Gesellschaft?. Berlin.<br />
(im Erscheinen)<br />
Dann, Stephen, 2010: Twitter content classification. In: First Monday 15(12) [URL:<br />
http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/2745/2681].<br />
Desens, Marc, 2011: Bindung der Finanzverwaltung an die Rechtssprechung. Tübingen.<br />
Ewig, Caterina, 2011: Identität <strong>und</strong> Soziale Netzwerke – StudiVZ <strong>und</strong> Facebook. In: Anastasiadis,<br />
Mario/Thimm, Caja (Hrsg.): Social Media: Theorie <strong>und</strong> Praxis digitaler Sozialität. Frankfurt am<br />
Main/New York: 287-322.<br />
Federrath, Hannes, 12.02.2009: Fragenkatalog. Öffentliches Expertengespräch des<br />
Unterausschusses Neue Medien des Ausschusses für Kultur <strong>und</strong> Medien des Deutschen<br />
B<strong>und</strong>estages zu den rechtlichen <strong>und</strong> technischen Möglichkeiten <strong>und</strong> Grenzen von<br />
Sperrungsverfügungen kinderpornographischer Inhalte im Internet. In: sec.uni-regensburg.de [URL:<br />
http://www-sec.uni-regensburg.de/publ/2009/2009-02-12Federrath-B<strong>und</strong>estag-UA-Neue-Medien.pdf].<br />
Stand. 07.08.2012.<br />
Gallagher, Michael/Laver, Michael/Mair, Peter, 2011: Representative government in modern Europe.<br />
London.<br />
Gerhards, Jürgen/Offerhaus, Anke/Roose, Jochen, 2009: Wer ist verantwortlich? Die Europäische<br />
Union, ihre Nationalstaaten <strong>und</strong> die massenmediale Attribution von Verantwortung für Erfolge <strong>und</strong><br />
Misserfolge. In: Pfetsch, Barbara/Marcinkowski, Frank (Hrsg.): Politik in der Mediendemokratie.<br />
Wiesbaden: 529-558.<br />
Green-Pedersen, Christoffer, 2002: The Politics of Justification. Party Competition and Welfare-State<br />
Retrenchment in Denmark and the Netherlands from 1982 to 1998. Amsterdam.<br />
Hood, Christopher, 2002: The Risk Game and the Blame Game. In: Government and Opposition<br />
37(1): 15-37.<br />
Hood, Christopher, 2007: What happens when transparency meets blame-avoidance? In: Public<br />
Management Review 9(2): 191-210.<br />
Hood, Christopher, 2009: Risk management and blame-avoidance: a political science perspective.<br />
Paper for conference "Managing the social impacts of change from a risk perspective" 15.-17.04.2009.<br />
Hood, Christopher, 2010: The blame game: spin, bureaucracy, and self-preservation in government.<br />
New Jersey.<br />
97/148
9. Literaturverzeichnis<br />
Hood, Christopher/Jennings, Will/Copeland, Paul, xxxx: Reactivity, Staged Retreat and Efficacy in<br />
Blame Avoidance: a Comparative Analysis of Political Scandals. xxxx<br />
Hood, Christopher, 2011: Risk and government: the architectonics of blame-avoidance. In: Skinns,<br />
Layla/Scott, Michael/Cox, Tony (Hrsg.): Risk. New York: 62-84.<br />
Jungherr, Andreas, 2009: Twitternde Politiker: Zwischen buntem Rauschen <strong>und</strong> Bürgernähe 2.0. In:<br />
Bieber, Christoph/Eifert, Martin/Groß, Thomas/Lamla, Jörn (Hrsg.): Soziale Netze in der digitalen Welt:<br />
Das Internet zwischen egalitärer Beteiligung <strong>und</strong> ökonomischer Macht. Frankfurt am Main: 99-127.<br />
Jungherr, Andreas/Jürgens, Pascal/Schoen, Harald, 2011: Small Worlds with a Difference: New<br />
Gatekeepers and the Filtering of Political Information on Twitter. In: Proceedings of the ACM<br />
WebSci’11, 14.-17. Juni 2011, Koblenz.<br />
Kunert, Jessica/Schmidt, Jan (2011): Hub, Fine-Tuner oder Business as Usual? Social Network Sites<br />
<strong>und</strong> die B<strong>und</strong>estagswahl 2009. In: Schweitzer, Eva Johanna /Albrecht, Steffen (Hrsg.): Das Internet im<br />
Wahlkampf. Analysen zur B<strong>und</strong>estagswahl 2009. Wiesbaden: 226-243.<br />
Kwak, Haewoon/Lee, Changhyun/Park, Hosung/Moon, Sue, 2010: What is Twitter, a Social Network<br />
or a News Media? In: http://an.kaist.ac.kr [URL: http://an.kaist.ac.kr/~haewoon/papers/2010-wwwtwitter.pdf].<br />
Stand: 07.08.2012.<br />
Lau, Richard R., 1985: Two explanations for negativity effects in political behaviour. In: American<br />
Journal of Political Science 29(1): 119-138.<br />
Lazer, David/Pentland, Alex/Adamic, Lada et al., 2009: Computational Social Science. In: Science<br />
323: 721-723.<br />
Mascheroni, Giovanna, 2012: New Forms of Civic and Political Engagement or Just New<br />
Opportunities for Networked Individualism. In: Loader, Brian D./Mercea, Dan (Hrsg.): Social Media and<br />
Democracy. London: 207-223.<br />
Meister, Andre, 2011: Zugangserschwerungsgesetz. Eine Policy-Analyse zum Access-Blocking in<br />
Deutschland. Berlin. CC-BY-SA 3.0<br />
Müller, Wolfgang C./Strøm, Kaare, 1999: Political parties and hard choices. In: Müller, Wolfgang<br />
C./Strøm, Kaare (Hrsg): Policy, office, or votes? How political parties in Western Europe make hard<br />
decisions. Cambridge: 1-35.<br />
Nelson, Moira/Giger, Nathalie, 2011: The electoral consequences of welfare state retrenchment:<br />
Blame avoidance or credit claiming in the era of permanent austerity? In: European Journal of Political<br />
Research 50(1): 1-23.<br />
Pariser, Eli, 2010: The filter bubble : what the Internet is hiding from you. New York.<br />
Pearanalytics, 2009: Twitter Study – August 2009. In: www.kommunikation-kmb.de<br />
[http://www.kommunikation-kmb.de/docs/Twitter-Study-August-2009.pdf]. Stand: 07.08.2012.<br />
Pierson, Paul, 1995: The new politics of the welfare state. ZeS-Arbeitspapiere 3/95.<br />
Piratenpartei Deutschland, 2011: B<strong>und</strong>essatzung. In: b<strong>und</strong>eswahlleiter.de [URL:<br />
http://www.b<strong>und</strong>eswahlleiter.de/de/parteien/downloads/parteien/Piratenpartei_Deutschland.pdf].<br />
Stand: 07.08.2012.<br />
Qualman, Erik, 2009: Socialnomics: how social media transforms the way we live and do business.<br />
New Jersey.<br />
Schmidt, Jan, 2006: Social Software. Onlinegestütztes Informations-, Identitäts- <strong>und</strong><br />
Beziehungsmanagement. In: Forschungsjournal Neue Soziale Bewegungen 2/2006: 37-47.<br />
98/148
9. Literaturverzeichnis<br />
Schmidt, Jan, 2009: Social Software. Das neue Netz. Merkmale, Praktiken <strong>und</strong> Folgen des Web 2.0.<br />
Konstanz.<br />
Schmidt, Jan/Frees, Beate/Fisch, Martin, 2009: Themenscan im Web 2.0. In: Media Perspektiven<br />
2/2009: 50-59.<br />
Schnabel, Christoph, 2011: Die Nichtanwendung des Zugangserschwerungsgesetzes - Ein "juristisch<br />
interessantes Konstrukt" oder ein gezielter Verfassungsverstoß?. In: Kommunikation <strong>und</strong> Recht<br />
1/2011: 175-177.<br />
Shirky, Clay, 2011: The Political Power of Social Media. In: Foreign Affairs 1/2011.<br />
Small, Tamara A., 2011: What the Hashtag? A Content Analysis of Canadian Politics on Twitter. In:<br />
Information, Communication and Society. 14(6): 872-895.<br />
Sulitzeanu-Kenan, Raanan/Hood, Christopher, 2005: Blame avoidance with adjectives. Motivation,<br />
opportunity, activity, outcome. Paper for ECPR Joint Sessions, Blame Avoidance and Blame<br />
Management Workshop 14.-20.04.2005.<br />
Tils, Ralf/Raschke, Joachim, 2007: Politische Strategie: Eine Gr<strong>und</strong>legung. Wiesbaden.<br />
UNICEF, 25.11.2008: Schweigen heiß hinnehmen. In: unicef.de [URL:<br />
http://www.unicef.de/presse/pm/2008/weltkongress/]. Stand: 07.08.2012.<br />
Voigt, Hans Christian/Kreiml, Thomas, 2011: #unibrennt <strong>und</strong> die Pressearbeit 2.0. Neue Technologien<br />
in der Praxis einer zivilgesellschaftlichen Bewegung. In: Voigt, Hans Christian/Kreiml (Hrsg.): Soziale<br />
Bewegungen <strong>und</strong> Social Media. Handbuch für den Einsatz von Web 2.0. Wien: 47-55.<br />
Wenzelburger, Georg, 2010: Haushaltskonsolidierungen <strong>und</strong> Reformprozesse. Determinanten,<br />
Konsolidierungsprofile <strong>und</strong> Reformstrategien in der Analyse. Münster.<br />
Weaver, R. Kent, 1986: The politics of blame avoidance. In: Journal of Public Policy 6(4): 371-398.<br />
Zhao, Dejin/Rosson, Mary Beth, 2009: How and why people Twitter: the role that micro-blogging plays<br />
in informal communication at work. Proceedings of the ACM 2009 international conference on<br />
Supporting group work.<br />
Zohlnhöfer, Reimut, 2007: The politics of budget consolidation in Britain and Germany. The impact of<br />
blame avoidance opportunities. In: West European Politics 30: 1120-1138.<br />
Zeitungsartikel<br />
Beuth, Patrick , 19.05.2009: Webseite der Kinderhilfe gekapert. Organisation veröffentlicht Umfrage zu<br />
Kinderpornografie im Netz / Opfer fühlen sich instrumentalisiert. In: Frankfurter R<strong>und</strong>schau.<br />
Moorstedt, Tobias, 11.05.2009: Bloggerin contra Ministerin Petition gegen Internetzensur macht<br />
Politiker "betroffen". In: Süddeutsche Zeitung.<br />
Ohne Verfasser, 28.08.2008: Kinderpornos: BKA fordert Sperrung von Internetseiten. Die Welt.<br />
Ohne Verfasser, Gesetz gegen Kinderpornographie tritt nicht zum 1. August in Kraft, FAZ, 31.07.2009<br />
Prantl, Heribert, Guttenberg stoppt Gesetz, Süddeutsche Zeitung, 05.08.2009<br />
Tomik, Stefan, 02.07.2009: Das Internet im Herzen. In: Frankfurter Allgemeine Zeitung.<br />
Online-Presseartikel<br />
Al-Atraqchi, Firas, 09.02.2011: Die 140-Zeichen-Stimme des Volkes. In: http://theeuropean.de [URL:<br />
http://theeuropean.de/firas-al-atraqchi/5657-revolutionskatalysator-twitter]. Stand: 07.08.2012.<br />
99/148
9. Literaturverzeichnis<br />
von Altenbockum, Jasper, 05.07.2012: Harte Bretter. Sieg der Meute. In: faz.net [URL:<br />
http://www.faz.net/aktuell/politik/harte-bretter/harte-bretter-sieg-der-meute-11810096.html]. Stand:<br />
08.08.2012.<br />
Barenhoff, Markus, 08.02.2010: <strong>Zensursula</strong> reloaded - der neue JMStV. In: alios.org<br />
[http://www.alios.org/blog/2010/02/zensursula-reloaded-der-neue-jmstv/]. Stand: 07.08.2012.<br />
Bäcker, Stephan, 25.07.2012: Twitter arbeitet an Archiv- <strong>und</strong> Exportfunktion. In: heise.de [URL:<br />
http://www.heise.de/newsticker/meldung/Twitter-arbeitet-an-Archiv-<strong>und</strong>-Exportfunktion-1651385.html].<br />
Stand: 04.08.2012.<br />
Beckedahl, Markus, 08.05.2009: Online-Petition in der Tagesschau. In: http://netzpolitik.org [URL:<br />
http://netzpolitik.org/2009/online-petition-in-der-tagesschau/]. Stand: 06.08.2012.<br />
Beckedahl, Markus, 24.05.2009: 72 St<strong>und</strong>en Countdown für <strong>Zensursula</strong>-ePetition. In: netzpolitik.org<br />
[URL http://netzpolitik.org/2009/72-st<strong>und</strong>en-countdown-fuer-zensursula-epetition/]. Stand: 04.08.2012.<br />
Beckedahl, Markus, 10.10.2009: Schäuble gibt Populismus <strong>und</strong> Handwerksfehler bei <strong>Zensursula</strong> zu.<br />
In: netzpolitik.org [URL: http://netzpolitik.org/2009/schaeuble-gibt-populismus-<strong>und</strong>-handwerksfehlerbei-zensursula-zu/].<br />
Stand: 07.08.2012.<br />
Bennett, Shea, 07.02.2011: Was This Twitter's Very First Retweet? In: mediabistro.com [URL:<br />
http://www.mediabistro.com/alltwitter/first-retweet_b6032]. Stand: 07.08.2012.<br />
Bennett, Shea, 23.02.2012: Just how big is twitter in 2012? In: mediabistro.com [URL:<br />
http://www.mediabistro.com/alltwitter/twitter-statistics-2012_b18914]. Stand: 07.08.2012.<br />
Beuth, Patrick, 22.04.2009: 22. April 2009 Kinderpornografie. Internet-Sperre schränkt Gr<strong>und</strong>rechte<br />
ein. In: fr-online.de [URL: http://www.fr-online.de/datenschutz/kinderpornografie-internet-sperreschraenkt-gr<strong>und</strong>rechte-ein,1472644,2753276.html].<br />
Stand: 08.08.2012.<br />
Beuth, Patrick, 28.05.2009: Unversöhnlich an der Sperre. In: fr-online.de [URL: http://www.fronline.de/datenschutz/analyse-unversoehnlich-an-der-sperre,1472644,2727806.html].<br />
Stand:<br />
06.08.2012.<br />
Bewarder, Manuel, 14.02.2012: Der Riss im Netz. Die B<strong>und</strong>esregierung hat die Unterzeichnung des<br />
Urheberrechtsabkommens Acta ausgesetzt, hält es aber dennoch für sinnvoll. Nun bricht ein<br />
Generationenkonflikt los. In: welt.de [URL:<br />
http://www.welt.de/print/die_welt/politik/article13867490/Der-Riss-im-Netz.html]. Stand: 08.08.2012.<br />
Biermann, Kai, 27.05.2009: Mehr als 90 Prozent gegen Sperrungen im Internet. In: zeit.de [URL:<br />
http://www.zeit.de/online/2009/22/netzsperren-umfrage]. Stand: 06.08.2012.<br />
Biermann, Kai, 13.06.2009: Netzsperren. Wie man eine Generation verliert. In: zeit.de [URL:<br />
http://www.zeit.de/online/2009/20/netzsperren-kritik-verdrossenheit]. Stand: 08.08.2012.<br />
Biermann, Kai, 22.02.2010: Internetsperren. Unsinn gebiert Unsinn. In: zeit.de [URL:<br />
http://www.zeit.de/digital/internet/2010-02/netzsperren-petition-ausschuss]. Stand: 08.08.2012.<br />
Biermann, Kai/Wefing, Heinrich, 05.09.2009: "Ihnen ist egal, was wir denken". In: zeit.de<br />
[http://www.zeit.de/online/2009/26/leyen-heine-netzsperren]. Stand: 07.08.2012.<br />
BMI/BMJ: Verfassungsmäßigkeit des Gesetzes zur Bekämpfung der Kinderpornographie in<br />
Kommunikationsnetzen. In: http://blog.odem.org [URL: http://blog.odem.org/2010/02/20/Antwort--BMJ-<br />
BMI--BPraes--Internetsperren.pdf]. Stand: 05.08.2012.<br />
BMWi, 22.04.2009: Pressemitteilung. Kabinett beschließt Netzsperren gegen Kinderpornos. In:<br />
bmwi.de [URL: http://www.bmwi.de/DE/Presse/pressemitteilungen,did=298564.html]. Stand:<br />
06.08.2012.<br />
100/148
9. Literaturverzeichnis<br />
Boie, Johannes, 18.06.2009: Vermeintliche Zensur im Internet. Das Netz schlägt zurück. In:<br />
sueddeutsche.de [URL: http://www.sueddeutsche.de/politik/vermeintliche-zensur-im-internet-das-netzschlaegt-zurueck-1.443978].<br />
Stand: 06.08.2012.<br />
Borste, Stefan, 29.11.2009: Internetsperren: Köhler will vorerst nicht unterzeichnen. In: welt.de [URL:<br />
http://www.welt.de/welt_print/politik/article5364659/Internetsperren-Koehler-will-vorerst-nichtunterzeichnen.html].<br />
Stand. 05.08.2012.<br />
Boyd, Danah, 16.08.2009: Twitter: “pointless babble” or peripheral awareness + social grooming? In:<br />
zephoria.org [URL: http://www.zephoria.org/thoughts/archives/2009/08/16/twitter_pointle.html]. Stand.<br />
07.08.2012.<br />
Bunz, Mercedes, 23.11.2009: Twitter's retweet confusion. In: guardian.co.uk [URL:<br />
http://www.guardian.co.uk/media/blog/2009/nov/23/twitter-retweet-confusion]. Stand: 07.08.2012.<br />
CDU/CSU/FDP, 2009: Wachstum. Bildung. Zusammenhalt. Der Koalitionsvertrag zwischen CDU, CSU<br />
<strong>und</strong> FDP. In: cdu.de [URL: http://www.cdu.de/doc/pdfc/091026-koalitionsvertrag-cducsu-fdp.pdf].<br />
Stand: 06.08.2012.<br />
Dörner, Stephan, 20.05.2010: Forscher lüften das Twitter-Geheimnis. In: handelsblatt.com [URL:<br />
http://www.handelsblatt.com/technologie/it-tk/it-internet/kurznachrichten-forscher-lueften-das-twittergeheimnis/3440812.html].<br />
Stand: 07.08.2012.<br />
DPA, 30.11.2009: B<strong>und</strong>espräsident Köhler entlässt Jung. In: n24.de [URL:<br />
http://www.n24.de/news/newsitem_5625674.html]. Stand: 07.08.2012.<br />
Dunkel, Monika, 03.06.2010: Nicht alle lieben von der Leyen. In: ftd.de<br />
[http://www.ftd.de/politik/deutschland/:koehler-nachfolge-nicht-alle-lieben-von-derleyen/50122020.html].<br />
Stand: 07.08.2012.<br />
El-Gawhary, Karim, 2011: Willkommen in der neuen Welt. In: taz.de [URL: http://www.taz.de/!65025/].<br />
Stand: 07.08.2012.<br />
Farber, Dan, 06.06.2012: Twitter hits 400 million tweets per day, mostly mobile. In: news.cnet.com<br />
[URL: http://news.cnet.com/8301-1023_3-57448388-93/twitter-hits-400-million-tweets-per-day-<br />
%20mostly-mobile/]. Stand. 07.08.2012.<br />
Fetscher, Caroline, 19.05.2012: "Mutti" macht das schon. In: tagesspiegel.de [URL:<br />
http://www.tagesspiegel.de/kultur/angela-merkel-mutti-macht-das-schon/6649300.html]. Stand:<br />
07.08.2012.<br />
Fischer, Sebastian /Marquart, Maria/Medick, Veit, 01.06.2010: Favoritin von der Leyen. Die Vielleicht-<br />
Präsidentin. In: spiegel.de [URL: http://www.spiegel.de/politik/deutschland/favoritin-von-der-leyen-dievielleicht-praesidentin-a-698110.html].<br />
Stand: 07.08.2012.<br />
Freude, Alvar, 27.05.2009: Löschen statt verstecken: Es funktioniert! In ak-zensur.de [URL: http://akzensur.de/2009/05/loeschen-funktioniert.html].<br />
Stand: 04.08.2012.<br />
Freude, Alvar, 19.02.2012: Anweisung des Innenministeriums ans BKA zu Internet-Sperren. In:<br />
http://blog.odem.org [URL: http://blog.odem.org/2010/02/bmi-anweisung.html]. Stand: 04.08.2012.<br />
Gaugele, Jochen, 02.08.2009: Kampf gegen Schmutz im Internet wird verschärft. In: abendblatt.de<br />
[http://www.abendblatt.de/politik/article1120772/Kampf-gegen-Schmutz-im-Internet-wirdverschaerft.html].<br />
Stand: 07.08.2012.<br />
Geuss, Raymond, 03.05.2011: All die menschlichen Selbstverständlichkeiten. In: faz.net [URL:<br />
http://www.faz.net/aktuell/feuilleton/buecher/rezensionen/sachbuch/raymond-geuss-kritik- derpolitischen-philosophie-all-die-menschlichen-selbstverstaendlichkeiten-1643053.html].<br />
Stand:<br />
07.08.2012.<br />
101/148
9. Literaturverzeichnis<br />
Grossman, Lev, 17.06.2009: Iran Protests: Twitter, the Medium of the Movement. In: time.com [URL:<br />
http://www.time.com/time/world/article/0,8599,1905125,00.html]. Stand: 07.08.2012.<br />
Haeusler, Johnny, 14.05.2009: Post von Frau von der Leyen (Update). In: spreeblick.com [URL:<br />
http://www.spreeblick.com/2009/05/14/post-von-frau-von-der-leyen/]. Stand: 08.08.2012.<br />
Hebel, Christiane, 27.07.2012: Politikbühne Internet. Der Twitterkönig heißt Obama. In: spiegel.de<br />
[URL: http://www.spiegel.de/politik/ausland/zwei-drittel-aller-regierungs-<strong>und</strong>-staatschefs-twittern-a-<br />
846817.html]. Stand: 07.08.2012.<br />
Heeg, Thiemo, 26.05.2009: Die Weinkönigin <strong>und</strong> der B<strong>und</strong>es-Hotte. In: faz.net [URL:<br />
http://www.faz.net/aktuell/politik/twitter-affaere-die-weinkoenigin-<strong>und</strong>-der-b<strong>und</strong>es-hotte-1798987.html].<br />
Stand: 07.08.2012.<br />
Heine, Franziska, 22.04.2009: Petition: Internet - Keine Indizierung <strong>und</strong> Sperrung von Internetseiten.<br />
In: epetitionen.b<strong>und</strong>estag.de [URL:<br />
https://epetitionen.b<strong>und</strong>estag.de/index.php?action=petition;sa=details;petition=3860]. Stand:<br />
06.08.2012.<br />
Herrmann, Ulrike, 17.02.2012: Null Toleranz für Schnäppchenjäger. In: taz.de [URL:<br />
http://www.taz.de/!87942/]. Stand: 07.08.2012.<br />
Hoischen, Oliver/Wehner, Markus, 05.12.2009: „So bekommt man Sch<strong>und</strong> nicht aus dem Netz“. In:<br />
faz.net [URL:http://www.faz.net/aktuell/politik/inland/internetsperren-so-bekommt-man-sch<strong>und</strong>-nichtaus-dem-netz-1900536.html].<br />
Stand. 07.08.2012.<br />
Jeuck, Sebastian, 17.03.2009: Petition: Kinder- <strong>und</strong> Jugendhilfe - Kinderpornografie im Internet. In:<br />
epetitionen.b<strong>und</strong>estag.de [URL:<br />
https://epetitionen.b<strong>und</strong>estag.de/index.php?action=petition;sa=details;petition=3293]. Stand:<br />
02.08.2012.<br />
Krauel, T./Hollstein, M., 26.07.2009: Meinen Spitznamen "<strong>Zensursula</strong>" finde ich patent. In: welt.de<br />
[URL: http://www.welt.de/politik/deutschland/article4194101/Meinen-Spitznamen-<strong>Zensursula</strong>-finde-ichpatent.html].<br />
Stand: 07.08.2012.<br />
Krempl, Stefan, 18.06.2009: B<strong>und</strong>estag verabschiedet Gesetz für Web-Sperren. In: heise.de [URL:<br />
http://www.heise.de/newsticker/meldung/B<strong>und</strong>estag-verabschiedet-Gesetz-fuer-Web-Sperren-<br />
183554.html]. Stand: 07.08.2012.<br />
Kuhn, Johannes, 03.12.2010: Cyberschlacht um Wikileak. In: sueddeutsche.de [URL:<br />
http://www.sueddeutsche.de/digital/adresse-nach-hackerangriffen-gesperrt-cyberkrieg-um-wikileaks-<br />
1.1031740]. Stand: 06.08.2012.<br />
Kurz, Constanze, 19.03.2010: Farce 2.0: Das Netz ist kein Babysitter. In: faz.net [URL:<br />
http://www.faz.net/aktuell/feuilleton/aus-dem-maschinenraum/aus-dem-maschinenraum-3-farce-2-0-<br />
das-netz-ist-kein-babysitter-1955426.html]. Stand: 07.08.2012.<br />
Kurz, Constanze, 01.05.2010: Aus dem Maschinenraum (6). Die Heuchelei der Netzversteher. In:<br />
faz.net [URL: http://www.faz.net/aktuell/feuilleton/aus-dem-maschinenraum/aus-dem-maschinenraum-<br />
6-die-heuchelei-der-netzversteher-1971719.html]. Stand: 06.08.2012.<br />
Leinemann, Jürgen, 10.05.1993: Mächtig am Kommen. In: spiegel.de [URL:<br />
http://www.spiegel.de/spiegel/print/d-13681190.html]. Stand: 07.08.2012.<br />
Lischka, Konrad, 23.02.2011: Verfassungsbeschwerde. Sperrlisten-Gegner rufen höchstes Gericht<br />
an. In: spiegel.de [URL: http://www.spiegel.de/netzwelt/netzpolitik/verfassungsbeschwerde-sperrlistengegner-rufen-hoechstes-gericht-an-a-747222.html].<br />
Stand: 07.08.2012.<br />
Link, Christopher, 18.07.2012: Das Volk watscht seine Vertreter ab. In: stuttgarter-zeitung.de [URL:<br />
http://www.stuttgarter-zeitung.de/inhalt.b<strong>und</strong>estag-das-volk-watscht-seine-vertreter-20ab.81205d89-<br />
34a2-4a90-888e-1c24071b1b19.html]. Stand. 07.08.2012.<br />
102/148
9. Literaturverzeichnis<br />
Lohse, Eckart, 07.07.2012: "Ich esse gern". In: faz.net [URL:<br />
http://www.faz.net/aktuell/politik/inland/im-gespraech-umweltminister-altmaier-ich-esse-gern-<br />
11813246.html]. Stand: 07.08.2012.<br />
Malmström, Cecilia, 29.03.2010: „Dunkle Ecken des Internets aufräumen“. In: faz.net [URL:<br />
http://www.faz.net/aktuell/politik/europaeische-union/kindesmissbrauch-dunkle-ecken-des-internetsaufraeumen-1952656.html].<br />
Stand: 07.08.2012.<br />
Mayer, Christian, 03.04.2010: Meine Jahre mit Birne. In: sueddeutsche.de [URL:<br />
http://www.sueddeutsche.de/politik/helmut-kohl-wird-meine-jahre-mit-birne-1.16072]. Stand:<br />
07.08.2012.<br />
Meister, Andre, 20.04.2011: <strong>Zensursula</strong> - Ein Rückblick. In: netzpolitik.org [URL:<br />
http://netzpolitik.org/2011/zensursula-ein-ruckblick/]. Stand: 07.08.2012.<br />
Meusers, Richard, 04.05.2009: Netzwelt-Ticker. Petition gegen Filtergesetz gestartet. In: spiegel.de<br />
[URL:<br />
http://www.spiegel.de/netzwelt/web/netzwelt-ticker-petition-gegen-filtergesetz-gestartet-a-<br />
622653.html]. Stand: 08.08.2012.<br />
ohne Verfasser, 05.04.2011: Koalition kippt umstrittenes Gesetz zu Internet-Sperren. In:<br />
tagesspiegel.de [URL: http://www.tagesspiegel.de/politik/koalition-kippt-umstrittenes-gesetz-zuinternet-sperren/4028248.html].<br />
Stand: 07.08.2012.<br />
ohne Verfasser, 17.05.2009: 92 Prozent der Deutschen für Sperrungen im Internet. Kampf gegen<br />
kinderpornografische Seiten. In: welt.de [URL: http://www.welt.de/wams_print/article3753604/92-<br />
Prozent-der-Deutschen-fuer-Sperrungen-im-Internet.html]. Stand: 08.08.2012.<br />
ohne Verfasser, 25.03.2009: Koalition will Kinderpornographie im Internet sperren. In: faz.net [URL:<br />
http://www.faz.net/aktuell/politik/koalition-will-kinderpornographie-im-internet-sperren-1921506.html].<br />
Stand. 07.08.2012.<br />
ohne Verfasser, 16.03.2009: Ministerinnen streiten über Kinderpornos im Internet. In: welt.de<br />
[http://www.welt.de/welt_print/article3382631/Ministerinnen-streiten-ueber-Kinderpornos-im-<br />
Internet.html]. Stand: 07.08.2012.<br />
Otto, Martin, 14.05.2011: Für uns immer noch Herr Freiherr zu Guttenberg. In: faz.net [URL:<br />
http://www.faz.net/aktuell/feuilleton/korrekte-anrede-fuer-uns-immer-noch-herr-freiherr-zu-guttenberg-<br />
1641876.html]. Stand: 07.08.2012.<br />
Patalong, Frank, 06.05.2009: Internet-Sperren. Politik, Populismus <strong>und</strong> Kinderporno. In: spiegel.de<br />
[URL: http://www.spiegel.de/netzwelt/web/internet-sperren-politik-populismus-<strong>und</strong>-kinderporno-a-<br />
623125.html]. Stand: 06.08.2012.<br />
Patalong, Frank/Schm<strong>und</strong>t, Hilmar, 26.05.2009: Anti-Kinderporno-Gesetz Von der Leyen will<br />
Kontrolleure für BKA-Zensoren. In: spiegel.de [URL: http://www.spiegel.de/netzwelt/web/antikinderporno-gesetz-von-der-leyen-will-kontrolleure-fuer-bka-zensoren-a-626965.html].<br />
Stand:<br />
05.08.2012.<br />
Rath, Christian, 2009: Stoppschild im Netz kommt. In: taz.de<br />
[http://www.taz.de/1/archiv/digitaz/artikel/?ressort=in&dig=2009/02/02/a0021&cHash=c8458d177].<br />
Stand: 07.08.2012.<br />
Schäfers, Jörg-Olaf, 13.06.2009: Beschluss des SPD-Parteivorstandes zum "<strong>Zensursula</strong>"-Gesetz. In:<br />
netzpolitik.de [URL: http://netzpolitik.org/2009/eil-beschluss-des-spd-parteivorstandes-zumzensursula-gesetz/].<br />
Stand: 07.08.2012.<br />
Schumacher, Hajo, 30.10.2011: Warum ist Steinbrück so laut, so früh, so plump?. In: welt.de [URL:<br />
http://www.welt.de/politik/deutschland/article13687378/Warum-ist-Steinbrueck-so-laut-so-frueh-soplump.html].<br />
Stand: 07.08.2012.<br />
103/148
9. Literaturverzeichnis<br />
Seeliger, Julia, 06.04.2011: Censilia macht weiter. <strong>Zensursula</strong> ist tot. In: taz.de [URL:<br />
http://www.taz.de/!68671/]. Stand: 07.08.2012.<br />
Sohn, Gunnar, 03.06.2009: Volkspädagogische Entscheidungsmaschinen <strong>und</strong> der Neo-Despotismus<br />
– Warum Strumpfhosen anrüchig sind <strong>und</strong> <strong>Zensursula</strong> es doch nur gut mit uns meint. In:<br />
ichsagmal.com [URL: http://ichsagmal.com/2009/06/03/volkspadagogische-entscheidungsmaschinen<strong>und</strong>-der-neo-despotismus-warum-strumpfhosen-anruchig-sind-<strong>und</strong>-zensursula-es-doch-nur-gut-mituns-meint/].<br />
Stand: 05.08.2012.<br />
Stadler, Thomas, 16.10.2009: Nichtanwendungserlass für das Zugangserschwerungsgesetz. In:<br />
internet-law.de [URL: http://www.internet-law.de/2009/10/nichtanwendungserlass-fur-daszugangserschwerungsgesetz.html].<br />
Stand: 07.08.2012.<br />
Stöcker, Christian, 15.01.2009: Blockade illegaler Sites. Von der Leyen lässt Kinderpornografie aus<br />
dem Netzfilter. In: spiegel.de [URL: http://www.spiegel.de/netzwelt/web/blockade-illegaler-sites-vonder-leyen-laesst-kinderpornografie-aus-dem-netz-filtern-a-601517.html].<br />
Stand: 07.08.2012.<br />
Topsylabs: How to get old #jan25 tweets from Topsy. In: topsylabs.com [URL:<br />
http://topsylabs.com/2012/02/02/how-to-get-old-jan25-tweets-from-topsy/]. Stand: 07.08.2012.<br />
Twitsprout Blog, 02.02.2012: Most Retweeted Tweets from Twitter’s Elite. In: blog.twitsprout.com<br />
[URL: http://blog.twitsprout.com/post/16896052132/most-retweeted-tweets]. Stand: 08.08.2012.<br />
Uehlecke, Jens, 08.06.2009: Schluss mit dem Geschnatter. In: zeit.de [URL: http://www.zeit.de/zeitwissen/2009/04/Kiosk-Schluss-Mit].<br />
Stand: 07.08.2012.<br />
Weber, Matthias, 18.07.2012: Verheerendes Zeugnis für Parlamentarier. In: stern.de [URL:<br />
http://www.stern.de/politik/deutschland/stern-umfrage-zum-ansehen-des-b<strong>und</strong>estags-verheerendeszeugnis-fuer-parlamentarier-1859580.html].<br />
Stand: 07.08.2012.<br />
Wiedemann, Johannes, 03.06.2010: Internet-User schimpfen wieder auf "<strong>Zensursula</strong>". In: welt.de<br />
[http://www.welt.de/welt_print/politik/article7895002/Internet-User-schimpfen-wieder-auf-<br />
<strong>Zensursula</strong>.html]. Stand 07.08.2012.<br />
Zeipelt, Jörg, 08.05.2009: Netzsperren. E-Petition erfolgreich - Familienministerium gelassen. In:<br />
tagesspiegel.de [URL: http://www.tagesspiegel.de/politik/deutschland/netzsperren-e-petitionerfolgreich-familienministerium-gelassen/1505916.html].<br />
Stand: 07.08.2012.<br />
Drucksachen aus Exekutive, Legislative <strong>und</strong> Judikative<br />
B<strong>und</strong>estag, 01.12.2011: Plenarprotokoll 17/146.<br />
BT-Drs. 16/13411, 17.06.2009: Beschlussempfehlung <strong>und</strong> Bericht des Ausschusses für Wirtschaft <strong>und</strong><br />
Technologie (9. Ausschuss).<br />
BT-Drs. 16/13976, 03.09.2009: Beschlussempfehlung <strong>und</strong> Bericht des Rechtsausschusses (6.<br />
Ausschuss) zu dem Streitverfahren vor dem B<strong>und</strong>esverfassungsgericht 2 BvE 1/09.<br />
BT-Drs. 17/5200, 12.04.2011: Unterrichtung durch den B<strong>und</strong>esbeauftragten für den Datenschutz <strong>und</strong><br />
die Informationsfreiheit. Tätigkeitsbericht 2009 <strong>und</strong> 2010.<br />
BT-Drs. 17/6644, 20.07.2011: Gesetzesentwurf der B<strong>und</strong>esregierung. Entwurf eines Gesetzes zur<br />
Aufhebung von Sperrregelungen bei der Bekämpfung von Kinderpornographie in<br />
Kommunikationsnetzen.<br />
BVerfG, 1 BvR 508/11, 29.3.2011, Absatz-Nr. (1 - 3). In: bverfg.de [URL:<br />
http://www.bverfg.de/entscheidungen/rk20110329_1bvr050811.html]. Stand: 03.08.2012<br />
104/148
Anhang 1 – Der Topsy-Crawler<br />
Anhang 1 Der Topsy-Crawler<br />
# -*- coding: utf-8 -*-<br />
#!/usr/bin/python<br />
### Crawler for topsy<br />
### Keven Richly and Lutz Mache, 2012<br />
import datetime<br />
import json<br />
import sqlite3<br />
import threading<br />
import time<br />
import urllib2<br />
from multiprocessing import Queue<br />
### variables<br />
print_response_info = True<br />
print_request_info = True<br />
create_new_table = False<br />
request_window = 604800 * 10 # 604800 = 7 Tage<br />
max_request = 950<br />
db_path = '/…/main.sqlite'<br />
table_name = 'z_original_topsy_data'<br />
### request parameters<br />
tstart = 1217541600 #1. August 2008<br />
tend = 1325286000 # 31. Dezember 2011<br />
searchterm = 'zensursula'<br />
type = 'tweet'<br />
page = 1<br />
perpage = 100<br />
### classes<br />
class Crawler(threading.Thread):<br />
def __init__(self, t1, t2, results):<br />
self.t1 = t1<br />
self.t2 = t2<br />
self.results = results<br />
threading.Thread.__init__(self)<br />
# returns the request url corresponding to the defined parameters<br />
def get_request(self, start, end, term, page, type, perpage):<br />
return 'http://otter.topsy.com/search.json?q=' + searchterm + '&sort_method=date&perpage='<br />
+ str(perpage) + '&page=' + str(page) + '&mintime=' + str(start) + '&maxtime='<br />
+ str(end) + '&type=' + type<br />
class Page_Crawler(Crawler):<br />
def __init__(self, t1, t2, current_page, count, results, errors, window):<br />
self.errors = errors<br />
self.page = current_page<br />
self.count = count<br />
self.window = window<br />
Crawler.__init__(self, t1, t2, results)<br />
# executes the given query and catches exceptions<br />
def execute_query(self, query):<br />
try:<br />
return json.load(urllib2.urlopen(query))<br />
except Exception, e:<br />
print 'Error: query processing:'<br />
print e<br />
print 'actual time window was added to error list: '<br />
print 'min: ' + str(self.t1)<br />
print 'max: ' + str(self.t2)<br />
self.errors.put([self.t1, self.t2, self.page])<br />
def run(self):<br />
topsy_response = self.execute_query(get_request(self.t1, self.t2, searchterm,<br />
self.page, type, perpage))<br />
items_count = len(topsy_response['response']['list'])<br />
if (items_count > 0):<br />
self.results.put(topsy_response['response']['list'])<br />
self.count.put(items_count)<br />
class Timewindow_Crawler(Crawler):<br />
105/148
Anhang 1 – Der Topsy-Crawler<br />
def __init__(self, t1, t2, window, results):<br />
self.window = str(window)<br />
self.total_value = 0<br />
self.count = Queue()<br />
self.page_crawler_error_list = Queue()<br />
self.error_list = []<br />
self.page_crawlers = []<br />
Crawler.__init__(self, t1, t2, results)<br />
# process a given time window and write the data into the database<br />
def get_response(self, start, end):<br />
topsy_response, total, current_page, offset =<br />
self.execute_query(get_request(start, end, searchterm, page, type, perpage))<br />
if (total > self.total_value):<br />
self.total_value = total<br />
if(total > max_request):<br />
# reduces the query time interval if the response exceed the<br />
max_request value<br />
# nessesary because topsy only returns 1000 tupel per query<br />
time = (end - start) / 2 + start<br />
if (time
Anhang 1 – Der Topsy-Crawler<br />
### methods<br />
# returns the request url corresponding to the defined parameters<br />
def get_request(start, end, term, page, type, perpage):<br />
return 'http://otter.topsy.com/search.json?q=' + searchterm + '&sort_method=date&perpage='<br />
+ str(perpage) + '&page=' + str(page) + '&mintime=' + str(start) + '&maxtime='<br />
+ str(end) + '&type=' + type<br />
# returns the request url for the request limit<br />
def get_request_limit():<br />
return 'http://otter.topsy.com/credit.json'<br />
# prints information about the request and the response<br />
def print_response_information(response):<br />
print ''<br />
print 'Request Information'<br />
print 'url: ' + response['request']['url']<br />
for key in response['request']['parameters']:<br />
if (key == 'maxtime') or (key == 'mintime'):<br />
print key + ': ' +<br />
to_timestamp(float(response['request']['parameters'][key]))<br />
else:<br />
print key + ': ' + response['request']['parameters'][key]<br />
print ''<br />
print 'Response Information'<br />
for key in response['response']:<br />
if (key != 'list'):<br />
print key + ': ' + str(response['response'][key])<br />
print ''<br />
# prints information about the request limit<br />
def print_request_limit_information(response):<br />
print 'Request Limit Information'<br />
print 'last reset: ' + to_timestamp(response['response']['reset'])<br />
print 'limit: ' + str(response['response']['limit'])<br />
print 'refresh_in_secs: ' + str(response['response']['refresh_in_secs'])<br />
print 'remaining requests: ' + str(response['response']['remaining'])<br />
print ''<br />
# executes the given query and catches exceptions<br />
def execute_query(query):<br />
try:<br />
return json.load(urllib2.urlopen(query))<br />
except Exception, e:<br />
print 'Error: query processing:'<br />
raise e<br />
# set the limits of the time window<br />
def set_window(time):<br />
return time + 1, time + request_window<br />
# returns timestamp of an epoche time value<br />
def to_timestamp(date):<br />
return time.strftime("%d.%m.%Y %H:%M:%S", time.gmtime(date))<br />
# write values to database<br />
def write_to_database(results):<br />
print 'Writing to database'<br />
insert_counter = 0<br />
duplicate_counter = 0<br />
while not results.empty():<br />
result = results.get()<br />
for item in result:<br />
try:<br />
insert_db(item)<br />
insert_counter += 1<br />
#print 'Inserting succesful'<br />
except sqlite3.IntegrityError, e:<br />
duplicate_counter += 1<br />
print 'Finished writing'<br />
print 'Insert ' + str(insert_counter) + ' new values'<br />
print 'Crawled ' + str(duplicate_counter) + ' known values'<br />
# creates a table in the database<br />
def create_new_db_table():<br />
global table_name<br />
try:<br />
sql_query = 'create table ' + table_name + '(hits integer, trackback_total<br />
107/148
Anhang 1 – Der Topsy-Crawler<br />
integer, trackback_date text, trackback_author_nick text, url text, title text, firstpost_date<br />
text, content text, mytype text, score real, topsy_author_img text, highlight text,<br />
trackback_author_url text, trackback_permalink text, topsy_author_url text,<br />
trackback_author_name text, topsy_trackback_url text, searchterm text,<br />
firstpost_date_timestamp text, PRIMARY KEY (trackback_date, url))'<br />
c.execute(sql_query)<br />
except sqlite3.OperationalError, e:<br />
table_name = table_name + '_' + str(time.time()).replace('.','')<br />
create_new_db_table()<br />
# inserts a tupel into the database<br />
def insert_db(i):<br />
insert(i['hits'], i['trackback_total'], i['trackback_date'],<br />
i['trackback_author_nick'], i['url'], i['title'], i['firstpost_date'], i['content'],<br />
i['mytype'], i['score'], i['topsy_author_img'], i['highlight'], i['trackback_author_url'],<br />
i['trackback_permalink'], i['topsy_author_url'], i['trackback_author_name'], searchterm,<br />
i['topsy_trackback_url'])<br />
# executes the insert command<br />
def insert(hits, trackback_total, trackback_date, trackback_author_nick, url, title,<br />
firstpost_date, content, mytype, score, topsy_author_img, highlight, trackback_author_url,<br />
trackback_permalink, topsy_author_url, trackback_author_name, searchterm,<br />
topsy_trackback_url):<br />
sql_query = 'insert into ' + table_name + ' values<br />
(?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?)'<br />
c.execute(sql_query, [hits, trackback_total, trackback_date, trackback_author_nick,<br />
url, title, firstpost_date, content, mytype, score, topsy_author_img, highlight,<br />
trackback_author_url, trackback_permalink, topsy_author_url, trackback_author_name,<br />
topsy_trackback_url, searchterm, to_timestamp(firstpost_date)])<br />
conn.commit()<br />
### main<br />
# opens a database connection<br />
conn = sqlite3.connect(db_path)<br />
c = conn.cursor()<br />
if print_request_info:<br />
topsy_response = execute_query(get_request_limit())<br />
print_request_limit_information(topsy_response)<br />
if print_response_info:<br />
topsy_response = execute_query(get_request(tstart, tend, searchterm, page, type,<br />
perpage))<br />
print_response_information(topsy_response)<br />
if create_new_table:<br />
create_new_db_table()<br />
print 'Created Table: ' + table_name<br />
# calculates the number of time windows<br />
window_count = 1<br />
window_number = ((tend - tstart) / request_window) + 1<br />
print 'Window number: ' + str(window_number)<br />
results = Queue()<br />
threads = []<br />
t1, t2 = set_window(tstart)<br />
# processes all time time windows<br />
while(t2 < tend):<br />
thread = Timewindow_Crawler(t1, t2, window_count, results)<br />
threads.append(thread)<br />
thread.start()<br />
t1, t2 = set_window(t2)<br />
window_count += 1<br />
# processes the last time window<br />
thread = Timewindow_Crawler(t1, tend, window_count, results)<br />
threads.append(thread)<br />
thread.start()<br />
# wait for all threads<br />
for t in threads:<br />
t.join()<br />
write_to_database(results)<br />
c.close<br />
conn.close()<br />
108/148
Anhang 2 – Recherche Peaks<br />
Anhang 2 Recherche Peaks<br />
Anhang 2.1 Peak 1<br />
26.4.2009 471<br />
27.4.2009 375<br />
28.4.2009 139<br />
29.4.2009 164<br />
30.4.2009 99<br />
01.5.2009 67<br />
02.5.2009 99<br />
03.5.2009 121<br />
04.5.2009 419<br />
05.5.2009 453<br />
06.5.2009 958<br />
07.5.2009 903<br />
08.5.2009 827<br />
09.5.2009 406<br />
10.5.2009 643<br />
11.5.2009 791<br />
12.5.2009 815<br />
13.5.2009 759<br />
14.5.2009 650<br />
15.5.2009 434<br />
16.5.2009 414<br />
Gesamt 10007<br />
Datum Ereignis<br />
01.05.2009 Gesetzentwurf der B<strong>und</strong>esregierung im B<strong>und</strong>esrat<br />
http://dip21.b<strong>und</strong>estag.de/dip21/brd/2009/0394-09.pdf<br />
04.05.2009 Freischaltung der E-Petition auf der Parlamentswebsite<br />
(https://epetitionen.b<strong>und</strong>estag.de/index.php?action=petition;sa=details;petitio<br />
n=3860), Einrichtung von zeichnemit.de<br />
04.05.2009 Erste mediale Erwähnung der Petition (Spiegel online)<br />
http://www.spiegel.de/netzwelt/web/netzwelt-ticker-petition-gegenfiltergesetz-gestartet-a-622653.html<br />
05.05.2009 Gesetzentwurf der Regierungsfraktionen<br />
http://dip21.b<strong>und</strong>estag.de/dip21/btd/16/128/1612850.pdf<br />
06.05.2009 1. Lesung im B<strong>und</strong>estag<br />
http://dipbt.b<strong>und</strong>estag.de/dip21/btp/16/16219.pdf#P.23877<br />
06.05.2009 „Politik, Populismus <strong>und</strong> Kinderporno“ Spiegel Online<br />
http://www.spiegel.de/netzwelt/web/internet-sperren-politik-populismus-<strong>und</strong>kinderporno-a-623125.html<br />
06.05.2009 „Strumpfhose“ http://ichsagmal.com/2009/06/03/volkspadagogischeentscheidungsmaschinen-<strong>und</strong>-der-neo-despotismus-warum-strumpfhosenanruchig-sind-<strong>und</strong>-zensursula-es-doch-nur-gut-mit-uns-meint/<br />
06.05.2009 Drohende Schließung des E-Petitionsforums wegen Störerhaftung<br />
http://tinyurl.com/cf4p34<br />
07.05.2009 50.000 Unterzeichner http://twitter.com/Mitzeichner/status/1732146357 ,<br />
durchgehend bis zum Ende der Mitzeichnungsfrist weiter Aufrufe zur<br />
Unterschrift<br />
07.05.2009 Offener Brief von Mogis e.V.<br />
08.05.2009 „ E-Petition erfolgreich - Familienministerium gelassen“ tagesspiegel.de:<br />
http://www.tagesspiegel.de/politik/deutschland/netzsperren-e-petitionerfolgreich-familienministerium-gelassen/1505916.html<br />
109/148
Anhang 2 – Recherche Peaks<br />
„Das B<strong>und</strong>esfamilienministerium hält nach dem Erfolg der Online-Petition am<br />
Gesetzentwurf fest. "Eine zivilisierte Gesellschaft, einschließlich der<br />
Internetgemeinschaft, die Kinderpornografie ernsthaft ächtet, darf auch im<br />
Internet nicht tolerieren, dass jeder diese Bilder <strong>und</strong> Videos vergewaltigter<br />
Kinder ungehindert anklicken kann", teilte das Ministerium am Freitag in<br />
Berlin mit.“<br />
08.05.2009 Tagesschau-Beitrag, http://netzpolitik.org/2009/online-petition-in-dertagesschau/<br />
Karl-Theodor zu Guttenberg: „Es macht mich schon sehr<br />
betroffen, wenn pauschal der Eindruck entstehen sollte, dass es Menschen<br />
gibt, die sich gegen die Sperrung von kinderpornographischen Inhalten<br />
sträuben. Das ist nun wirklich einer der wichtigsten Vorhaben in vielerlei<br />
Hinsicht.”<br />
11.05.2009 „Bloggerin contra Ministerin“ Süddeutsche Zeitung<br />
12.05.2009 „Streit um Internetsperren-Gesetz geht weiter“ heise online: "Die 70.000<br />
Unterstützer der Online-Petition repräsentieren nicht die Meinung der<br />
deutschen Bevölkerung, die meisten Deutschen wollen Kinderpornos<br />
gesperrt wissen", meinte Ehrmann, Vorsitzender der Kinderhilfe. Ziel der<br />
Gegenaktion sei es, bis Ende Mai 100.000 Unterschriften zu sammeln. "Wir<br />
wollen verhindern, dass das Gesetzgebungsverfahren aufgr<strong>und</strong> der Online-<br />
Petition auf Eis gelegt wird."<br />
13.05.2009 „Die Spur der Kinderschänder“ Frankfurter Allgemeine: „ Das<br />
B<strong>und</strong>esfamilienministerium hat reagiert - auf seine Weise. In einer<br />
Stellungnahme freut man sich darüber, dass die Petition "die Intention der<br />
B<strong>und</strong>esregierung stützt". Man beruft sich dabei auf die auch hier zu findende,<br />
selbstverständliche Ablehnung von Kinderpornographie <strong>und</strong> - lässt den<br />
eigentlichen Inhalt der Petition außen vor.“<br />
14.05.2009 Ministerin antwortet auf offenen Brief:<br />
http://www.spreeblick.com/2009/05/14/post-von-frau-von-der-leyen/<br />
16.05.2009 Website der Deutschen Kinderhilfe gehackt (s.o.)<br />
Keine Pressemitteilung aus dem B<strong>und</strong>esfamilienministerium<br />
Keine Meldungen aus dem B<strong>und</strong>esfamilienministerium<br />
110/148
Anhang 2 – Recherche Peaks<br />
Relevante Presseartikel<br />
Titel Zeitschrift Datum Suchbegriff Suchbegriff 2 Suchbegriff 3 Suchbegriff 4<br />
Die Zukunft des Buches FAZ-Sonntagszeitung 26.04.2009 Kinderporno<br />
Sperrung von Pornoseiten verzögert sich Der Tagesspiegel, Berlin 27.04.2009 Kinderporno<br />
Surf-Sperre verzögert sich Focus 27.04.2009 Kinderporno<br />
Im Zweifel gegen den Angeklagten Süddeutsche Zeitung, München 30.04.2009 Kinderporno<br />
Pläne fürs Teilzeit-Elterngeld Süddeutsche Zeitung, München 02.05.2009 leyen Kinderporno<br />
Seitenweise Schutz Der Tagesspiegel, Berlin 02.05.2009 netzsperren<br />
Überleben im Delta Der Tagesspiegel, Berlin 03.05.2009 internetzensur<br />
Ein Netz voller Stoppschilder die Tageszeitung 04.05.2009 netzsperren Stoppschild Kinderporno<br />
Petition gegen Filtergesetz gestartet Spiegel Online 04.05.2009 netzsperren Kinderporno<br />
Im Namen des Internets Spiegel Online 05.05.2009 ZugErschwG<br />
SPD offen für Internetsperrung die Tageszeitung 05.05.2009 internetzensur Kinderporno<br />
Politik, Populismus <strong>und</strong> Kinderporno Spiegel Online 06.05.2009 Stoppschild Kinderporno<br />
Von China lernen Frankfurter Allgemeine 06.05.2009 Stoppschild Kinderporno<br />
Massiver Onlineprotest gegen Internetsperre Financial Times Deutschland 07.05.2009 Kinderporno<br />
Stoppschilder <strong>und</strong> Gespenster Süddeutsche Zeitung, München 07.05.2009 internetzensur Stoppschild Kinderporno<br />
Stoppschilder <strong>und</strong> Gespenster Süddeutsche Zeitung, München 07.05.2009 Kinderporno<br />
Petition gegen Online-Sperren ist erfolgreich Spiegel Online 08.05.2009 Kinderporno<br />
"Es geht mir gut" Die Welt 09.05.2009 Kinderporno<br />
Onlineaktion gegen Kinderporno-Sperre Frankfurter R<strong>und</strong>schau 09.05.2009 Kinderporno<br />
Petition gegen Internetsperre Frankfurter Allgemeine 09.05.2009 Kinderporno<br />
Verdammte Neophobiker! die Tageszeitung 09.05.2009 internetzensur Kinderporno<br />
Verdammte Neophobiker! die Tageszeitung 09.05.2009 Kinderporno<br />
"Die Polizei sagte zu mir: Springen Sie nicht Welt am Sonntag<br />
10.05.2009 Kinderporno<br />
aus dem Fenster"<br />
Peng, du bist tot! Der Tagesspiegel, Berlin 10.05.2009 Kinderporno<br />
111/148
Anhang 2 – Recherche Peaks<br />
Bloggerin contra Ministerin Süddeutsche Zeitung, München 11.05.2009 internetzensur leyen zensursula Kinderporno<br />
Die ewig Jüngste der CSU: Dorothee Bär Das Parlament, Berlin 11.05.2009 Stoppschild Kinderporno<br />
Rekord an Unterstützern Das Parlament, Berlin 11.05.2009 Kinderporno<br />
Umstrittener Schutz Das Parlament, Berlin 11.05.2009 internetzensur Stoppschild Kinderporno<br />
Web-Widerstand Süddeutsche Zeitung, München 11.05.2009 leyen Stoppschild Kinderporno<br />
Zensur hilft keinem Kind Frankfurter R<strong>und</strong>schau 11.05.2009 Stoppschild Kinderporno<br />
Blogger vs. Minister die Tageszeitung 12.05.2009 netzsperren <strong>Zensursula</strong> Kinderporno<br />
Die Entdeckung der Allzweckwaffe Frankfurter Allgemeine 12.05.2009 Kinderporno<br />
Die Spur der Kinderschänder Frankfurter Allgemeine 13.05.2009 internetzensur Stoppschilder <strong>Zensursula</strong> Kinderporno<br />
Kinderpornographie rechtfertigt Entlassung Frankfurter Allgemeine 13.05.2009 Kinderporno<br />
Kinderpornos: Landrat soll Strafe zahlen Der Tagesspiegel, Berlin 13.05.2009 Kinderporno<br />
Erfolgreiche Petition gegen Internetsperre Der Tagesspiegel, Berlin 14.05.2009 Kinderporno<br />
Tyrannei des Guten Die Zeit, Hamburg 14.05.2009 Kinderporno<br />
Wappnet euch doch bitte besser der Freitag 14.05.2009 <strong>Zensursula</strong> Kinderporno<br />
Zu dem umstrittenen Gesetz Frankfurter Allgemeine 14.05.2009 Kinderporno<br />
Tauss attackiert Ministerin von der Leyen Financial Times Deutschland 15.05.2009 leyen Kinderporno<br />
Die Gegner der Gegner Der Tagesspiegel, Berlin 16.05.2009 internetzensur Kinderporno<br />
Wer das Stoppschild sieht, ist verdächtig Frankfurter Allgemeine 16.05.2009 leyen Stoppschild Kinderporno<br />
112/148
Anhang 2 – Recherche Peaks<br />
Anhang 2.2 Peak 2<br />
17.5.2009 322<br />
18.5.2009 579<br />
19.5.2009 508<br />
20.5.2009 631<br />
21.5.2009 469<br />
22.5.2009 338<br />
23.5.2009 265<br />
24.5.2009 282<br />
25.5.2009 517<br />
26.5.2009 880<br />
27.5.2009 1416<br />
28.5.2009 541<br />
29.5.2009 517<br />
30.5.2009 262<br />
31.5.2009 150<br />
01.6.2009 249<br />
02.6.2009 431<br />
03.6.2009 344<br />
04.6.2009 513<br />
05.6.2009 312<br />
06.6.2009 584<br />
Gesamt 10110<br />
Datum Ereignis<br />
17.5.2009 Umstrittene Umfrage: 92 Prozent der Deutschen für Sperrungen im Internet, Welt<br />
am Sonntag http://www.welt.de/wams_print/article3753604/92-Prozent-der-<br />
Deutschen-fuer-Sperrungen-im-Internet.html<br />
„92 Prozent der Befragten gaben an, für eine Sperrung der einschlägigen Seiten<br />
im Internet zu sein“<br />
17.05.2009 „Gegenumfrage“ von Mogis: 5% für Sperren, wenn auch Löschen zur Wahl steht<br />
http://mogis-verein.de/2009/05/17/unsere-eigene-umfrage/<br />
19.5.2009 Virales Video gegen Überwachung <strong>und</strong> Zensur auf Basis der „Du bist<br />
Deutschland“-PR-Kampagne http://www.dubistterrorist.de/<br />
19.5.2009 Hackerangriff auf Kinderhilfe-Seite, taz http://www.taz.de/!34782/<br />
20.5.2009 Zeit.de greift umstrittene Umfrage <strong>und</strong> Gegenumfrage auf<br />
http://www.zeit.de/online/2009/22/netzsperren-umfrage<br />
24.5.2009 Mobilisierungsaufruf 72 St<strong>und</strong>en Countdown für 100.000 Mitzeichner der E-<br />
Petition http://netzpolitik.org/2009/72-st<strong>und</strong>en-countdown-fuer-zensursulaepetition/<br />
26.5.2009 „Von der Leyen will Kontrolleure für BKA-Zensoren“ Spiegel Online – Interview<br />
http://www.spiegel.de/netzwelt/web/anti-kinderporno-gesetz-von-der-leyen-willkontrolleure-fuer-bka-zensoren-a-626965.html:<br />
„Das ist gelebte Demokratie. Es ist gut, dass wir das Thema in aller Breite<br />
diskutieren. Ich kenne das Muster schon von den Debatten um das Elterngeld<br />
oder den Ausbau der Kinderbetreuung. Erst ist Schulterzucken da, dann gibt es<br />
kübelweise Kritik, aber dann stellen wir gemeinsam fest: Da ist ein Problem, wir<br />
müssen handeln. Es mag unterschiedliche Wege geben, aber im Ziel sind wir<br />
einig. Und jetzt ist das Gesetzesverfahren da. So wird das auch bei diesem<br />
Thema sein. Ich nehme dabei zwar die Bedenken aus der Petition ernst, weiche<br />
aber keinen Millimeter von meinem Ziel ab. Die offen zugänglichen Internet-Bilder<br />
von vergewaltigten Kindern sind zu lange nur in kleinen Zirkeln diskutiert worden.<br />
Jetzt ist es Zeit zu handeln. […] Den Vorwurf der Zensur zu<br />
erheben, ist nicht angemessen angesichts der Frage, ob wir Bilder der<br />
Vergewaltigung von Kindern im Internet frei sichtbar lassen wollen.“<br />
27.5.2009 öffentliche Anhörung im Wirtschaftsausschuss des Deutschen B<strong>und</strong>estages<br />
http://www.b<strong>und</strong>estag.de/b<strong>und</strong>estag/ausschuesse17/a09/chronik_16_wp.pdf<br />
113/148
Anhang 2 – Recherche Peaks<br />
27.5.2009 Streit um Internetsperre, Der Tagesspiegel<br />
http://www.tagesspiegel.de/politik/deutschland/petition-100-000-gegeninternetsperre/1522910.html<br />
„Bei der Anhörung im B<strong>und</strong>estag äußerten Oliver Süme <strong>und</strong> andere Experten<br />
zudem verfassungs- <strong>und</strong> datenschutzrechtliche Bedenken“<br />
28.5.2009 Wie die virtuelle Welt die reale Politik verändert, Die Welt<br />
http://www.welt.de/welt_print/article3817111/Wie-die-virtuelle-Welt-die-reale-<br />
Politik-veraendert.html<br />
"Es geht uns ausschließlich darum, Kinderpornografie zu bekämpfen", sagte von<br />
der Leyen der WELT. "Sollte in zehn Jahren eine andere Regierung etwas<br />
anderes als Kinderpornografie sperren wollen, muss sie ein neues<br />
Gesetzgebungsverfahren anstrengen mit Kabinettsentscheidungen,“<br />
28.5.2009 Unversöhnlich an der Sperre, http://www.fr-online.de/datenschutz/analyseunversoehnlich-an-der-sperre,1472644,2727806.html<br />
„ Immerhin machte die Ministerin im Interview erstmals Zugeständnisse. Um die<br />
Befugnisse des BKA bei der Erstellung der Sperrlisten zu begrenzen, stellte sie<br />
eine unabhängige Kontrollinstanz in Aussicht.“<br />
29.5.2009 100.000 Mitzeichner<br />
02.6.2009 Die Generation C64 schlägt zurück, Spiegel Online<br />
http://www.spiegel.de/netzwelt/web/streit-um-internet-filter-die-generation-c64-<br />
schlaegt-zurueck-a-628017.html<br />
02.6.2009 Koalition will Kinderporno-Rufmord verhindern, taz<br />
http://www.taz.de/1/archiv/print-archiv/printressorts/digiartikel/?ressort=in&dig=2009%2F06%2F02%2Fa0061&cHash=fbf6480f91<br />
„ Familienministerin Ursula von der Leyen (CDU) hatte immer betont, dass es nur<br />
um Prävention gehe, Daten würden keine gespeichert.“<br />
04.6.2009 Aktion „Gib deiner Stimme ein Gesicht“, Online-Fotomosaik<br />
06.6.2009 Koalition: Löschen <strong>und</strong> Sperren, taz http://www.taz.de/!35692/<br />
Placebo vor der Wahl, Die Welt<br />
„Ob von der Leyens de facto unwirksame, dafür aber hochgradig<br />
gr<strong>und</strong>rechtsschädliche Kinderpornosperre im Internet […] – sie wissen nicht, was<br />
sie tun, deshalb machen sie irgendetwas, damit keiner sagt, sie hätten nichts<br />
getan.!<br />
Eine Meldung aus dem B<strong>und</strong>esfamilienministerium:<br />
Verweis auf Spiegel Online-Interview:<br />
http://www.bmfsfj.de/BMFSFJ/Service/Archiv/16-<br />
Legislaturperiode/aktuelles,did=126164.html<br />
114/148
Anhang 2 – Recherche Peaks<br />
Relevante Presseartikel<br />
Titel Zeitschrift Datum Suchbegriff Suchbegriff 2 Suchbegriff 3 Suchbegriff 4<br />
92 Prozent der Deutschen für Sperrungen im Welt am Sonntag 17.05.2009 Kinderporno<br />
Internet<br />
Hackerangriff auf Kinderhilfe-Seite die Tageszeitung 18.05.2009 Internetzensur Kinderporno<br />
Anhörung zur Sperrung von Kinderporno- Das Parlament, Berlin 18.05.2009 Kinderporno<br />
Seiten<br />
Webseite der Kinderhilfe gekapert Frankfurter R<strong>und</strong>schau 19.05.2009 Internetzensur Kinderporno<br />
Die „Schäublone” die Tageszeitung 25.05.2009 Kinderporno<br />
NACHRICHTEN AUS DEM NETZ Süddeutsche Zeitung, München 25.05.2009 <strong>Zensursula</strong> Kinderporno<br />
Widerstand gegen "<strong>Zensursula</strong>" Frankfurter Allgemeine 26.05.2009 <strong>Zensursula</strong> Kinderporno Stoppschild<br />
Von der Leyen will Kontrolleure für BKA- Spiegel Online 26.05.2009 <strong>Zensursula</strong> Leyen Kinderporno Stoppschild<br />
Zensoren<br />
Aufruf zur Sperrung von Kinderpornoseiten Die Welt 27.05.2009 Kinderporno Stoppschild<br />
Der Staat betritt den Cyberspace Frankfurter Allgemeine 27.05.2009 Kinderporno Stoppschild<br />
Streit um Internetsperre Der Tagesspiegel, Berlin 28.05.2009 Kinderporno Stoppschild<br />
Schwarze Liste die Tageszeitung 28.05.2009 Kinderporno<br />
Anhörung zu Internetsperren Frankfurter Allgemeine 28.05.2009 Kinderporno Stoppschild<br />
Netzideologen Frankfurter Allgemeine 28.05.2009 Kinderporno<br />
Wie die virtuelle Welt die reale Politik verändert Die Welt 28.05.2009 Leyen Internetzensur Kinderporno<br />
Unversöhnlich an der Sperre Frankfurter R<strong>und</strong>schau 28.05.2009 Leyen Kinderporno<br />
Beten gegen <strong>Zensursula</strong> der Freitag 28.05.2009 <strong>Zensursula</strong> Internetzensur Kinderporno<br />
Wider die Ideologen des Internets! Die Zeit, Hamburg 28.05.2009 <strong>Zensursula</strong> Kinderporno<br />
"Hier geht es nicht um Wikipedia" Frankfurter R<strong>und</strong>schau 28.05.2009 <strong>Zensursula</strong> Kinderporno<br />
SPD warnt vor Justiz-Überlastung Frankfurter Allgemeine 30.05.2009 Kinderporno<br />
Koalition will Kinderporno-Rufmord verhindern die Tageszeitung 02.06.2009 Kinderporno<br />
Die Generation C64 schlägt zurück Spiegel Online 02.06.2009 Leyen Kinderporno<br />
Adressen mit Wartezeit Süddeutsche Zeitung, München 03.06.2009 Kinderporno Stoppschild<br />
115/148
Anhang 2 – Recherche Peaks<br />
2009 zählt jeder Fre<strong>und</strong> Frankfurter R<strong>und</strong>schau 05.06.2009 <strong>Zensursula</strong><br />
Koalition: Löschen <strong>und</strong> Sperren die Tageszeitung 06.06.2009 Internetzensur Kinderporno<br />
Placebo vor der Wahl Die Welt 06.06.2009 Kinderporno<br />
Bürokratie verzögert das Löschen von Frankfurter R<strong>und</strong>schau 06.06.2009 Kinderporno<br />
Kinderpornoseiten<br />
Für eine effizientere Zensur die Tageszeitung 06.06.2009 <strong>Zensursula</strong> Kinderporno<br />
116/148
Anhang 2 – Recherche Peaks<br />
Anhang 2.3 Peak 3<br />
08.6.2009 241<br />
09.6.2009 273<br />
10.6.2009 391<br />
11.6.2009 746<br />
12.6.2009 806<br />
13.6.2009 355<br />
14.6.2009 529<br />
15.6.2009 1527<br />
16.6.2009 2114<br />
17.6.2009 1622<br />
18.6.2009 3856<br />
19.6.2009 3321<br />
20.6.2009 1850<br />
21.6.2009 1202<br />
22.6.2009 1456<br />
23.6.2009 1292<br />
24.6.2009 779<br />
25.6.2009 1392<br />
26.6.2009 764<br />
27.6.2009 521<br />
28.6.2009 498<br />
Gesamt 25535<br />
Datum Ereignis<br />
08.6.2009 Aktion „Ruf im B<strong>und</strong>estag an!“ http://netzpolitik.org/2009/zensursula-ruf-im-b<strong>und</strong>estagan-1-akt/<br />
11.6.2009 CDU diskutiert Ausweitung der Zensur auf “Killerspiele”, netzpolitik.org<br />
http://netzpolitik.org/2009/cdu-diskutiert-ausweitung-der-zensur-auf-killerspiele/<br />
12.6.2009 Björn Böhning „Verlierer des Tages“ in der BILD-Zeitung<br />
13.6.2009 Beschluss SPD-Parteivorstand „Löschen vor Sperren“ http://netzpolitik.org/2009/eilbeschluss-des-spd-parteivorstandes-zum-zensursula-gesetz/<br />
15.6.2009 Weniger Kinderpornos in Privatbesitz, Frankfurter R<strong>und</strong>schau http://www.fronline.de/politik/kriminalstatistik-weniger-kinderpornos-inprivatbesitz,1472596,3317290.html<br />
„Gef<strong>und</strong>enes Fressen für die Gegner der geplanten Internet-Sperren dürfte sein, dass<br />
Besitz <strong>und</strong> Beschaffung von Kinderpornografie laut Bericht um 24 Prozent auf 6707<br />
Fälle abgenommen haben. Das passt so gar nicht zum umstrittenen Gesetzentwurf, in<br />
dem es heißt, "die Polizeiliche Kriminalstatistik verzeichnet seit Jahren einen<br />
konstanten Anstieg beim Besitz, der Beschaffung <strong>und</strong> Verbreitung von<br />
Kinderpornographie."<br />
16.6.2009 Koalition einigt sich auf „ZugErschwG“-Spezialgesetz<br />
http://www.spiegel.de/netzwelt/web/jetzt-als-spezialgesetz-koalition-einigt-sich-ueberinternetsperren-a-630568.html<br />
16.6.2009 Peter Schaar möchte Internet-Sperren nicht kontrollieren, taz<br />
http://www.taz.de/1/archiv/print-archiv/printressorts/digiartikel/?ressort=in&dig=2009%2F06%2F16%2Fa0016&cHash=d0302c750c<br />
"Wie soll ich Experten für ein solches Gremium auswählen? Ich kenne mich in der<br />
Thematik doch gar nicht aus. Das hat mit Datenschutz ja nichts zu tun."<br />
17.6.2009 Erklärung des Online-Beirat der SPD,<br />
„Die SPD ist dabei, sich für die digitale Generation unwählbar zu machen. Das wird<br />
sich bereits bei der B<strong>und</strong>estagswahl niederschlagen, weil mit der Entscheidung für die<br />
Netzsperren jeder Internet-Wahlkampf ad absurdum geführt wird.“<br />
http://www.spiegel.de/netzwelt/netzpolitik/aufstand-gegen-gesetz-spd-rebellenprotestieren-gegen-internet-sperre-a-631133.html<br />
17.6.2009 Eigenes Gesetz für Kinderporno-Sperren, Frankfurter R<strong>und</strong>schau http://www.fronline.de/datenschutz/kampf-gegen-kinderpornos-koalition-einig-ueber-internet-<br />
117/148
Anhang 2 – Recherche Peaks<br />
sperren,1472644,2709996.html<br />
„Martin Dörmann ist mit sich im Reinen: "Wir haben alles im Interesse der<br />
Internetnutzer getan <strong>und</strong> alle wesentlichen Bedenken des B<strong>und</strong>esrates <strong>und</strong> der<br />
Internet-Community aufgegriffen", sagt der SPD-Verhandlungsführer zur Einigung mit<br />
der Union über den Gesetzentwurf zur Einführung von Internet-Sperren gegen<br />
Kinderpornografie. Somit kann das Gesetz am Donnerstag vom B<strong>und</strong>estag<br />
beschlossen werden. Dörmann ist jetzt der Buhmann der Netzaktivisten, die das<br />
Gesetz nach wie vor ablehnen“<br />
18.6.2009 "Da wurde mit sehr heißer Nadel gestrickt", Peter Schaar im Spiegel Online-Interview<br />
http://www.spiegel.de/politik/deutschland/datenschuetzer-zum-internet-sperrgesetzda-wurde-mit-sehr-heisser-nadel-gestrickt-a-631014.html<br />
„Wie kann man verhindern, dass eine punktuelle Sperre, wie sie jetzt stattfindet, nicht<br />
zu einer entsprechenden generellen Entwicklung führt? Und das wäre tatsächlich<br />
sowohl aus datenschutzrechtlicher Sicht als auch aus Sicht der Informationsfreiheit<br />
sehr problematisch. Dass ich da plötzlich eine exekutive Funktion als Internet-<br />
Kontrolleur bekomme, ist alles andere als ideal.“<br />
18.6.2009 2./3. Lesung im B<strong>und</strong>estag, Gesetzesverabschiedung, namentliche Abstimmung<br />
http://dip21.b<strong>und</strong>estag.de/dip21/btp/17/17146.pdf<br />
18.6.2009 91 Prozent für Sperrung von Kinderporno-Seiten, Frankfurter Allgemeine Zeitung<br />
„Neun von zehn Deutschen begrüßen die Sperrung von Internetseiten mit<br />
Kinderpornographie, die an diesem Donnerstag im B<strong>und</strong>estag verabschiedet werden<br />
soll. Das hat eine vom Familienministerium beauftragte Umfrage des Instituts<br />
Allensbach ergeben.91 Prozent seien dafür, sieben dagegen.“<br />
18.6.2009 Offener Brief von Thorsten Schäfer-Gümbel, Hessischer SPD-Fraktionsvorsitzender<br />
„Daher halte ich das Gesetz nicht für verabschiedungsfähig.“<br />
http://www.spiegel.de/netzwelt/netzpolitik/aufstand-gegen-gesetz-spd-rebellenprotestieren-gegen-internet-sperre-a-631133.html<br />
18.6.2009 Mahnwache vor Brandenburger Tor<br />
19.6.2009 Website der CDU/CSU-B<strong>und</strong>estagsfraktion gehackt<br />
19.6.2009 SPD-Politiker Tauss will zur Piratenpartei wechseln, Welt Online<br />
http://www.welt.de/politik/article3956594/SPD-Politiker-Tauss-will-zur-Piratenparteiwechseln.html<br />
19.6.2009 Protestsong „Zensi – Zensa – <strong>Zensursula</strong>“<br />
http://www.youtube.com/watch?v=9DeHKOz5HxI<br />
20.6.2009 Rücktritt von Tauss aus SPD, Eintritt in Piratenpartei, Damit erster<br />
B<strong>und</strong>estagsabgeordneter der Piratenpartei<br />
20.6.2009 B<strong>und</strong>esweite Demonstrationen „Löschen statt Sperren“<br />
21.6.2009<br />
22.6.2009<br />
23.6.2009 Sozialdemokraten verlieren Rückhalt in der Online-Szene, Handelsblatt<br />
„Die SPD steht vor massiven Problemen im Online-Wahlkampf. Nachdem die<br />
B<strong>und</strong>estagsfraktion vergangene Woche dem Gesetz zur Bekämpfung von<br />
Kinderpornografie im Internet zugestimmt hat, wächst der Protest.“<br />
25.6.2009 "Ihnen ist egal, was wir denken" ZEIT-Streitgespräch zwischen Franziska Heine <strong>und</strong><br />
Ursula von der Leyen http://www.zeit.de/online/2009/26/leyen-heine-netzsperren<br />
„Heine: Nein, Sie tun etwas anderes. Sie wollen, um bei Ihrem Bild zu bleiben, bloß<br />
ein weißes Blatt Papier über das Kinderporno-Buch legen, statt es aus dem Laden zu<br />
entfernen.<br />
von der Leyen: Ein Blatt ist es nicht. Ein Blatt Papier kann jeder hochheben. Und wir<br />
setzen auf Löschen vor Sperren. Das ist ganz klar im Gesetz festgelegt. In<br />
Deutschland selbst kann sofort gelöscht werden, in Europa haben wir Richtlinien<br />
dafür. Aber gerade im nichteuropäischen Ausland gilt: Für Löschen gibt es keine<br />
rechtliche Möglichkeit, da ist Sperren das Mittel der Wahl <strong>und</strong> dann gehen wir den<br />
Weg über Interpol <strong>und</strong> die Strafverfolgungsbehörden.“<br />
„ von der Leyen: Es stimmt nicht, dass jeder kriminalisiert wird, der zufällig auf eine<br />
gesperrte Seite gerät. Das war mir wichtig, denn viele Nutzer kommen ungewollt auf<br />
diese Seiten. Ich habe deshalb gegen die Vorstellung der SPD gefochten, dass<br />
automatisch die Daten aller Nutzer gespeichert werden. Diese Daten werden jetzt<br />
118/148
Anhang 2 – Recherche Peaks<br />
sofort gelöscht. So steht es im Gesetz.“<br />
„Heine: Was ist denn passiert? Da wird ein Gesetz kurz vor Ende der<br />
Legislaturperiode durchgepeitscht, ohne dass man auf die Gegenargumente eingeht.<br />
Das ist keine Auseinandersetzung. 134.000 Menschen wird signalisiert: Es ist uns<br />
egal, was ihr denkt. Aber diese Menschen werden nicht aufhören. Das Netz ist<br />
unglaublich politisch. Wir waren in den Ausschüssen, wir waren bei Parteitagen, wir<br />
haben mit Politikern geredet. Die Unterzeichner der Petition haben gesehen, wie<br />
Entscheidungen in der Politik getroffen werden - <strong>und</strong> das wird sie nachhaltig prägen.<br />
von der Leyen: Das ist doch etwas Tolles.<br />
Heine: Für uns war das nicht so toll.<br />
von der Leyen: Das ist lebendige Demokratie. Ich meine: 134.000 Zeichner, das ist<br />
schon etwas. Aber es gibt 40 Millionen Internetnutzer. Jetzt beginnt die Phase, in der<br />
man erkennen wird, ob Sie nachhaltig dranbleiben.“<br />
„ ZEIT ONLINE: Frau von der Leyen, verstehen Sie die Enttäuschung, wenn Frau<br />
Heine sagt: Wir sind so viele, <strong>und</strong> niemand hört auf uns?<br />
von der Leyen: Ich kann das Gefühl schon nachvollziehen, aber eine Onlinepetition<br />
ist mit einem Klick unterschrieben ...<br />
Heine: ... das stimmt nicht!<br />
von der Leyen: Okay, vielleicht braucht es zwei, drei Minuten. Natürlich kann<br />
Frustration entstehen, wenn man merkt, dass da auch andere demokratische<br />
Prozesse laufen, zum Beispiel Ausschussberatungen, in denen gewählte Vertreter<br />
Entscheidungen fällen, oder ein SPD-Parteitag, auf dem ein Beschluss anders fällt,<br />
als Sie sich das gewünscht hätten. Aber über diesen Punkt müssen Sie hinweg <strong>und</strong><br />
sagen: Wir beteiligen uns weiter an den Diskussionen. Protest nutzt wenig, wenn man<br />
nicht auch Mehrheiten überzeugt. Dafür steht die Demokratie, die wir haben.“<br />
von der Leyen: „Gehen wir das Gesetz doch durch. Es stimmt nicht, dass jeder<br />
kriminalisiert wird, der zufällig auf eine gesperrte Seite gerät. Das war mir wichtig,<br />
denn viele Nutzer kommen ungewollt auf diese Seiten. Ich habe deshalb gegen die<br />
Vorstellung der SPD gefochten, dass automatisch die Daten aller Nutzer gespeichert<br />
werden. Diese Daten werden jetzt sofort gelöscht. So steht es im Gesetz. Es gibt<br />
keinen Generalverdacht. Außerdem haben wir zusätzliche Kontrollmechanismen<br />
eingebaut.“<br />
Drei Meldungen aus dem B<strong>und</strong>esfamilienministerium:<br />
<br />
B<strong>und</strong>estag berät abschließend über Kinderpornografiebekämpfungsgesetz<br />
(18.06.2009)<br />
http://www.bmfsfj.de/BMFSFJ/Service/Archiv/16-<br />
Legislaturperiode/aktuelles,did=126086.html Verweis auf Allensbach-Umfrage<br />
B<strong>und</strong>estag beschließt Gesetz zur Bekämpfung von Kinderpornografie (19.06.2009)<br />
http://www.bmfsfj.de/BMFSFJ/Service/Archiv/16-<br />
Legislaturperiode/aktuelles,did=126134.html Verweis auf Allensbach-Umfrage<br />
Ursula von der Leyen im Interview mit der Wochenzeitung "DIE ZEIT" (25.06.2009)<br />
http://www.bmfsfj.de/BMFSFJ/Service/Archiv/16-<br />
Legislaturperiode/aktuelles,did=129278.html<br />
Eine Pressemitteilung aus dem B<strong>und</strong>esfamilienministerium:<br />
Ursula von der Leyen: "Internet-Community steht für ein Internet mit Freiheit <strong>und</strong><br />
Verantwortung" (17.06.2009)<br />
http://www.bmfsfj.de/BMFSFJ/Service/Archiv/16-<br />
Legislaturperiode/pressemitteilungen,did=126054.html Verweis auf Allensbach-<br />
Umfrage<br />
119/148
Anhang 2 – Recherche Peaks<br />
Relevante Presseartikel<br />
Titel Zeitschrift Datum Suchbegriff Suchbegriff 2 Suchbegriff 3 Suchbegriff 4<br />
Kein neues Stoppschild im Frankfurter R<strong>und</strong>schau 08.06.2009 Kinderporno Stoppschild<br />
Internet<br />
Streitfall Familie Süddeutsche Zeitung, München 08.06.2009 Kinderporno Leyen<br />
Wiefelspütz will weitere Sperren die Tageszeitung 08.06.2009 Kinderporno<br />
im Internet<br />
Interpol soll Kinderpornos Frankfurter R<strong>und</strong>schau 09.06.2009 Kinderporno<br />
blockieren helfen<br />
Kindersicherung für alle die Tageszeitung 09.06.2009 Kinderporno<br />
Kindersicherung für alle die Tageszeitung 09.06.2009 Internetzensur<br />
"So eine Alternative suchen Spiegel Online 10.06.2009 Kinderporno<br />
viele Leute"<br />
Auf der Piratenwelle Der Tagesspiegel, Berlin 11.06.2009 Kinderporno<br />
Kinderporno-Seiten: SPD will Die Welt 12.06.2009 Kinderporno Leyen Stoppschild Internetzensur<br />
Gesetz<br />
zur<br />
Sperrung stoppen<br />
Verlierer Bildzeitung 12.06.2009 Kinderporno Stoppschild<br />
Der Dammbruch die Tageszeitung 15.06.2009 Kinderporno<br />
Kommt die Porno-Sperre? Die Welt 15.06.2009 Kinderporno<br />
Sperrlisten werden kommen die Tageszeitung 15.06.2009 Kinderporno ZugErschwG<br />
Koalition einigt sich über Spiegel Online 16.06.2009 Kinderporno Stoppschild ZugErschwG<br />
Internetsperren<br />
Kriminalität geht leicht zurück Frankfurter R<strong>und</strong>schau 16.06.2009 Kinderporno<br />
Peter Schaar möchte Internet- die Tageszeitung 16.06.2009 Kinderporno<br />
Sperren nicht kontrollieren<br />
Der Dammbruch Handelsblatt 17.06.2009 Kinderporno<br />
Eigenes Gesetz für<br />
Kinderporno-Sperren<br />
Einigung beim Gesetz gegen<br />
Kinderpornographie<br />
Frankfurter R<strong>und</strong>schau 17.06.2009 ZugErschwG<br />
Frankfurter Allgemeine 17.06.2009 Kinderporno Stoppschild ZugErschwG<br />
120/148
Anhang 2 – Recherche Peaks<br />
Erst das Gesetz, dann der die Tageszeitung 17.06.2009 Netzsperren ZugErschwG<br />
Protest<br />
Gewinner Bildzeitung 17.06.2009 Leyen Stoppschild<br />
Kompromiss bei Sperrung von Die Welt 17.06.2009 Stoppschild<br />
Kinderporno- Seiten<br />
Tauss' Fall Der Tagesspiegel, Berlin 17.06.2009 Kinderporno Stoppschild ZugErschwG<br />
"Da wurde mit sehr heißer Nadel Spiegel Online 18.06.2009 Kinderporno<br />
gestrickt"<br />
91 Prozent für Sperrung von Frankfurter Allgemeine 18.06.2009 Kinderporno<br />
Kinderporno- Seiten<br />
Alternativen zu Schilda der Freitag 18.06.2009 Kinderporno Kinderporno Stoppschild<br />
Ausgerechnet Tauss sorgt für Bildzeitung 18.06.2009 Kinderporno<br />
Ärger in der SPD- Fraktion<br />
Das Netz schlägt zurück Süddeutsche Zeitung, München 18.06.2009 Kinderporno Leyen Netzsperren <strong>Zensursula</strong><br />
Gesetz gegen Kinderpornos Der Tagesspiegel, Berlin 18.06.2009 Kinderporno<br />
kommt<br />
Netz-Anarchos <strong>und</strong> trojanische Frankfurter R<strong>und</strong>schau 18.06.2009 Kinderporno<br />
Pferde<br />
SPD-Rebellen protestieren Spiegel Online 18.06.2009 Kinderporno Netzsperren Stoppschild ZugErschwG<br />
gegen Internet- Sperre<br />
Sperren, was nicht zu löschen ist Frankfurter Allgemeine 18.06.2009 Kinderporno Netzsperren Stoppschild<br />
Sperrst<strong>und</strong>e im Internet Süddeutsche Zeitung, München 18.06.2009 Kinderporno ZugErschwG<br />
Beherzter Griff zur roten Pille Frankfurter R<strong>und</strong>schau 19.06.2009 Kinderporno Netzsperren<br />
B<strong>und</strong>estag beschließt neue Bildzeitung 19.06.2009 Kinderporno<br />
Gesetze<br />
Gesetzesgr<strong>und</strong>lage zur Blockade Die Welt 19.06.2009 Kinderporno Stoppschild<br />
von<br />
Kinderpornoseiten<br />
Stoppschild im Internet die Tageszeitung 19.06.2009 Kinderporno Stoppschild<br />
Widerstand war zweckvoll die Tageszeitung 19.06.2009 Kinderporno<br />
SPD-Abgeordneter Tauss vor<br />
Wechsel in die<br />
Piratenpartei<br />
Die Welt 20.06.2009 Kinderporno ZugErschwG Kinderporno<br />
121/148
Anhang 2 – Recherche Peaks<br />
Wechselt Tauss zur Bildzeitung 20.06.2009 Kinderporno<br />
Piratenpartei?<br />
Meldungen FAZ-Sonntagszeitung 21.06.2009 Kinderporno<br />
Piratenpartei: Tauss ist Der Tagesspiegel, Berlin 21.06.2009 Kinderporno<br />
willkommen<br />
Tauss soll sein SPD-Mandat Welt am Sonntag 21.06.2009 Kinderporno<br />
niederlegen<br />
Der erste Pirat im Parlament Handelsblatt 22.06.2009 Kinderporno <strong>Zensursula</strong><br />
Ein Pirat auf hoher See Frankfurter Allgemeine 22.06.2009 Kinderporno<br />
Erschwerter Zugang Das Parlament, Berlin 22.06.2009 Kinderporno<br />
Freibeuter im Parlament Financial Times Deutschland 22.06.2009 Kinderporno<br />
Glaubenssache Jörg Tauss die Tageszeitung 22.06.2009 Kinderporno<br />
Klar zum Entern Der Spiegel 22.06.2009 Kinderporno <strong>Zensursula</strong><br />
Tauss entert die Piratenpartei die Tageszeitung 22.06.2009 Kinderporno<br />
Tauss verlässt die SPD Die Welt 22.06.2009 Kinderporno<br />
Zweikampf mit dem Zweifel Süddeutsche Zeitung, München 22.06.2009 Kinderporno<br />
Hauptsache Werbung Frankfurter R<strong>und</strong>schau 23.06.2009 Kinderporno<br />
Online-Beirat kritisiert SPD Frankfurter Allgemeine 23.06.2009 Kinderporno<br />
Sozialdemokraten verlieren Handelsblatt 23.06.2009 Kinderporno Stoppschild Internetzensur<br />
Rückhalt in der<br />
Online-Szene<br />
"Ihnen ist egal, was wir denken" Die Zeit, Hamburg 25.06.2009 Kinderporno Netzsperren Stoppschild <strong>Zensursula</strong><br />
Ein neuer Pirat Die Zeit, Hamburg 25.06.2009 Kinderporno<br />
MdB Pirat der Freitag 25.06.2009 Kinderporno<br />
Gezwitscher in der Online- Frankfurter R<strong>und</strong>schau 26.06.2009 Kinderporno Stoppschild<br />
Gemeinde<br />
Alle Mann an Deck Der Tagesspiegel, Berlin 27.06.2009 Kinderporno <strong>Zensursula</strong><br />
122/148
Anhang 2 – Recherche Peaks<br />
Anhang 2.4 Peak 4<br />
23.7.2009 594<br />
24.7.2009 165<br />
25.7.2009 78<br />
26.7.2009 205<br />
27.7.2009 355<br />
28.7.2009 161<br />
29.7.2009 305<br />
30.7.2009 270<br />
31.7.2009 401<br />
01.8.2009 262<br />
02.8.2009 997<br />
03.8.2009 660<br />
04.8.2009 411<br />
05.8.2009 394<br />
06.8.2009 373<br />
07.8.2009 224<br />
08.8.2009 215<br />
09.8.2009 168<br />
10.8.2009 388<br />
11.8.2009 350<br />
12.8.2009 249<br />
Gesamt 7225<br />
Datum Ereignis<br />
23.7.2009 Von der Leyen fordert Benimm-Regeln, Spiegel Online<br />
http://www.spiegel.de/politik/deutschland/internet-von-der-leyen-fordert-benimmregeln-a-637710.html<br />
26.7.2009 Konservative Themen, modern übersetzt, Interview mit von der Leyen in der Welt<br />
am Sonntag http://www.welt.de/welt_print/politik/article4193642/Konservative-<br />
Themen-modern-uebersetzt.html<br />
„Die Twitter-Gemeinde im Internet hat für Sie den Schimpfnamen "<strong>Zensursula</strong>"<br />
erf<strong>und</strong>en. Wie erklären Sie sich, dass auch viele Internetexperten in der Blockade<br />
ein Einfallstor für Zensur vermuten. Sind die alle paranoid?<br />
von der Leyen:<br />
Natürlich nicht, aber wir haben 40 Millionen Internetnutzer in Deutschland. Die<br />
zeitlich befristete Petition gegen den Vorschlag ist von r<strong>und</strong> 134 000 Nutzern<br />
unterzeichnet worden. Diese Relation muss man sehen. In Umfragen halten über<br />
neunzig Prozent der Nutzer die Sperrung von Kinderpornoseiten für richtig, auch<br />
wenn klar ist, dass sie kein Allheilmittel sein kann.<br />
Und Ihren Spitznamen?<br />
von der Leyen:<br />
Meinen Spitznamen finde ich patent. Viel Feind, viel Ehr'. Wir haben eine<br />
lebendige Debatte, da darf man nicht kleinlich sein.“<br />
27.7.2009 Regeln gelten überall, Die Welt<br />
http://www.welt.de/welt_print/debatte/article4198568/Regeln-gelten-ueberall.html<br />
„Teile der Grünen – fasziniert von den Möglichkeiten der virtuellen Mobilisierung<br />
<strong>und</strong> hingerissen von ihrem eigenen Getwitter - erkennen, dass unsere Wähler <strong>und</strong><br />
Wählerinnen eine hohe Affinität zu Menschenrechtsfragen haben, erst recht wenn<br />
Kinder die Opfer sind.“ Matthias Güldner, Fraktionschef Bündnis 90/Grüne<br />
Bremen<br />
31.7.2009 Dienstwagen-Affäre weitet sich auf Ursula von der Leyen aus, Heise online<br />
http://www.heise.de/tp/artikel/30/30832/1.html<br />
31.7.2009 Gesetz gegen Kinderpornographie tritt nicht zum 1. August in Kraft, FAZ<br />
123/148
Anhang 2 – Recherche Peaks<br />
„Das bereits beschlossene Gesetz gegen Kinderpornographie im Internet tritt<br />
nicht wie geplant am 1. August in Kraft. Das B<strong>und</strong>eswirtschaftsministerium wird<br />
das Gesetz wegen europarechtlicher Vorgaben vorerst nicht zur Ausfertigung an<br />
den B<strong>und</strong>espräsidenten leiten.“<br />
02.8.2009 Kampf gegen Schmutz im Internet wird verschärft, Hamburger Abendblatt<br />
http://www.abendblatt.de/politik/article1120772/Kampf-gegen-Schmutz-im-<br />
Internet-wird-verschaerft.html<br />
Von der Leyen: „Mir geht es jetzt um den Kampf gegen die ungehinderte<br />
Verbreitung von Bildern vergewaltigter Kinder. Der Straftatbestand<br />
Kinderpornografie ist klar abgrenzbar.20Doch wir werden weiter Diskussionen<br />
führen, wie wir Meinungsfreiheit, Demokratie <strong>und</strong> Menschenwürde im Internet im<br />
richtigen Maß erhalten. Sonst droht das großar tige Internet ein rechtsfreier<br />
Chaosraum zu werden, in dem man hemmungslos mobben, beleidigen <strong>und</strong><br />
betrügen kann. Wo die Würde eines anderen verletzt wird, endet die eigene<br />
Freiheit. Welche Schritte für den Schutz dieser Grenzen notwendig sind, ist Teil<br />
einer unverzichtbaren Debatte, um die die Gesellschaft nicht herumkommt.“<br />
03.8.2009 Leyen will weiter Sperren, Frankfurter R<strong>und</strong>schau http://www.fronline.de/home/von-der-leyen-ministerin-will-debatte-umsinternet,1472778,3299340.html<br />
Von der Leyen: „Sonst drohe das Internet "ein rechtsfreier Chaosraum" zu<br />
werden, "in dem man hemmungslos mobben, beleidigen <strong>und</strong> betrügen kann".“<br />
03.8.2009 Aufstand der Netzbürger, Der Spiegel http://www.spiegel.de/spiegel/a-<br />
639993.html<br />
05.8.2009 Guttenberg stoppt Gesetz, Süddeutsche Zeitung<br />
„Das Gesetz verfällt womöglich der Diskontinuität. Der ganze<br />
Gesetzgebungsprozess müsste im neuen B<strong>und</strong>estag völlig neu beginnen. Diese<br />
Frage ist allerdings umstritten.“<br />
05.8.2009 Aufregung um vermeintlich gekipptes Filtergesetz, Spiegel Online<br />
http://www.spiegel.de/netzwelt/web/kinderporno-sperren-aufregung-umvermeintlich-gekipptes-filtergesetz-a-640535.html<br />
"Die B<strong>und</strong>esregierung wird deshalb das weitere Gesetzgebungsverfahren erst<br />
nach Ablauf dieser Frist [Stillhaltefrist] veranlassen", heißt es aus dem<br />
Familienministerium.“<br />
06.8.2009 Netz-Sperren verzögert, Frankfurter R<strong>und</strong>schau http://www.fronline.de/datenschutz/guttenberg-<strong>und</strong>-die-netzaktivisten-internet-sperrenverzoegert,1472644,2908548.html<br />
„Die Gegner der Internet-Sperren zur Bekämpfung von Kinderpornografie haben<br />
einen neuen Strohhalm entdeckt.“<br />
10.8.2009 Abschlussbericht im Fall Tauss<br />
10.8.2009 Der Spiegel-Titelstory, freiheit@unendlich.welt<br />
http://www.spiegel.de/spiegel/print/d-66360414.html<br />
„Es mangelt nicht nur an einer umfassenden Strategie, sondern schlicht an<br />
Sachverstand, wie der Vorstoß von der Leyens in Sachen Internetsperren wieder<br />
gezeigt hat.“<br />
12.8.2009 Replik von Stefan Niggemeier auf Spiegel-Titelstory http://www.stefanniggemeier.de/blog/diebe-rufmoerder-kinderschaender/<br />
Keine Meldungen aus dem B<strong>und</strong>esfamilienministerium<br />
Keine Pressemitteilung aus dem B<strong>und</strong>esfamilienministerium<br />
124/148
Anhang 2 – Recherche Peaks<br />
Relevante Presseartikel<br />
Titel Zeitschrift Datum Suchbegriff Suchbegriff 2 Suchbegriff 3 Suchbegriff 4<br />
Die Wandlung der Freaks die Tageszeitung 23.07.2009 Kinderporno Stoppschild<br />
Entern Piraten den Cicero 23.07.2009 <strong>Zensursula</strong> Stoppschild<br />
B<strong>und</strong>estag?<br />
Öffentliche Anklage Frankfurter R<strong>und</strong>schau 23.07.2009 Kinderporno<br />
"Konservative Themen, Welt am Sonntag 26.07.2009 Kinderporno Leyen <strong>Zensursula</strong><br />
modern übersetzt"<br />
Regeln gelten überall Die Welt 27.07.2009 Kinderporno<br />
SPD-Piraten werben um Süddeutsche Zeitung, München 27.07.2009 Kinderporno Netzsperren<br />
Internet-Stimmen<br />
"Das Hirn herausgetwittert" Süddeutsche Zeitung, München 29.07.2009 Kinderporno Netzsperren<br />
Gesetz<br />
gegen Frankfurter Allgemeine 31.07.2009 Kinderporno<br />
Kinderpornographie tritt<br />
nicht zum 1. August in<br />
Kraft<br />
Aufstand der Netzbürger Der Spiegel 03.08.2009 Kinderporno <strong>Zensursula</strong> Internetzensur Netzsperren<br />
Leyen will weiter sperren Frankfurter R<strong>und</strong>schau 03.08.2009 Kinderporno Leyen<br />
Aufregung um vermeintlich Spiegel Online 05.08.2009 Kinderporno Leyen<br />
gekipptes Filtergesetz<br />
Ein bisschen Spaß muss Die Welt 05.08.2009 Stoppschild<br />
sein: Behnam Yazdan<br />
Guttenberg stoppt Gesetz Süddeutsche Zeitung, München 05.08.2009 Kinderporno<br />
Inland in Kürze Frankfurter Allgemeine 05.08.2009 Kinderporno<br />
„Internet-Sperre kommt” Süddeutsche Zeitung, München 06.08.2009 Kinderporno<br />
Gesetz scheitert nicht an die Tageszeitung 06.08.2009 Kinderporno Stoppschild<br />
EU-Ehrenr<strong>und</strong>e<br />
Netzsperren in der die Tageszeitung 06.08.2009 Kinderporno Netzsperren<br />
Warteschleife<br />
Netz-Sperren verzögert Frankfurter R<strong>und</strong>schau 06.08.2009 Kinderporno<br />
Sicherheit für die Sperren Frankfurter R<strong>und</strong>schau 06.08.2009 Netzsperren<br />
125/148
Anhang 2 – Recherche Peaks<br />
Simple Lösungen für ein Süddeutsche Zeitung, München 06.08.2009 Kinderporno Leyen Internetzensur Netzsperren<br />
komplexes Problem<br />
Verzögert - aber auch Der Tagesspiegel, Berlin 06.08.2009 Kinderporno<br />
gescheitert?<br />
Volksferner Populismus die Tageszeitung 06.08.2009 Kinderporno<br />
Den Ball flach halten: Die Welt 07.08.2009 Kinderporno<br />
Brigitte Zypries<br />
Piraten<br />
im Die Welt 08.08.2009 Kinderporno<br />
Regierungsviertel<br />
Abschlussbericht im Fall Süddeutsche Zeitung, München 10.08.2009 Kinderporno<br />
Tauss<br />
freiheit@unendlich.welt Der Spiegel 10.08.2009 Kinderporno Netzsperren Stoppschild <strong>Zensursula</strong><br />
Im Schlafzimmer Frankfurter R<strong>und</strong>schau 10.08.2009 Kinderporno<br />
Inland in Kürze Frankfurter Allgemeine 10.08.2009 Kinderporno<br />
Piratenpartei-Abgeordneter die Tageszeitung 10.08.2009 Kinderporno<br />
Tauss schwer belastet<br />
Schmutz unterm Bett Der Spiegel 10.08.2009 Kinderporno<br />
Wenig Glück im Internet Die Welt 10.08.2009 Kinderporno Internetzensur<br />
Anklage gegen Tauss noch die Tageszeitung 11.08.2009 Kinderporno<br />
nicht sicher<br />
Ganz oben angekommen Die Welt 11.08.2009 Kinderporno<br />
Union strebt noch strengere<br />
Internet-Regeln an<br />
Die Welt 11.08.2009 Kinderporno<br />
126/148
Anhang 2 – Recherche Peaks<br />
Anhang 2.5 Peak 5<br />
03.1.2010 56<br />
04.1.2010 70<br />
05.1.2010 130<br />
06.1.2010 156<br />
07.1.2010 209<br />
08.1.2010 60<br />
09.1.2010 61<br />
10.1.2010 170<br />
11.1.2010 271<br />
12.1.2010 137<br />
13.1.2010 1003<br />
14.1.2010 239<br />
15.1.2010 187<br />
16.1.2010 58<br />
17.1.2010 201<br />
18.1.2010 237<br />
19.1.2010 273<br />
20.1.2010 125<br />
21.1.2010 268<br />
22.1.2010 336<br />
23.1.2010 153<br />
Gesamt 4400<br />
Wechsel der B<strong>und</strong>esregierung – Leyen Arbeitsministerin, wollte ursprünglich Ges<strong>und</strong>heitsministerin<br />
werden: http://m.faz.net/aktuell/wirtschaft/wirtschaftspolitik/ursula-von-der-leyen-gouvernante-imnannystaat-1909404.html<br />
Datum Ereignis<br />
04.1.2010 Neue Internetzensur r<strong>und</strong> um den Globus, netzpolitik.org<br />
http://netzpolitik.org/2010/neue-internetzensur-r<strong>und</strong>-um-den-globus/<br />
05.1.2010 Nacktscanner verstoßen gegen britische Kinderpornografie-Gesetze, Guardian<br />
http://www.guardian.co.uk/politics/2010/jan/04/new-scanners-child-porn-laws<br />
06.1.2010 (ELENA wird zurückgezogen)<br />
07.1.2010 Strafbefehl gegen kritische Medienwissenschaftlerin, schockwellenreiter.de<br />
http://www.schockwellenreiter.de/blog/2010/01/06/zensur-in-deutschlandstrafbefehl-gegen-kritische-medienwissenschaftlerin/<br />
09.1.2010 Im Netz der Kinderschänder, FAZ http://www.faz.net/aktuell/politik/inland/internetim-netz-der-kinderschaender-1606744.html<br />
„Mit den Netzsperren wollte das B<strong>und</strong>eskriminalamt vielmehr gegen Websites<br />
vorgehen, die Kinderpornographie zeigen <strong>und</strong> zum Teil weitere, kostenpflichtige<br />
Angebote bewerben. Beim Versuch, sie aufzurufen, sollte ein Stoppschild<br />
erscheinen. Die Internetgemeinde sah darin Zensur, ihre Kampagne war<br />
erfolgreich: Die FDP setzte nach dem Regierungswechsel durch, dass die<br />
Sperren ausgesetzt werden. Das BKA soll wie bislang versuchen, die Seiten<br />
löschen zu lassen, auch wenn sie im Ausland bereitgestellt werden. Den Zugang<br />
zu ihnen sperren darf es nicht.“<br />
10.1.2010 Replik des AK Zensur auf den FAZ-Artikel http://ak-zensur.de/2010/01/simpleantworten.html<br />
11.1.2010 Das muss besser werden, Spiegel-Gespräch mit Leutheusser-Schnarrenberger<br />
http://www.spiegel.de/spiegel/print/d-68621890.html<br />
LHS: „Aber wenn das Gesetz nicht in Kraft tritt, machen wir genau eines: Dann<br />
sorgen wir dafür, dass diese Inhalte gelöscht werden. Das ist allemal effektiver,<br />
als zu versuchen, sie durch leicht umgehbare Sperren nur zu verstecken.“<br />
12.1.2010 Entwurf der Jugendmedienschutz-Staatsvertrag-Novelle auf odem.blog<br />
http://blog.odem.org/2010/01/sendezeitbegrenzung.html<br />
13.1.2010 Google schaltet Zensur in China ab http://googleblog.blogspot.de/2010/01/new-<br />
127/148
Anhang 2 – Recherche Peaks<br />
approach-to-china.html<br />
18.1.2010 Türkei blockiert 3700 Webseiten auf Gr<strong>und</strong>lage ihrer Sperrgesetze, reuters<br />
http://www.reuters.com/article/2010/01/18/us-osce-turkey-internetidUSTRE60H2WJ20100118?type=technologyNews<br />
19.1.2010 Innenmister de Maiziere lädt zum „Dialog über die Zukunft der digitalen<br />
Gesellschaft“<br />
Keine Meldungen aus dem B<strong>und</strong>esfamilienministerium<br />
Keine Pressemitteilung aus dem B<strong>und</strong>esfamilienministerium<br />
128/148
Anhang 2 – Recherche Peaks<br />
Relevante Presseartikel<br />
Titel Zeitschrift Datum Suchbegriff Suchbegriff 2 Suchbegriff 3 Suchbegriff 4<br />
Im Netz der Kinderschänder Frankfurter Allgemeine 09.01.2010 Kinderporno Netzsperren Stoppschild<br />
"Das muss besser werden" Der Spiegel 11.01.2010 Kinderporno<br />
Justizministerin droht Google Die Welt 11.01.2010 Kinderporno<br />
Union will bei Spiegel Online 13.01.2010 Kinderporno Stoppschild <strong>Zensursula</strong><br />
Internetkompetenz aufholen<br />
De Maizière trifft Schäubles Spiegel Online 19.01.2010 Kinderporno ZugErschwG<br />
Feinde<br />
Thomas d. geht online Financial Times Deutschland 20.01.2010 Kinderporno<br />
SPD plant Online-Offensive Der Spiegel 18.01.2010 Netzsperren<br />
129/148
Anhang 2 – Recherche Peaks<br />
Anhang 2.6 Peak 6<br />
07.2.2010 59<br />
08.2.2010 454<br />
09.2.2010 790<br />
10.2.2010 199<br />
11.2.2010 244<br />
12.2.2010 159<br />
13.2.2010 198<br />
14.2.2010 183<br />
15.2.2010 100<br />
16.2.2010 311<br />
17.2.2010 2381<br />
18.2.2010 734<br />
19.2.2010 343<br />
20.2.2010 251<br />
21.2.2010 300<br />
22.2.2010 1419<br />
23.2.2010 844<br />
24.2.2010 501<br />
25.2.2010 639<br />
26.2.2010 283<br />
27.2.2010 117<br />
Gesamt 10509<br />
Datum Ereignis<br />
07.2.2010 <strong>Zensursula</strong> Reloaded – Der neue JMStV, alios.org<br />
http://www.alios.org/blog/2010/02/zensursula-reloaded-der-neue-jmstv/<br />
08.2.2010 CDU-Medienpolitiker lobt <strong>und</strong> tadelt Zugangserschwerungsgesetz, heise online<br />
http://www.heise.de/newsticker/meldung/CDU-Medienpolitiker-lobt-<strong>und</strong>-tadelt-<br />
Zugangserschwerungsgesetz-Update-924914.html<br />
09.2.2010 Stellungnahme der B<strong>und</strong>esregierung an B<strong>und</strong>espräsident Horst Köhler<br />
09.2.2010 Schwarz-Gelb plant statt Websperren Gesetz zur Löschung von<br />
Kinderpornographie, heise online<br />
http://www.heise.de/newsticker/meldung/Schwarz-Gelb-plant-statt-Websperren-<br />
Gesetz-zur-Loeschung-von-Kinderpornographie-924950.html<br />
10.2.2010 Internetsperren nicht durchsetzen, FAZ<br />
„Die B<strong>und</strong>esregierung will die Zugangssperren für kinderpornographische<br />
Internetseiten nicht durchsetzen. Statt des Sperrgesetzes aus der vergangenen<br />
Legislaturperiode wolle die schwarz-gelbe Koalition nun ein Gesetz zur Löschung<br />
solcher Seiten in Angriff nehmen, sagte Justizministerin Leutheusser-<br />
Schnarrenberger (FDP) am Dienstag der Nachrichtenagentur AP.“<br />
10.2.2010 Löschen statt stoppen, Der Tagesspiegel<br />
http://www.tagesspiegel.de/politik/deutschland/zugangserschwerungsgesetzloeschen-statt-stoppen/1679446.html<br />
„Welches Ministerium nun im zweiten Anlauf die Federführung für das Thema<br />
übernehmen wird, scheint noch nicht ausgemacht: Das Innenministerium wolle<br />
am liebsten nichts mit dem Thema zu tun haben, heißt es in Regierungskreisen<br />
hinter vorgehaltener Hand. Leyens Nachfolgerin im Familienministerium, Kristina<br />
Köhler (CDU), wird dagegen Interesse nachgesagt, sich mit dem<br />
öffentlichkeitswirksamen Thema zu profilieren. Ein Sprecher will das noch nicht<br />
bestätigen: "Inwieweit unser Haus eingeb<strong>und</strong>en sein wird, muss man sehen."“<br />
13.2.2010 „Wir wollen kein #Kindernet! Wir wollen keine #Zensur! #JMSTV muss vom<br />
Tisch!“ Aufruf der Piratenpartei<br />
16.2.2010 Löschen statt sperren, FAZ<br />
http://www.faz.net/aktuell/feuilleton/kinderpornographie-im-internet-loeschen-stattsperren-1939686.html<br />
130/148
Anhang 2 – Recherche Peaks<br />
„ Was immer man unter der "Internetgemeinde" verstehen mag - sie hat<br />
gewonnen. Den Stopp-Schildern, die die alte Regierung gegen<br />
Kinderpornographie im Internet zu installieren suchte<br />
("Zugangserschwerungsgesetz"), hat die neue den Rücken zugedreht.“<br />
„ Als traurige Gestalt der Gesetzesgroteske gilt die frühere<br />
B<strong>und</strong>esfamilienministerin Ursula von der Leyen. Doch macht sie ihrem<br />
Spottnamen "<strong>Zensursula</strong>" keine Ehre. Das erste Gesetz gegen<br />
Kinderpornographie ist zwar gescheitert, die Ministerin hat das Thema aber ins<br />
öffentliche Bewusstsein gehoben.“<br />
17.2.2010 Unterzeichnung des Gesetzes durch B<strong>und</strong>espräsident Horst Köhler<br />
17.2.2010 Jugendmedienschutz-Staatsvertrag <strong>Zensursula</strong> reloaded, Piratenpartei<br />
Brandenburg http://www.piratenbrandenburg.de/2010/02/zensursula-reloaded/<br />
18.2.2010<br />
19.2.2010 Kindesmissbrauch, Der Tagesspiegel<br />
http://www.tagesspiegel.de/meinung/kommentare/meinung-kindesmissbrauch-wogrenzen-sind/1686044.html<br />
„So wie auch beim angekündigten Löschgesetz. Das hört sich an, als befände<br />
sich neben den Paragrafen eine Delete-Taste, mit der unerwünschte Inhalte zu<br />
tilgen wären. In Wahrheit geht es um Regeln, die Verwaltungsabläufe verbessern<br />
sollen.“<br />
20.2.2010 Nichtanwendungserlass geleakt, http://blog.odem.org/2010/02/bmianweisung.html<br />
22.2.2010 öffentliche Anhörung im Petitionsausschuss<br />
22.2.2010 "Vielleicht sollten wir chatten", Spiegel Online<br />
http://www.spiegel.de/netzwelt/netzpolitik/anhoerung-zum-netzsperren-gesetzvielleicht-sollten-wir-chatten-a-679582.html<br />
„Entsprechend fallen die Fragen an die parteilose Petentin geradezu wohlwollend<br />
aus - der Protest der Netzaktivisten in den vergangenen Monaten hat längst zum<br />
Umdenken vieler Politiker geführt.“<br />
„Die vehementeste Verfechterin des Gesetzes, die ehemalige Familienministerin<br />
Ursula von der Leyen (CDU), blieb der Anhörung fern. Die Fragen der<br />
Abgeordneten beantworteten stattdessen Abgesandte der Ministerien. So war aus<br />
dem Innenressort zu erfahren, dass es beim B<strong>und</strong>eskriminalamt bisher keine<br />
Umsetzungsmaßnahmen gebe - weder Sperrlisten noch technische Infrastruktur -<br />
<strong>und</strong> aus dem Justizministerium, dass man für ein Aufhebungsgesetz noch etwas<br />
Zeit brauche.“<br />
Regierung stoppt das eigene Gesetz, taz http://www.taz.de/1/archiv/printarchiv/printressorts/digiartikel/?ressort=in&dig=2010%2F02%2F22%2Fa0025&cHash=3f204f54ef<br />
„Das Innenministerium ordnet per Erlass an, keine Sperrlisten für<br />
Kinderpornoseiten zu erstellen. Stattdessen soll das B<strong>und</strong>eskriminalamt andere<br />
Staaten zum Löschen der Seiten auffordern.“<br />
23.2.2010 134.000 Deutsche ignoriert, Süddeutsche Zeitung<br />
http://www.sueddeutsche.de/digital/petition-gegen-netzsperren-deutscheignoriert-1.11999<br />
„Diese Diskrepanz verhärtet die Fronten. Die Jungen fühlen sich nicht ernst<br />
genommen. Sie erkennen, dass es vielen Abgeordneten auch am schieren<br />
Sachverstand fehlt, Fragen der digitalen Gesellschaft zu beantworten. So hat die<br />
Posse um das Netzsperrengesetz das Potential, die allgemeine<br />
Poltikverdrossenheit zu vergrößern.“<br />
25.2.2010 Familienministerin Schröder rüffelt von der Leyen, Spiegel Online<br />
http://www.spiegel.de/politik/deutschland/umstrittenes-internetsperrgesetzfamilienministerin-schroeder-rueffelt-von-der-leyen-a-680088.html<br />
„SPIEGEL ONLINE: Das umstrittene Gesetz ist unter Ihrer Vorgängerin Ursula<br />
von der Leyen entwickelt worden. Was hat sie falsch gemacht?<br />
Schröder: Ihr Anliegen war h<strong>und</strong>ertprozentig richtig, wir müssen etwas gegen<br />
Kinderpornografie tun. Der Schutz von Kindern hat oberste Priorität - online wie<br />
offline. Aber vielleicht hat die Debatte auf allen Seiten daran gekrankt, dass sehr<br />
schnell Feindbilder entwickelt wurden. Die Akteure haben einfach zu wenig<br />
miteinander geredet .<br />
131/148
Anhang 2 – Recherche Peaks<br />
SPIEGEL ONLINE: Kritiker nannten von der Leyen am Ende nur noch<br />
"<strong>Zensursula</strong>" …<br />
Schröder: Sicher wäre es besser gewesen, die Internetcommunity mehr<br />
einzubinden. Ich habe das selbst gemerkt. Wenn ich mit meinen Wiesbadener<br />
Piraten diskutiere, dann kann das auch sehr konstruktiv sein. Ich werde<br />
demnächst auch deren Stammtisch besuchen. Natürlich sind da manche sehr<br />
speziell, keine Frage. Aber wir sind uns doch weitgehend einig: Wir wollen ein<br />
möglichst freies Internet <strong>und</strong> keine Kinderpornografie.“<br />
Eine Meldung aus dem B<strong>und</strong>esfamilienministerium:<br />
Verweis auf Spiegel Online-Interview vom 25.2.2010<br />
Keine Pressemitteilung aus dem B<strong>und</strong>esfamilienministerium<br />
132/148
Anhang 2 – Recherche Peaks<br />
Relevante Presseartikel<br />
Titel Zeitschrift Datum Suchbegriff Suchbegriff 2 Suchbegriff 3 Suchbegriff 4<br />
Die Schelmexperten des Frankfurter Allgemeine 16.02.2010 Internetzensur<br />
sozialen Internets<br />
"Internetsperren nicht Frankfurter Allgemeine 10.02.2010 Kinderporno<br />
durchsetzen"<br />
Aktionismus, zweite R<strong>und</strong>e Frankfurter R<strong>und</strong>schau 10.02.2010 Kinderporno<br />
B<strong>und</strong>esregierung rückt von Die Welt 10.02.2010 Kinderporno <strong>Zensursula</strong> Stoppschild<br />
Gesetz<br />
für<br />
Kinderporno-Sperren ab<br />
B<strong>und</strong>esregierung will nun die Tageszeitung 10.02.2010 Kinderporno Netzsperren Stoppschild<br />
doch<br />
keine<br />
Netzsperren<br />
Internet-Sperren vor dem Aus Süddeutsche Zeitung, München 10.02.2010 Kinderporno Leyen Netzsperren<br />
Löschen statt sperren Süddeutsche Zeitung, München 10.02.2010 Kinderporno Leyen Stoppschild<br />
Löschen statt Sperren die Tageszeitung 10.02.2010 Kinderporno Netzsperren Stoppschild<br />
Löschen statt sperren im Frankfurter R<strong>und</strong>schau 10.02.2010 Kinderporno <strong>Zensursula</strong><br />
Internet<br />
Löschen statt stoppen Der Tagesspiegel, Berlin 10.02.2010 Kinderporno <strong>Zensursula</strong><br />
Löschen statt sperren Frankfurter Allgemeine 17.02.2010 Kinderporno <strong>Zensursula</strong> Netzsperren<br />
Absurde Regelung Süddeutsche Zeitung, München 18.02.2010 Kinderporno<br />
Ein bisschen Staat muss sein Die Zeit, Hamburg 18.02.2010 Kinderporno Netzsperren<br />
Köhler unterzeichnet Frankfurter Allgemeine 18.02.2010 Kinderporno Internetzensur Netzsperren<br />
Sperrgesetz<br />
Neue Seiten Der Tagesspiegel, Berlin 18.02.2010 Kinderporno <strong>Zensursula</strong><br />
Unernst gegen Unrecht Frankfurter Allgemeine 18.02.2010 Kinderporno<br />
Die B<strong>und</strong>esregierung sperrt Süddeutsche Zeitung, München 19.02.2010 Kinderporno Netzsperren<br />
sich<br />
Kindesmissbrauch Der Tagesspiegel, Berlin 19.02.2010 Kinderporno<br />
Posse mit Unterschrift Süddeutsche Zeitung, München 19.02.2010 Kinderporno<br />
133/148
Anhang 2 – Recherche Peaks<br />
"Vielleicht sollten wir chatten" Spiegel Online 22.02.2010 Kinderporno Netzsperren<br />
Im Wartezimmer des Frankfurter R<strong>und</strong>schau 22.02.2010 Kinderporno Leyen<br />
Parlaments<br />
Regierung stoppt das eigene die Tageszeitung 22.02.2010 Kinderporno Internetzensur<br />
Gesetz<br />
Internetsperrgesetz wieder vor Financial Times Deutschland 23.02.2010 Kinderporno Leyen Stoppschild<br />
dem Aus<br />
Netzsperren: Gesetz auf Der Tagesspiegel, Berlin 23.02.2010 Kinderporno Netzsperren<br />
Abruf<br />
Politiker unterstützen Frankfurter R<strong>und</strong>schau 23.02.2010 Kinderporno Netzsperren<br />
Netzaktivistin<br />
"Schnelle Lösung für Frankfurter Allgemeine 24.02.2010 Kinderporno<br />
Sperrgesetz"<br />
134 000 Deutsche ignoriert Süddeutsche Zeitung, München 24.02.2010 Kinderporno Netzsperren<br />
Scheingefecht<br />
um Financial Times Deutschland 24.02.2010 Kinderporno Leyen Stoppschild<br />
Kinderpornos<br />
Familienministerin Schröder Spiegel Online 25.02.2010 Kinderporno <strong>Zensursula</strong><br />
rüffelt von der<br />
Leyen<br />
Schattenboxen im B<strong>und</strong>estag der Freitag 25.02.2010 Kinderporno Leyen Netzsperren<br />
R<strong>und</strong>er Tisch gegen Frankfurter Allgemeine 27.02.2010 Kinderporno<br />
Pornographie<br />
Präsident ohne Worte Der Spiegel 22.02.2010 Leyen <strong>Zensursula</strong> Internetzensur<br />
Die CSU will wieder cool die Tageszeitung 17.02.2010 Netzsperren<br />
werden<br />
Weniger Sperren Frankfurter R<strong>und</strong>schau 26.02.2010 Netzsperren<br />
134/148
Anhang 2 – Recherche Peaks<br />
Anhang 2.7 Peak 7<br />
19.3.2010 261<br />
20.3.2010 169<br />
21.3.2010 60<br />
22.3.2010 115<br />
23.3.2010 393<br />
24.3.2010 404<br />
25.3.2010 158<br />
26.3.2010 85<br />
27.3.2010 82<br />
28.3.2010 155<br />
29.3.2010 1253<br />
30.3.2010 688<br />
31.3.2010 645<br />
01.4.2010 150<br />
02.4.2010 124<br />
03.4.2010 140<br />
04.4.2010 31<br />
05.4.2010 136<br />
06.4.2010 154<br />
07.4.2010 130<br />
08.4.2010 231<br />
Gesamt 5564<br />
Datum Ereignis<br />
19.3.2010 Farce 2.0: Das Netz ist kein Babysitter, FAZ<br />
http://www.faz.net/aktuell/feuilleton/aus-dem-maschinenraum/aus-demmaschinenraum-3-farce-2-0-das-netz-ist-kein-babysitter-1955426.html<br />
„ Die so vehemente wie unbelehrbare Kämpferin für die Internet-Stoppschilder,<br />
Ursula von der Leyen, wechselte das Ressort <strong>und</strong> spricht seit dem Wahltag kaum<br />
mehr ein Wort über ihre gescheiterte Idee.“<br />
20.3.2010 Behüten, wo es nötig ist, Gastkommentar Kurt Beck, Süddeutsche Zeitung<br />
http://blogs.sueddeutsche.de/schaltzentrale/2010/03/26/kurt-beck-zumjugendschutz-im-internet-behuten-wo-es-notig-ist/<br />
„ Eine Sperrinfrastruktur wird im Novellierungsentwurf der Länder weder<br />
vorausgesetzt noch gefordert.“<br />
22.3.2010 Von der Spielwiese zum Politikfeld, FAZ<br />
http://m.faz.net/aktuell/politik/inland/internet-von-der-spielwiese-zum-politikfeld-<br />
1953495.html<br />
„Die Politik erkennt, dass sie die Internetaktivisten nicht links liegenlassen sollte.<br />
[…] Das „Politcamp“ in Berlin hat gezeigt, wie man sich vorsichtig näherkommt.<br />
[…] Zum Auftakt findet am Samstag unter dem Titel „Politik trifft Web 2.0“ die<br />
Elefantenr<strong>und</strong>e statt, an der neben Müller-Sönksen auch Familienministern<br />
Kristina Schröder (CDU) teilnimmt, deren Ministerium die Veranstaltung fördert.“<br />
23.3.2010 Google eskaliert Zensur-Streit mit Peking, heise online<br />
http://www.heise.de/newsticker/meldung/Google-eskaliert-Zensur-Streit-mit-<br />
Peking-960989.html<br />
23.3.2010 Justizministerin wettert gegen Internetsperre, FTD<br />
„ Leutheusser-Schnarrenberger will so verhindern, dass der schwarz-gelben<br />
Koalition die Netzsperren aus Brüssel aufgezwungen werden.“<br />
24.3.2010 EU-Ministerrat fordert Stopp-Schilder im Internet, PM AK Zensur http://akzensur.de/2010/03/ministerrat-stoppschild.html<br />
26.3.2010 Länderchefs wollen Internet filtern, FTD<br />
„Nach dem Streit um Netzsperren gegen Kinderpornografie dürfte der<br />
Staatsvertrag die Debatte um eine praktikable Kontrolle im Netz befeuern. Denn<br />
dahinter steckt der Versuch, das globale Internet gemäß deutschen<br />
Altersvorschriften zu regulieren.“<br />
135/148
Anhang 2 – Recherche Peaks<br />
27.3.2010 “Censilia” <strong>und</strong> die EU: Montag geht es los!, netzpolitik.org<br />
http://netzpolitik.org/2010/censilia-<strong>und</strong>-die-eu-montag-geht-es-los/<br />
„Cecilia Malmström, the European commissioner for home affairs, will next week<br />
propose a directive aimed at blocking paedophile websites.“<br />
29.3.2010 „Dunkle Ecken des Internets aufräumen“, Gastbeitrag EU-Kommissarin Cecilia<br />
Malmström, FAZ http://www.faz.net/aktuell/politik/europaeischeunion/kindesmissbrauch-dunkle-ecken-des-internets-aufraeumen-1952656.html<br />
„ Die Kommission legt an diesem Montag einen Richtlinienentwurf vor, der<br />
zumindest innerhalb der Europäischen Union mit den dunklen Ecken des<br />
Internets <strong>und</strong> den kriminellen Bildern von Kindesmissbrauch aufräumen soll.“<br />
30.3.2010 Berlin <strong>und</strong> Brüssel streiten über Kinderporno-Seiten, Die Welt<br />
http://www.welt.de/welt_print/politik/article6981742/Berlin-<strong>und</strong>-Bruessel-streitenueber-Kinderporno-Seiten.html<br />
„Für Ursula von der Leyen (CDU) dürfte die Nachricht eine späte Genugtuung<br />
sein: Die EU-Kommission will alle europäischen Staaten zur Sperrung von<br />
kinderpornografischen Internetseiten verpflichten.“<br />
15 weitere Artikel zum Thema<br />
31.3.2010 "Auf Kosten des Kinderschutzes", Der Tagesspiegel<br />
http://www.tagesspiegel.de/politik/deutschland/internetsperren-auf-kosten-deskinderschutzes/1781196.html<br />
„Der Vizechef der EVP-Fraktion im Europaparlament, Manfred Weber (CSU),<br />
widersprach heftig: Er warf Leutheusser-Schnarrenberger vor, sich in der Debatte<br />
um die Eindämmung der Kinderpornografie „als Liberale auf Kosten des<br />
Kinderschutzes“ zu profilieren.“<br />
31.3.2010 „Löschen ist das mildere Mittel“, Interview mit Peter Schaar, Die Welt<br />
http://www.welt.de/welt_print/politik/article6997476/Loeschen-ist-das-mildere-<br />
Mittel.html<br />
„Je stärker man versucht, den Zugriff zu unterbinden, umso größer wird das<br />
Problem der sogenannten "Übersperrung". Auch Seiten, die gar nicht unter<br />
Kinderpornografie fallen, wären nicht mehr zugänglich.“<br />
05.4.2010 Was wohl kommen wird: “Netz-Schengen” – die große Firewall des Westens,<br />
carta.info http://carta.info/25002/netz-schengen-die-grosse-firewall-des-westens<br />
06.4.2010 CSU attackiert FDP bei Bekämpfung der Kinderpornografie, Die Welt<br />
http://www.welt.de/welt_print/politik/article7066569/CSU-attackiert-FDP-bei-<br />
Bekaempfung-der-Kinderpornografie.html<br />
„"Nach Aussage von Frau Leutheusser-Schnarrenberger hat die B<strong>und</strong>esrepublik<br />
das Sperren solcher Internetseiten aufgegeben. Aber das stimmt nicht", sagt der<br />
innenpolitische Sprecher der Unionsfraktion, Hans-Peter Uhl (CSU), der WELT.“<br />
07.4.2010<br />
08.4.2010<br />
Keine Meldungen aus dem B<strong>und</strong>esfamilienministerium<br />
Eine Pressemitteilung aus dem B<strong>und</strong>esfamilienministerium:<br />
"Politik trifft web 2.0" - Kristina Schröder beim politcamp 2010<br />
http://www.bmfsfj.de/BMFSFJ/Presse/pressemitteilungen,did=134410.html<br />
o "Mit dem 'Forum Internet' will ich eine neue Seite in der Kommunikation zwischen<br />
Politik <strong>und</strong> Netzgemeinde aufschlagen - denn bisher sprechen wir zuviel übereinander<br />
<strong>und</strong> zu wenig miteinander", sagt B<strong>und</strong>esfamilienministerin Kristina Schröder.“<br />
136/148
Anhang 2 – Recherche Peaks<br />
Relevante Presseartikel<br />
Titel Zeitschrift Datum Suchbegriff Suchbegriff 2 Suchbegriff 3 Suchbegriff 4<br />
Behüten, wo es nötig ist Süddeutsche Zeitung, München 20.03.2010 Kinderporno <strong>Zensursula</strong><br />
Justizministerin wettert gegen Financial Times Deutschland 23.03.2010 Kinderporno Netzsperren<br />
Internetsperre<br />
Länderchefs wollen Internet filtern Financial Times Deutschland 26.03.2010 Kinderporno Netzsperren<br />
Brüssel will Internetseiten sperren Frankfurter Allgemeine 29.03.2010 Kinderporno<br />
lassen<br />
Nicht nur damals Frankfurter Allgemeine 29.03.2010 Kinderporno<br />
Parlamentarier rüsten gegen Spiegel Online 29.03.2010 Kinderporno Netzsperren<br />
Brüsseler<br />
Netzsperren-Plan<br />
"Wie China <strong>und</strong> der Iran" die Tageszeitung 30.03.2010 Kinderporno <strong>Zensursula</strong> Netzsperren Stoppschild<br />
Berlin <strong>und</strong> Brüssel streiten über Die Welt 30.03.2010 Kinderporno <strong>Zensursula</strong><br />
Kinderporno- Seiten<br />
Brüssel drängt Deutschland Financial Times Deutschland 30.03.2010 Kinderporno Netzsperren<br />
Netzsperren auf<br />
Dann eben ohne Deutschland die Tageszeitung 30.03.2010 Kinderporno Netzsperren<br />
Deutschland will „löschen statt Süddeutsche Zeitung, München 30.03.2010 Kinderporno <strong>Zensursula</strong> Netzsperren Stoppschild<br />
sperren”<br />
EU fordert Internet-Sperren für Süddeutsche Zeitung, München 30.03.2010 Kinderporno Netzsperren<br />
Kinderpornographie<br />
EU polarisiert mit der Sperrung von Handelsblatt 30.03.2010 Kinderporno<br />
Internetseiten<br />
Geschlossenes System Der Tagesspiegel, Berlin 30.03.2010 Kinderporno Stoppschild ZugErschwG<br />
Hase <strong>und</strong> Igel online Die Welt 30.03.2010 Kinderporno <strong>Zensursula</strong><br />
In den dunklen Ecken des Internets die Tageszeitung 30.03.2010 Kinderporno Netzsperren<br />
Kampf um jedes Byte Financial Times Deutschland 30.03.2010 Kinderporno<br />
Kommissarin im Wespennest die Tageszeitung 30.03.2010 Kinderporno<br />
Nicht sperren, sondern löschen Frankfurter R<strong>und</strong>schau 30.03.2010 Kinderporno<br />
Sie tappen im Dunkeln Frankfurter Allgemeine 30.03.2010 Kinderporno<br />
137/148
Anhang 2 – Recherche Peaks<br />
Sperren oder Löschen? Frankfurter R<strong>und</strong>schau 30.03.2010 Kinderporno<br />
Weiter Vorbehalte gegen Sperren Frankfurter Allgemeine 30.03.2010 Kinderporno Netzsperren ZugErschwG<br />
"Auf Kosten des Kinderschutzes" Der Tagesspiegel, Berlin 31.03.2010 Kinderporno<br />
"Internetsperren weiter möglich" Frankfurter Allgemeine 31.03.2010 Kinderporno<br />
"Löschen ist das mildere Mittel" Die Welt 31.03.2010 Kinderporno Netzsperren ZugErschwG<br />
Berlin gegen Brüssel Süddeutsche Zeitung, München 31.03.2010 Kinderporno Netzsperren ZugErschwG<br />
Keine Domain der Politik Der Tagesspiegel, Berlin 31.03.2010 Kinderporno<br />
Polizeiwappen auf dem Schirm Der Tagesspiegel, Berlin 31.03.2010 Kinderporno Netzsperren<br />
Sperrbezirk Die Zeit, Hamburg 31.03.2010 Kinderporno ZugErschwG<br />
Sperren UND löschen! Bildzeitung 31.03.2010 Kinderporno<br />
CSU attackiert FDP bei Bekämpfung Die Welt 06.04.2010 Kinderporno Netzsperren Stoppschild ZugErschwG<br />
der<br />
Kinderpornografie<br />
Das Recht, das Netz <strong>und</strong> der Dreck Frankfurter Allgemeine 07.04.2010 Kinderporno<br />
FDP-Fraktion lehnt Vorstoß der Die Welt 07.04.2010 Kinderporno<br />
CSU<br />
zu<br />
Internetsperren ab<br />
Union sperrt sich gegen FDP die Tageszeitung 07.04.2010 Kinderporno<br />
Zypries fordert Internetgesetzbuch Frankfurter Allgemeine 07.04.2010 Kinderporno<br />
Löschen oder sperren? Eine der Freitag 08.04.2010 Kinderporno Stoppschild ZugErschwG<br />
Diskussion<br />
auf<br />
Wiedervorlage<br />
Von der Leyen beliebter als Financial Times Deutschland 01.04.2010 Leyen<br />
Guttenberg<br />
Farce 2.0 Frankfurter Allgemeine 19.03.2010 Netzsperren Stoppschild ZugErschwG<br />
Achtung, Blogger! Die Welt 29.03.2010 Netzsperren<br />
Von der Spielwiese zum Politikfeld Frankfurter Allgemeine 23.03.2010 <strong>Zensursula</strong> Netzsperren<br />
138/148
Anhang 2 – Recherche Peaks<br />
Anhang 2.8 Peak 8<br />
23.5.2010 133<br />
24.5.2010 91<br />
25.5.2010 76<br />
26.5.2010 93<br />
27.5.2010 262<br />
28.5.2010 405<br />
29.5.2010 105<br />
30.5.2010 225<br />
31.5.2010 379<br />
01.6.2010 2821<br />
02.6.2010 5052<br />
03.6.2010 2583<br />
04.6.2010 198<br />
05.6.2010 160<br />
06.6.2010 81<br />
07.6.2010 139<br />
08.6.2010 135<br />
09.6.2010 146<br />
10.6.2010 190<br />
11.6.2010 140<br />
12.6.2010 33<br />
Gesamt 13447<br />
Datum Ereignis<br />
27.5.2010 Schleswig-Holstein will Netzsperren, netzpolitik.org<br />
http://netzpolitik.org/2010/schleswig-holstein-will-netzsperren/<br />
„Sperr-Phantasien für Glücksspiele sind ja in der <strong>Zensursula</strong>-Diskussion etwas in<br />
den Hintergr<strong>und</strong> geraten <strong>und</strong> eine Zeitlang sah es so aus, als ob die Befürworter<br />
sich etwas zurückhalten. Das scheint jetzt nicht mehr so zu sein.“<br />
28.5.2010 Gericht verurteilt Tauss zu Bewährungsstrafe, Spiegel Online<br />
http://www.spiegel.de/panorama/justiz/kinderporno-prozess-gericht-verurteilttauss-zu-bewaehrungsstrafe-a-697300.html<br />
„Eindeutiges Urteil in einem aufsehenerregenden Prozess: Der frühere SPD-<br />
B<strong>und</strong>estagsabgeordnete Tauss ist wegen Besitzes von Kinderpornografie zu<br />
einer Bewährungsstrafe verurteilt worden. Auf seinem Handy waren r<strong>und</strong> 260<br />
Bilder <strong>und</strong> etwa 40 Videoclips gef<strong>und</strong>en worden.“<br />
30.5.2010 Tauss ist raus, taz http://www.taz.de/!53200/<br />
„Seit 2009 war der frühere SPDler Jörg Tauss Mitglied der Piraten. Nachdem er<br />
wegen Verbreitung von Kinderpornos verurteilt wurde, trat er aus. Die Partei will<br />
er aber weiter unterstützen.“<br />
31.5.2010 Rücktritt Horst Köhler vom Amt des deutschen B<strong>und</strong>espräsidenten<br />
31.5.2010 Erste Gerüchte über Ursula von der Leyen als mögliche Kandidatin: „ Hugo<br />
Müller-Vogg tippt in der ARD auf Ursula von der Leyen als Köhler-Nachfolgerin.<br />
*gulp*“ https://twitter.com/haekelschwein/status/15111922770<br />
01.6.2010 „Eil! +++ Nach Gespräch der Koalitionsspitzen: von der Leyen Favoritin für<br />
B<strong>und</strong>espräsidentenamt +++ gleich mehr auf n24.de“<br />
https://twitter.com/n24_de/status/15182230004<br />
02.6.2010 #notmypresident<br />
03.6.2010 Die B<strong>und</strong>esmutti, FTD http://www.ftd.de/politik/deutschland/:koehler-nachfolgenicht-alle-lieben-von-der-leyen/50122020.html<br />
„Von der Leyen lächelt alle Gerüchte weg. Es sei zwar derzeit die "Zeit der<br />
Spekulationen", hat sie sich zurecht gelegt, "aber es muss jetzt unter hohem<br />
Zeitdruck eine gute Lösung für dieses Land gef<strong>und</strong>en werden."“<br />
03.6.2010 Internet-User schimpfen wieder auf "<strong>Zensursula</strong>", Die Welt<br />
http://www.welt.de/welt_print/politik/article7895002/Internet-User-schimpfenwieder-auf-<strong>Zensursula</strong>.html<br />
139/148
Anhang 2 – Recherche Peaks<br />
„Das Web 2.0 läuft Sturm gegen die mögliche Nominierung von Arbeitsministerin<br />
Ursula von der Leyen (CDU) als Kandidatin für das B<strong>und</strong>espräsidentenamt: Viele<br />
Nutzer haben ihr nicht verziehen, dass sie als Familienministerin<br />
Kinderpornografie mit Internetsperren bekämpfen wollte.Sie befürchteten damals<br />
den Auftakt zur Internetzensur in Deutschland.“<br />
Lächelnde Härte, Die Welt<br />
http://www.welt.de/politik/deutschland/article7887644/Ursula-von-der-Leyen-dielaechelnde-Haerte.html<br />
„Zwar brachte ihr ihre Initiative, die Sperrung von Kinderpornografieseiten im<br />
Internet durchzusetzen, in der Netzgemeinde den Schimpfnamen "<strong>Zensursula</strong>"<br />
ein. Doch wenige Politiker können auf eine so anhaltend hohe Zustimmung<br />
verweisen wie sie.“<br />
10.6.2010 Das Netz erliegt dem Gauck-Fieber, der Freitag<br />
http://www.freitag.de/autoren/felix-werdermann/das-netz-erliegt-dem-gauck-fieber<br />
„Woher kommt aber diese Aufmerksamkeit für die B<strong>und</strong>espräsidenten-Wahl –<br />
eine Veranstaltung, die in der Vergangenheit höchstens Politologie-Studenten<br />
interessiert hat? Vielleicht ist es das Gerücht, Horst Köhler sei durch einen<br />
Blogger gestürzt worden, an dem sich einige berauschen. Vielleicht der<br />
kurzzeitige Schrecken, als „<strong>Zensursula</strong>“ von der Leyen für einen Tag als<br />
Nachfolgerin genannt wurde.“<br />
Keine Meldungen aus dem B<strong>und</strong>esfamilienministerium<br />
Keine Pressemitteilung aus dem B<strong>und</strong>esfamilienministerium<br />
140/148
Anhang 2 – Recherche Peaks<br />
Relevante Presseartikel<br />
Titel Zeitschrift Datum Suchbegriff Suchbegriff 2 Suchbegriff 3 Suchbegriff 4<br />
"Besonders widerwärtig" Das Parlament, Berlin 25.05.2010 Kinderporno Netzsperren<br />
Das Handy im Mietauto Frankfurter R<strong>und</strong>schau 25.05.2010 Kinderporno<br />
„Aktiver Teil“ der Porno- Süddeutsche Zeitung, München 28.05.2010 Kinderporno<br />
Szene<br />
Gericht verurteilt Tauss zu Spiegel Online 28.05.2010 Kinderporno<br />
Bewährungsstrafe<br />
Kinderpornos:<br />
Die Welt 28.05.2010 Kinderporno<br />
Bewährungsstrafe für Tauss<br />
gefordert<br />
Nur unorthodoxe Methoden? Frankfurter Allgemeine 28.05.2010 Kinderporno <strong>Zensursula</strong><br />
"Hallo Werner. Melde Dich" Der Tagesspiegel, Berlin 29.05.2010 Kinderporno<br />
15 Monate auf Bewährung Die Welt 29.05.2010 Kinderporno<br />
Bewährungsstrafe für Jörg Frankfurter Allgemeine 29.05.2010 Kinderporno<br />
Tauss<br />
Der falsche Mann Frankfurter Allgemeine 29.05.2010 Kinderporno<br />
Der tiefe Fall des Jörg Tauss Süddeutsche Zeitung, München 29.05.2010 Kinderporno<br />
Ex-Abgeordneter Tauss Bildzeitung 29.05.2010 Kinderporno<br />
wegen Kinder- Pornos<br />
VERURTEILT<br />
Gericht verurteilt Tauss zu Süddeutsche Zeitung, München 29.05.2010 Kinderporno<br />
Bewährungsstrafe<br />
Im Dunkeln Der Tagesspiegel, Berlin 29.05.2010 Kinderporno<br />
Immerhin nicht pädophil die Tageszeitung 29.05.2010 Kinderporno<br />
Richter glauben Tauss nicht Frankfurter R<strong>und</strong>schau 29.05.2010 Kinderporno<br />
Tauss <strong>und</strong> die Frankfurter R<strong>und</strong>schau 29.05.2010 Kinderporno<br />
Selbstzerstörung<br />
Tauss verlässt Piratenpartei Der Tagesspiegel, Berlin 31.05.2010 Kinderporno<br />
Inland in Kürze Frankfurter Allgemeine 01.06.2010 Kinderporno<br />
141/148
Anhang 2 – Recherche Peaks<br />
Die B<strong>und</strong>esmutti Financial Times Deutschland 03.06.2010 Kinderporno Leyen<br />
Lächelnde Härte Die Welt 03.06.2010 Kinderporno Leyen <strong>Zensursula</strong><br />
EU-Kommissarin fordert Frankfurter R<strong>und</strong>schau 05.06.2010 Kinderporno<br />
Internetsperren<br />
Tauss geht in Revision Süddeutsche Zeitung, München 05.06.2010 Kinderporno<br />
Verlierer Bildzeitung 05.06.2010 Kinderporno<br />
"Das ist unterschichtenfähig'' die Tageszeitung 07.06.2010 Kinderporno<br />
Fall Tauss womöglich bald<br />
vor<br />
dem<br />
B<strong>und</strong>esgerichtshof<br />
Internet-User schimpfen<br />
wieder auf "<strong>Zensursula</strong>"<br />
Das Netz erliegt dem Gauck-<br />
Fieber<br />
Die Welt 08.06.2010 Kinderporno<br />
Die Welt 03.06.2010 Kinderporno,<br />
Stoppschild<br />
der Freitag 10.06.2010 <strong>Zensursula</strong><br />
Leyen <strong>Zensursula</strong> Internetzensur<br />
142/148
Anhang 2 – Recherche Peaks<br />
Anhang 2.9 Peak 9<br />
27.3.2011 44<br />
28.3.2011 77<br />
29.3.2011 88<br />
30.3.2011 148<br />
31.3.2011 131<br />
01.4.2011 140<br />
02.4.2011 296<br />
03.4.2011 122<br />
04.4.2011 103<br />
05.4.2011 461<br />
06.4.2011 1148<br />
07.4.2011 202<br />
08.4.2011 96<br />
09.4.2011 65<br />
10.4.2011 113<br />
11.4.2011 427<br />
12.4.2011 261<br />
13.4.2011 304<br />
14.4.2011 157<br />
15.4.2011 70<br />
16.4.2011 106<br />
Gesamt 4559<br />
Datum Ereignis<br />
29.3.2011 B<strong>und</strong>esjustizministerium erklärt Löschen statt Sperren, netzpolitik.org<br />
http://netzpolitik.org/2011/b<strong>und</strong>esjustizministerium-erklart-loschen-statt-sperren/<br />
„Das B<strong>und</strong>esjustizministerium erklärt in einem kurzen Imagefilm das Prinzip von<br />
“Löschen statt Sperren”“<br />
02.4.2011 Atomlobby scheitert mit Twitter-Zensur, netzpolitik.org<br />
http://netzpolitik.org/2011/atomlobby-scheitert-mit-twitter-zensur/<br />
„Wie @Atomforum_eV am Freitagabend twitterte, ist der Satire-Account, der vor<br />
einigen Tagen gesperrt worden war, nun doch zurück. Der von einer Gruppe<br />
politischer Satiriker betriebene Account hatte die Äußerungen des deutschen<br />
Nuklearlobby-Verbands “Atomforum” persifliert.“<br />
02.4.2011 "CDU hat Dringlichkeit der Energiewende verschlafen", Welt Online<br />
http://www.welt.de/politik/deutschland/article13046549/CDU-hat-Dringlichkeit-der-<br />
Energiewende-verschlafen.html<br />
„Arbeitsministerin von der Leyen stellt sich demonstrativ auf die Seite von<br />
Umweltminister Röttgen. Er habe schon früh vor den Gefahren der Kernkraft<br />
gewarnt.“<br />
06.4.2011 Koalition kippt umstrittenes Gesetz zu Internet-Sperren, Der Tagesspiegel<br />
http://www.tagesspiegel.de/politik/koalition-kippt-umstrittenes-gesetz-zu-internetsperren/4028248.html<br />
„Es gebe Erfolge beim Löschen - der nun eingeschlagene Weg der Koalition sei<br />
daher richtig. "Nach aktuellen Zahlen des B<strong>und</strong>eskriminalamtes sind nach zwei<br />
Wöchen 93 Prozent der kinderpornografischen Inhalte gelöscht, nach vier<br />
Wochen sind es sogar 99 Prozent."<br />
07.4.2011 <strong>Zensursula</strong> ist tot, taz, Kommentar von Julia Seeliger http://www.taz.de/!68671/<br />
„Es ist großartig, dass das FDP-regierte B<strong>und</strong>esjustizministerium die Argumente<br />
dieser digitalen Bürgerrechtsbewegung heute in Informationsvideos der<br />
Bevölkerung nahebringt. Auch wenn das Video schematisch wirkt <strong>und</strong> eher leblos<br />
daherkommt, so macht es doch eines deutlich: Wir haben verstanden: "Löschen<br />
statt Sperren" funktioniert <strong>und</strong> es ist die rechtsstaatlichere Alternative.“<br />
„Dass ein solches Konzept, neben der Tatsache, dass es dokumentierten<br />
Kindesmissbrauch nicht aus dem Netz tilgt, sondern nur versteckt, fehleranfällig<br />
ist <strong>und</strong> leicht umgangen werden kann, hatte von der Leyen offensichtlich nicht<br />
143/148
Anhang 2 – Recherche Peaks<br />
bedacht oder es war ihr egal. Ursula Von der Leyen hat deswegen den Namen<br />
"<strong>Zensursula</strong>", ein Kofferwort aus "Zensur" <strong>und</strong> "Ursula", mehr als verdient.“<br />
11.4.2011 Angriff auf die große Freiheit, Die Welt<br />
http://www.welt.de/print/die_welt/wissen/article13135120/Angriff-auf-die-grosse-<br />
Freiheit.html<br />
„Der Stil der Debatte grenzt mitunter an Hysterie. So euphorisch die neue<br />
Internetfreiheit gefeiert wird, so verbissen kämpfen Netzaktivisten gegen jede -<br />
auch demokratisch legitimierte - Medienkontrolle im Internet, wie sie auch das<br />
deutsche Sperr-Gesetz gegen Kinderpornografie vorsah. Ihr Hauptargument: Wer<br />
aus noch so guten Gründen eine Organisation für das Blockieren von Netzseiten<br />
aufbaue, schaffe eine Zensur-Infrastruktur, die schnell außer (demokratischer)<br />
Kontrolle geraten könne.“<br />
13.4.2011 Netz-Szene fürchtet neue Pläne für Internetsperren, taz<br />
http://www.taz.de/1/archiv/archiv/?dig=2011/04/13/a0059<br />
„"Die Glücksspielaufsicht kann Anbietern unerlaubter Glücksspiele den Zugang<br />
untersagen. Das Gr<strong>und</strong>recht des Fernmeldegeheimnisses wird eingeschränkt":<br />
Diese Sätze im aktuellen Entwurf des Glücksspielstaatsvertrags lassen zurzeit in<br />
der Internetszene alle Warnlampen aufleuchten. "Wir erleben hier einen weiteren<br />
Versuch, eine Zensurinfrastruktur in Deutschland aufzubauen", sagt Benjamin<br />
Stöcker vom Arbeitskreis gegen Internet-Sperren <strong>und</strong> Zensur.“<br />
Keine Meldungen aus dem B<strong>und</strong>esfamilienministerium<br />
Keine Pressemitteilung aus dem B<strong>und</strong>esfamilienministerium<br />
144/148
Anhang 2 – Recherche Peaks<br />
Relevante Presseartikel<br />
Titel Zeitschrift Datum Suchbegriff Suchbegriff 2 Suchbegriff 3 Suchbegriff 4<br />
Partei ohne Themen Frankfurter Allgemeine 29.03.2011 Kinderporno<br />
Beschwerden über Der Tagesspiegel, Berlin 01.04.2011 Kinderporno<br />
Internetseiten nehmen zu<br />
Die blassen Liberalen Frankfurter Allgemeine 05.04.2011 Kinderporno<br />
Regieren mit der Financial Times Deutschland 05.04.2011 Kinderporno<br />
Ungewissheit<br />
Koalition kippt umstrittenes Der Tagesspiegel, Berlin 06.04.2011 Kinderporno<br />
Gesetz zu Internet- Sperren<br />
„Die Täter werden immer Süddeutsche Zeitung, München 07.04.2011 Kinderporno<br />
versierter“<br />
Branche begrüßt Aus für Handelsblatt 07.04.2011 Kinderporno Stoppschild<br />
geplante Internet- Sperren<br />
Censilia lässt grüßen Süddeutsche Zeitung, München 07.04.2011 Kinderporno <strong>Zensursula</strong> Netzsperren<br />
Darum ist Löschen besser als Bildzeitung 07.04.2011 Kinderporno Stoppschild<br />
Sperren!<br />
Der Dreck muss weg Süddeutsche Zeitung, München 07.04.2011 Kinderporno Netzsperren<br />
Die Schokolade der Kanzlerin Süddeutsche Zeitung, München 07.04.2011 Kinderporno<br />
Entsperrt Frankfurter Allgemeine 07.04.2011 Kinderporno <strong>Zensursula</strong><br />
Internetsperren sind passé die Tageszeitung 07.04.2011 Kinderporno ZugErschwG<br />
Kinderpornos werden gelöscht Frankfurter R<strong>und</strong>schau 07.04.2011 Kinderporno <strong>Zensursula</strong><br />
Liberale<br />
tauschen Financial Times Deutschland 07.04.2011 Kinderporno Netzsperren<br />
Netzsperren gegen Visa-<br />
Warndatei<br />
Löschen <strong>und</strong> einsperren Bildzeitung 07.04.2011 Kinderporno Stoppschild<br />
Scheinheilige Harmonie Die Welt 07.04.2011 Kinderporno <strong>Zensursula</strong><br />
Speichern von Daten Der Tagesspiegel, Berlin 07.04.2011 Kinderporno<br />
entzweit Koalition<br />
<strong>Zensursula</strong> ist tot die Tageszeitung 07.04.2011 Kinderporno <strong>Zensursula</strong> Netzsperren Stoppschild<br />
Wochenchronik vom 2. bis 8. Süddeutsche Zeitung, München 09.04.2011 Kinderporno<br />
145/148
Anhang 2 – Recherche Peaks<br />
April<br />
"Der Fehler hat System" Das Parlament, Berlin 11.04.2011 Kinderporno<br />
"Gewisse Nachlässigkeit" Das Parlament, Berlin 11.04.2011 Kinderporno<br />
Angriff auf die große Freiheit Die Welt 11.04.2011 Kinderporno Netzsperren Stoppschild<br />
Die selbstherrliche Regierung Das Parlament, Berlin 11.04.2011 Kinderporno<br />
Die Aufklärung bricht ein Frankfurter Allgemeine 13.04.2011 Kinderporno<br />
Netz-Szene fürchtet neue die Tageszeitung 13.04.2011 Kinderporno<br />
Pläne<br />
für<br />
Internetsperren<br />
Die Union verliert ihren Financial Times Deutschland 14.04.2011 Kinderporno Netzsperren<br />
Kompass<br />
Kabinett beschließt: Löschen Frankfurter Allgemeine 14.04.2011 Kinderporno<br />
statt sperren<br />
Werken fürs Netz Süddeutsche Zeitung, München 13.04.2011 Netzsperren<br />
146/148
Anhang 3<br />
Anhang 3<br />
Tabelle 5: Meistverwendete #Hashtags<br />
#zensursula 69223<br />
#zensur 17992<br />
#netzsperren 9013<br />
#piraten 6199<br />
#cdu- 3677<br />
#piraten+ 3640<br />
#censilia 3271<br />
#cdu 3157<br />
#epetition 3096<br />
#fail 2819<br />
#spd 2633<br />
#jmstv 2575<br />
#spd- 2000<br />
#fb 1841<br />
#internetsperren 1695<br />
#piratenpartei 1676<br />
#fdp 1607<br />
#vds 1459<br />
#leyen 1433<br />
#iphone 1426<br />
Quelle: eigene Darstellung, Mehrfachverwendung möglich<br />
147/148
Selbständigkeitserklärung<br />
Hiermit versichere ich, Lutz Mache (735544), dass ich diese Masterarbeit<br />
selbstständig verfasst habe <strong>und</strong> keine anderen als die angegebenen Quellen<br />
<strong>und</strong> Hilfsmittel benutzt wurden. Zitate wurden als solche kenntlich gemacht.<br />
Berlin, 08.08.2012<br />
Lutz Mache<br />
148/148