26.12.2013 Aufrufe

Zensursula und negative Verantwortungsattribution - Netzpolitik

Zensursula und negative Verantwortungsattribution - Netzpolitik

Zensursula und negative Verantwortungsattribution - Netzpolitik

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Zurück in die (Sperr-)Zukunft<br />

Vorwort zur Veröffentlichung, August 2013<br />

Welches netzpolitische Aufregerthema wäre für eine politikwissenschaftliche<br />

Abschlussarbeit nicht besser geeignet gewesen, als die Debatte um das<br />

Zugangserschwerungsgesetz, auch besser bekannt als Kinderpornosperrgesetz oder<br />

die <strong>Zensursula</strong>-Debatte? Nur ACTA hat die Netzgemeinde noch mehr in das<br />

Bewusstsein der Restbevölkerung gebracht, nur wenige andere Themen (Atomkraft,<br />

Agenda2010) ziehen eine Erweiterung des Parteienspektrums wie 2009 mit dem<br />

langsamen Aufstieg der Piraten nach sich. Die Debatte <strong>und</strong> der politische Prozess<br />

waren aber auch politikwissenschaftlich bemerkenswert: Mit erdrückenden<br />

Argumenten (Kindeswohl) wurde im Wahlkampfschnellkochtopf ein Gesetz mit der<br />

Zwei-Drittel-Mehrheit der Großen Koalition auf den Weg gebracht, welches nach<br />

einer erhitzten fachlichen Debatte (“Löschen statt Sperren”) <strong>und</strong> einer 180°-<br />

Kehrtwende durch einen Nichtanwendungserlass des B<strong>und</strong>esinnenministeriums<br />

außer Kraft gesetzt wurde. Die neue schwarz-gelbe Koalition setzte dem Schauspiel<br />

Ende 2011 mittels Aufhebungsgesetz ein Ende.<br />

Diese Arbeit versucht sich an der Beantwortung der Frage, ob es einen<br />

Zusammenhang zwischen <strong>negative</strong>r <strong>Verantwortungsattribution</strong> (“Shitstorms”) auf<br />

Twitter <strong>und</strong> politischen Reaktionen der Entscheidungsträger (in Persona<br />

B<strong>und</strong>esministerin “Zens-”Ursula von der Leyen) gibt. Wichtigste persönliche<br />

Erkenntnis: Ohne Massenmedien geht (fast gar) nichts. Nach über einem Jahr<br />

veröffentliche ich diese Arbeit nun unter der Creative Commons-Lizenz CC BY 3.0.<br />

Warum die Analyse der Aufmerksamkeitsökonomie dieses Themas spannend ist, hat<br />

jüngst Norbert Geis bewiesen. Der CSU-Politiker <strong>und</strong> “Jugendschutz”-Experte ist für<br />

allerlei netzpolitischen Schabernack bekannt, weiß die Gemüter zu erhitzen <strong>und</strong><br />

wiederholt einen “Pornofilter” für das Internet zu fordern. Trotz eines in dieser<br />

Legislaturperiode von seiner Fraktion (<strong>und</strong> faktisch ihm) verabschiedeten<br />

Aufhebungsgesetz gegen das Zugangserschwerungsgesetz. Wer sich also für<br />

künftige Debatten gewappnet fühlen möchte, dem sei ein Blick in diese Arbeit ans<br />

Herz gelegt.


Universität Potsdam<br />

Wirtschafts- <strong>und</strong> Sozialwissenschaftliche<br />

Fakultät<br />

Abschlussarbeit zur Erlangung des<br />

akademischen Grades<br />

Master of Arts<br />

Der öffentliche Diskurs über das<br />

Zugangserschwerungsgesetz – mit dem blame<br />

avoidance-Konzept erklärbar?<br />

Eine Analyse zu der Wechselwirkung zwischen <strong>negative</strong>r<br />

<strong>Verantwortungsattribution</strong> <strong>und</strong> politischen Reaktionen am Beispiel der<br />

„<strong>Zensursula</strong>“-Kampagne im sozialen Netzwerk Twitter in den Jahren<br />

2008 bis 2011


Masterarbeit für den Studiengang Verwaltungswissenschaft<br />

Lutz Mache<br />

6. Fachsemester, Sommersemester 2012<br />

lutz.mache@googlemail.com<br />

Erstgutachter:<br />

Dr. Henrik Scheller, Lehrstuhl für Politik <strong>und</strong> Regieren in Deutschland <strong>und</strong><br />

Europa, Wirtschafts- <strong>und</strong> Sozialwissenschaftliche Fakultät der Universität<br />

Potsdam<br />

Zweitgutachter:<br />

Dr. Michael Koß, Lehrstuhl für Politik <strong>und</strong> Regieren in Deutschland <strong>und</strong> Europa,<br />

Wirtschafts- <strong>und</strong> Sozialwissenschaftliche Fakultät der Universität Potsdam<br />

vorgelegt am: 09. August 2012<br />

Diese Arbeit wurde mit der Note sehr gut (1,1) bewertet.<br />

Der Topsy-Analyzer, erstellte Datenbanken <strong>und</strong> diese Arbeit sind unter<br />

lutzma.ch/e/zensursula abrufbar.<br />

Dieses Werk bzw. Inhalt steht unter einer Creative Commons<br />

Namensnennung 3.0 Unported Lizenz.<br />

Version 1.0.1.<br />

II


Inhaltsverzeichnis<br />

Abkürzungsverzeichnis ...................................................................................... 6<br />

1. Einleitung ..................................................................................................... 1<br />

1.1. Forschungsgegenstand ......................................................................... 3<br />

1.2. Fragestellung ........................................................................................ 5<br />

1.3. Relevanz ............................................................................................... 6<br />

1.4. Aufbau der Arbeit .................................................................................. 7<br />

2. Das Mitmachmedium Internet .................................................................... 10<br />

2.1. Web 2.0, Social Media <strong>und</strong> Soziale Netzwerke ................................... 11<br />

2.2. Das soziale Netzwerk Twitter .............................................................. 16<br />

2.2.1. Friends <strong>und</strong> Follower .................................................................... 17<br />

2.2.2. Technische Merkmale ................................................................... 18<br />

2.2.3. Tweet-Arten .................................................................................. 22<br />

2.3. Twitter in der Politik ............................................................................. 24<br />

3. Politisches Handeln <strong>und</strong> seine Auswirkungen auf die öffentliche Meinung 27<br />

3.1. Negativity Bias .................................................................................... 27<br />

3.2. Office-seeking, policy-seeking <strong>und</strong> vote-seeking ................................ 28<br />

3.3. Blame Avoidance ................................................................................ 29<br />

3.4. Strategien <strong>und</strong> Handlungsoptionen ..................................................... 32<br />

4. Gesetzgebungsprozess zum Zugangserschwerungsgesetz ...................... 36<br />

4.1. Die Initiatoren BKA <strong>und</strong> das B<strong>und</strong>esministerium für Familie, Senioren,<br />

Frauen <strong>und</strong> Jugend ....................................................................................... 37<br />

4.2. Der Vorschlag: Die Sperrung kinderpornographischer Inhalte im<br />

Internet .......................................................................................................... 38<br />

4.3. Gesetzentwurf <strong>und</strong> Verabschiedung ................................................... 40<br />

4.4. Inkrafttreten, Nichtanwendung <strong>und</strong> Aufhebung ................................... 43<br />

5. Die <strong>Zensursula</strong>-Kampagne ........................................................................ 46<br />

5.1. Die Phasen von Online-Kampagnen ................................................... 47<br />

5.2. <strong>Zensursula</strong> .......................................................................................... 48<br />

5.3. Die Phasen der <strong>Zensursula</strong>-Kampagne .............................................. 50<br />

5.4. Zwischenzusammenfassung ............................................................... 56<br />

6. Methodisches Vorgehen ............................................................................ 57<br />

6.1. Die Suchmaschine topsy ..................................................................... 58<br />

6.2. Automatisierte Abfrage ........................................................................ 60<br />

III


6.3. Relation <strong>und</strong> Reliabilität ....................................................................... 61<br />

6.4. Weiteres Vorgehen.............................................................................. 62<br />

7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks ............... 63<br />

7.1. Peaks .................................................................................................. 63<br />

7.1.1. Peak 1 – Gesetzentwurf <strong>und</strong> E-Petition ........................................ 65<br />

7.1.2. Peak 2 – Umfragen, Anhörung <strong>und</strong> 100.000 Mitzeichner ............. 70<br />

7.1.3. Peak 3 – Gesetzesverabschiedung, Ende der Mitzeichnungsfrist 74<br />

7.1.4. Peak 4 – Rechtsfreier Raum <strong>und</strong> Verzögerung ............................ 79<br />

7.1.5. Peak 5 – Google in China ............................................................. 81<br />

7.1.6. Peak 6 bis 9 – Die Grenzen des blame avoidance-Konzepts ....... 83<br />

7.2. Bewertung der Ergebnisse .................................................................. 90<br />

8. Fazit ........................................................................................................... 92<br />

9. Literaturverzeichnis ................................................................................... 96<br />

Anhang 1 – Der Topsy-Crawler ...................................................................... 105<br />

Anhang 2 – Recherche Peaks ........................................................................ 109<br />

Anhang 2.1 – Peak 1 .................................................................................. 109<br />

Anhang 2.2 – Peak 2 .................................................................................. 113<br />

Anhang 2.3 – Peak 3 .................................................................................. 117<br />

Anhang 2.4 – Peak 4 .................................................................................. 123<br />

Anhang 2.5 – Peak 5 .................................................................................. 127<br />

Anhang 2.6 – Peak 6 .................................................................................. 130<br />

Anhang 2.7 – Peak 7 .................................................................................. 135<br />

Anhang 2.8 – Peak 8 .................................................................................. 139<br />

Anhang 2.9 – Peak 9 .................................................................................. 143<br />

Anhang 3 ........................................................................................................ 147<br />

IV


Tabellenverzeichnis<br />

Tabelle 1: Typisierung von Blame Avoidance................................................... 33<br />

Tabelle 2: Phaseneinteilung nach Bieber ......................................................... 50<br />

Tabelle 3: Phaseneinteilung nach Bieber, erweiterter Zeitraum ....................... 53<br />

Tabelle 4: Verwendete Stichwörter ................................................................... 59<br />

Tabelle 5: Meistverwendete #Hashtags ......................................................... 147<br />

Abbildungsverzeichnis<br />

Abbildung 1: Kategorisierung der verwendeten Begriffe .................................. 14<br />

Abbildung 2: Beispiel-Tweet ............................................................................. 20<br />

Abbildung 3: Beispiel ReTweet ......................................................................... 21<br />

Abbildung 4: Vorgesehenes Stopp-Schild ........................................................ 39<br />

Abbildung 5: Der erste "<strong>Zensursula</strong>"-Tweet...................................................... 49<br />

Abbildung 6: Phaseneinteilung der <strong>Zensursula</strong>-Kampagne 01.04.2009 bis<br />

30.06.2009 ....................................................................................................... 52<br />

Abbildung 7: Phaseneinteilung der <strong>Zensursula</strong>-Kampagne über den gesamten<br />

Untersuchungszeitraum ................................................................................... 55<br />

Abbildung 8: Abfrage-URL für topsy ................................................................. 60<br />

Abbildung 9: Identifizierte Peaks ...................................................................... 64<br />

Abbildung 10: Peak 1 – Gesetzentwurf <strong>und</strong> E-Petition ..................................... 66<br />

Abbildung 11: Peak 2 – Umfragen, Anhörung <strong>und</strong> 100.000 Mitzeichner .......... 73<br />

Abbildung 12: Peak 3 – Gesetzesverabschiedung, Ende der Mitzeichnungsfrist<br />

......................................................................................................................... 75<br />

Abbildung 13: Peak 4 – Rechtsfreier Raum <strong>und</strong> Verzögerung ......................... 80<br />

Abbildung 14: Peak 5 – Google in China .......................................................... 82<br />

Abbildung 15: Peak 6 – Unterzeichnung, Anhörung <strong>und</strong> Nichtanwendungserlass<br />

......................................................................................................................... 85<br />

Abbildung 16: Peak 7 – Netzsperren auf europäischer Ebene ......................... 86<br />

Abbildung 17: Peak 8 – Kandidatensuche B<strong>und</strong>espräsidentenwahl ................. 88<br />

Abbildung 18: Peak 9 – Aufhebungsgesetz ...................................................... 89<br />

V


Abkürzungsverzeichnis<br />

a.a.O.<br />

am angegebenen Ort<br />

ACTA Anti-Produktpiraterie-Handelsabkommen (Anti-Counterfeiting Trade<br />

Agreement)<br />

AK Zensur<br />

API<br />

BKA<br />

BMFSFJ<br />

BMI<br />

BMJ<br />

BReg<br />

Bzw.<br />

ca.<br />

CCC<br />

CDU<br />

CSU<br />

DM<br />

Ebd.<br />

etc.<br />

F.A.S.<br />

FDP<br />

ID<br />

ISP<br />

MMOG<br />

PAH<br />

PR<br />

RT<br />

Arbeitskreis gegen Internetsperren <strong>und</strong> Zensur<br />

Programmierschnittstelle (Application Programming Interface)<br />

B<strong>und</strong>eskriminalamt<br />

B<strong>und</strong>esministerium für Familie, Senioren, Frauen <strong>und</strong> Jugend<br />

B<strong>und</strong>esministerium des Innern<br />

B<strong>und</strong>esministerium der Justiz<br />

B<strong>und</strong>esregierung<br />

beziehungsweise<br />

circa<br />

Chaos Computer Club<br />

Christlich Demokratische Union Deutschlands<br />

Christlich-Soziale Union in Bayern<br />

direct message<br />

ebenda<br />

et ceteras<br />

Frankfurter Allgemeine Sonntagszeitung<br />

Freie Demokratische Partei<br />

Identifikationsnummer<br />

Internetdienstanbieter (Internet Service Provider)<br />

Massive Multiplayer Online Games<br />

wahrgenommene vermeidbare Verlust oder Schaden (perceived avoidable<br />

loss or harm)<br />

wahrgenommenen Verantwortung (perceived responsibility)<br />

Retweet<br />

S. Seite(n)<br />

s.o.<br />

SPD<br />

u.a.<br />

siehe oben<br />

Sozialdemokratische Partei Deutschlands<br />

unter anderem<br />

URL<br />

vgl.<br />

WWW<br />

z.B.<br />

einheitlicher Quellenanzeiger (Uniform Resource Locators)<br />

vergleiche<br />

World Wide Web<br />

zum Beispiel<br />

VI


1. Einleitung<br />

1. Einleitung<br />

Herausgehobene politische Ämter <strong>und</strong> Mandate <strong>und</strong> die sie ausfüllenden<br />

Persönlichkeiten laden nicht nur Kabarettisten dazu ein, entsprechend<br />

markante karikaturistische Rufnamen zu prägen. Rufnamen, wie „Mutti“ 1 ,<br />

„Birne“ 2 , „Genosse der Bosse“ 3 , „Herr Baron“ 4 , „rote Heidi“ 5 <strong>und</strong> die „Stones“ 6<br />

haben vielmehr auch Eingang in den breiten Diskurs der (medialen)<br />

Öffentlichkeit gef<strong>und</strong>en. Angela Merkel (CDU), Helmut Kohl (CDU), Gerhard<br />

Schröder (SPD), Karl-Theodor zu Guttenberg (CSU), Heidemarie Wieczorek-<br />

Zeul (SPD) sowie Frank-Walter Steinmeier <strong>und</strong> Peer Steinbrück (beide SPD)<br />

haben dies gemeinsam. Selten ist jedoch ein Name derart negativ besetzt <strong>und</strong><br />

symbolisch aufgeladen worden wie von der ehemaligen B<strong>und</strong>esministerin für<br />

Familie, Senioren, Frauen <strong>und</strong> Jugend, Ursula von der Leyen (CDU):<br />

„<strong>Zensursula</strong>“.<br />

Dieser Name implizierte den Vorwurf, dass die CDU-Politikerin mit dem von ihr<br />

vorgestellten, von der großen Koalition verabschiedeten <strong>und</strong> nach nicht einmal<br />

zwei Jahren Geltungsdauer wieder aufgehobenen „Gesetz zur Erschwerung<br />

des Zugangs zu kinderpornographischen Inhalten in Kommunikationsnetzen“<br />

(Zugangserschwerungsgesetz, ZugErschwG) eine staatliche Zensur-<br />

Infrastruktur im Internet aufbauen wollte. „<strong>Zensursula</strong>“ stellte mithin eine<br />

Kombination aus dem Vornamen der Ministerin „Ursula“ <strong>und</strong> dem Begriff<br />

„Zensur“ dar.<br />

Der Protest gegen dieses Gesetz in den Jahren 2009 bis 2011 wurde vor allem<br />

„virtuell“ organisiert. Allerdings fand er durch Demonstrationen, Flugblätter,<br />

Plakate <strong>und</strong> Protest-Faxe 7 seinen Weg in die „reale“ Welt. Mit einer (wiederum<br />

1<br />

2<br />

3<br />

4<br />

5<br />

6<br />

7<br />

Caroline Fetscher, 19.05.2012: "Mutti" macht das schon. In: tagesspiegel.de.<br />

Christian Mayer, 03.04.2010: Meine Jahre mit Birne. In: sueddeutsche.de.<br />

Ulrike Herrmann, 17.02.2012: Null Toleranz für Schnäppchenjäger. In: taz.de.<br />

Martin Otto, 14.05.2011: Für uns immer noch Herr Freiherr zu Guttenberg. In: faz.net.<br />

Jürgen Leinemann, 10.05.1993: Mächtig am Kommen. In: spiegel.de.<br />

Hajo Schumacher, 30.10.2011: Warum ist Steinbrück so laut, so früh, so plump?. In:<br />

welt.de.<br />

Christoph Bieber, 2011: NoBailout <strong>und</strong> #<strong>Zensursula</strong>. Online-Kampagnen in der<br />

Referendumsdemokratie. In: Klaus Kamps et al. (Hrsg.): Politische Kampagnen in der<br />

Referendumsdemokratie. Wiesbaden (im Erscheinen): 11.<br />

1/148


1. Einleitung<br />

online eingereichten) Petition erreichte die Protestwelle im Juni 2009 auch den<br />

Petitionsausschuss des Deutschen B<strong>und</strong>estages, der sich auf diese Weise mit<br />

den Argumenten der Internetsperren-Gegner befassen musste. Die Petition<br />

bildete den Höhepunkt des „<strong>Zensursula</strong>“-Protests. Denn die Eingabe auf der<br />

Internetplattform des B<strong>und</strong>estages zeichneten insgesamt 134.015 Bürgerinnen<br />

<strong>und</strong> Bürger in der dafür gesetzlich vorgesehenen Frist mit. In den sozialen<br />

Netzwerken organisierten sich die Gegner des Gesetzes in verschiedenen<br />

Gruppen („StudiVZ“, „Facebook“, „wer-kennt-wen“), äußerten mit schwarzen<br />

Balken auf Profilbildern ihren Unmut über die vermeintlichen<br />

Zensurmaßnahmen <strong>und</strong> setzten unzählige Nachrichten mit dem Hashtag<br />

„#zensursula“ auf dem Onlinedienst Twitter ab. 8 Unabhängig von diesem<br />

Protest an dem von ihrem Ministerium verantworteten Gesetz <strong>und</strong> ihrer Person<br />

zählt Ursula von der Leyen in Umfragen bis heute zu den beliebtesten<br />

Politikerinnen der B<strong>und</strong>esrepublik. Diesen Umstand kommentierte einer der<br />

prominentesten deutschen Twitterer, Sascha Lobo, ironisierend mit einem<br />

angedeuteten Programmcode: „‘Ursula von der Leyen ist im Volk beliebt.‘<br />

WHILE ($volk = ($alle - $internet))“ 9 . In dieser netztypischen Kurzform wollte<br />

Lobo damit zum Ausdruck bringen, dass die Behauptung „Ursula von der Leyen<br />

ist im Volk beliebt“ solange wahr ist, wie unter „dem“ Volk ($volk) sämtliche<br />

B<strong>und</strong>esbürger mit Ausnahme der Netzaktivisten ($internet) verstanden werden.<br />

Im Dezember 2011 trat das Zugangserschwerungsgesetz außer Kraft.<br />

Innerhalb von drei Jahren hatte sich das in einer namentlichen Abstimmung<br />

erzielte Einvernehmen einer großkoalitionären Mehrheit in eine<br />

fraktionsübergreifende Zustimmung zur Aufhebung des Gesetzes mit nur einer<br />

einzigen Gegenstimme gewandelt. 10 Bereits zuvor war das B<strong>und</strong>eskriminalamt<br />

(BKA) per Erlass des B<strong>und</strong>esministeriums des Innern (BMI) angewiesen<br />

worden, keine sogenannten Sperrlisten zu erstellen. 11 Auf diese Weise kam das<br />

Gesetz faktisch nie zur Anwendung – ein in der Rechtsgeschichte der<br />

B<strong>und</strong>esrepublik nie zuvor dagewesener Präzedenzfall. Verschiedentlich wurde<br />

dieser Vorgang als politische Niederlage für Ursula von der Leyen interpretiert,<br />

8<br />

9<br />

10<br />

11<br />

Zur Twitter-Systematik <strong>und</strong> -Semantik vgl. Abschnitt 2.2<br />

https://twitter.com/saschalobo/statuses/15241571687 (Stand 06:08.2012)<br />

Bei einer einzigen Gegenstimme, vgl. BT-Plenarprotokoll 17/146, 17459A.<br />

Vgl. Abschnitt 4.4<br />

2/148


1. Einleitung<br />

zumal diese vorher sogar noch auf Sperrverträge zwischen dem BKA <strong>und</strong> den<br />

größten Internetprovidern hingewirkt hatte, um die mutmaßlich vorhandene<br />

Gesetzeslücke vor der parlamentarischen Beratung zu schließen. 12<br />

1.1. Forschungsgegenstand<br />

Politische Akteure streben mit Blick auf den eigenen Machterwerb <strong>und</strong><br />

Machterhalt naturgemäß nach Gunst, Anerkennung <strong>und</strong> Erfolg. Ausgehend von<br />

der Rational-Choice-Theorie 13 haben Müller <strong>und</strong> Strøm drei Ziele identifiziert,<br />

die die Handlungsmotivation von Politikern 14 <strong>und</strong> Parteien maßgeblich<br />

bestimmen: office-seeking, policy-seeking <strong>und</strong> vote-seeking. 15 Gemäß der<br />

Funktionslogik parlamentarischer Demokratien, wonach die Übernahme von<br />

Regierungsverantwortung in der Regel nur durch einen Wahlsieg erfolgt, kommt<br />

vote-seeking als einem zentralen Pfeiler dieser Trias eine besondere<br />

Bedeutung zu. Nach einem Wahlsieg werden Ämter besetzt (office-seeking)<br />

<strong>und</strong> die eigenen politischen Programme durchgesetzt (policy-seeking). Auch<br />

nach einem Wahlerfolg bleibt die Wiederwahl (vote-seeking) zentrales Ziel<br />

politischer Akteure. 16<br />

Es liegt auf der Hand, dass unpopuläre Maßnahmen <strong>und</strong> Skandale sich stärker<br />

auf das öffentliche Meinungsbild auswirken <strong>und</strong> eine (Wieder-)Wahl mehr<br />

gefährden als populäre Maßnahmen. Weaver beschreibt dieses Phänomen als<br />

negativity bias <strong>und</strong> argumentiert, dass Politiker sich gr<strong>und</strong>sätzlich stärker auf<br />

„Schuldvermeidung“ (blame avoidance) konzentrieren würden, anstatt sich für<br />

populäre Maßnahmen <strong>und</strong> Erfolge feiern zu lassen (credit claiming). 17 Blame<br />

avoidance ist jedoch nicht die alleinige Handlungsmaxime. Denn Weaver geht<br />

davon aus, dass „politicians must […] be at least as interested in avoiding<br />

12<br />

13<br />

14<br />

15<br />

16<br />

17<br />

BMFSJ, 17.04.2009: B<strong>und</strong> schließt Vertrag mit Providern zur Sperrung von<br />

Kinderpornografie-Seiten im Internet. In: bmfsfj.de.<br />

Georg Wenzelburger, 2010: Haushaltskonsolidierungen <strong>und</strong> Reformprozesse.<br />

Determinanten, Konsolidierungsprofile <strong>und</strong> Reformstrategien in der Analyse. Münster:<br />

75.<br />

Zur besseren Lesbarkeit wird in dieser Arbeit das generische Maskulinum verwendet.<br />

Müller, Wolfgang C./Strøm, Kaare, 1999: Political parties and hard choices. In:<br />

Müller, Wolfgang C./Strøm, Kaare (Hrsg): Policy, office, or votes? How political parties<br />

in Western Europe make hard decisions. Cambridge: 1-35, hier 5.<br />

Georg Wenzelburger, 2010: a.a.O.: 75.<br />

Kent R. Weaver, 1986: The politics of blame avoidance. In: Journal of Public Policy<br />

6(4): 371-398.<br />

3/148


1. Einleitung<br />

blame for (perceived or real) losses that either imposed or acquiesced in as<br />

they are in ‚claiming credit‘ for benefits they have granted”. 18 Insbesondere bei<br />

der rückbauorientierten Reformpolitik des Wohlfahrtstaates haben verschiedene<br />

politikwissenschaftliche Studien blame avoidance bei politischen Akteuren<br />

untersucht <strong>und</strong> sich mit den dabei identifizierten strategischen Instrumenten <strong>und</strong><br />

Auswirkungen beschäftigt. 19<br />

Blame 20 wird „herkömmlicherweise als die Zurechnung von schlechten oder<br />

falschen Handlungen zu einer Person oder einem Gebilde verstanden“. 21 Die<br />

öffentliche Meinung ist dabei entscheidend für die politische Sprengkraft von<br />

blame. Je mehr Menschen einer Person oder einem Gebilde (Partei, Institution)<br />

die Schuld an schlechten oder falschen Entscheidungen zuweisen, desto<br />

stärker ist diese ausgeprägt bzw. wird entsprechend als solche<br />

wahrgenommen. Im politischen Betrieb kann blame sowohl vermieden (blame<br />

avoidance), als auch zielgerichtet <strong>und</strong> strategisch zur Diffamierung des<br />

politischen Gegners verteilt werden („blame game“ 22 ).<br />

Angesichts der kommunikations- <strong>und</strong> informationstechnischen Entwicklungen<br />

im Internet der letzten Jahre ist davon auszugehen, dass sich der Einfluss von<br />

Teilöffentlichkeiten, wie sie das „Web 2.0“ 23 in Form der „Netzöffentlichkeit“ mit<br />

ihren wiederum diversen Teilöffentlichkeiten mit sich bringt, auf die öffentliche<br />

Meinung verändert <strong>und</strong> vergrößert hat. Dies wirft auch die Frage auf, inwieweit<br />

das Konzept der blame avoidance theoretisch <strong>und</strong> praktisch (noch) trägt.<br />

18<br />

19<br />

20<br />

21<br />

22<br />

23<br />

Ebd.<br />

u.a.<br />

Eine adäquate Wort-zu-Wort-Übersetzung des Begriffs „Blame“ in die deutsche<br />

Sprache ist angesichts der inhaltlichen Dimension des Begriffes nicht möglich. In dieser<br />

Arbeit wird daher auf „Blame“ zurückgegriffen.<br />

Eigene Übersetzung aus: Hood, Christopher, 2011: Risk and government: the<br />

architectonics of blame-avoidance. In: Skinns, Layla/Scott, Michael/Cox, Tony (Hrsg.):<br />

Risk. New York: 62-84, hier 64.<br />

Vgl. Christopher Hood, 2010: The blame game: spin, bureaucracy, and selfpreservation<br />

in government. New Jersey.<br />

Zur Begriffsklärung vgl. Abschnitt 2<br />

4/148


1. Einleitung<br />

1.2. Fragestellung<br />

Mit Blick auf die hier im Mittelpunkt stehende Kontroverse über das<br />

Zugangserschwerungsgesetz veranschaulicht vor allem ein Interview in der<br />

„Welt am Sonntag“ vom 26. Juli 2009, dass der ehemaligen<br />

B<strong>und</strong>esfamilienministerin von der Leyen die massiven <strong>und</strong> kritischen<br />

Reaktionen auf ihr Wirken in den sozialen Netzwerken offenbar bekannt waren:<br />

„Meinen Spitznamen [‚<strong>Zensursula</strong>‘] finde ich patent. Viel Feind, viel Ehr’. Wir<br />

haben eine lebendige Debatte, da darf man nicht kleinlich sein.“ 24 Inwieweit die<br />

Kritik der Netzöffentlichkeit unmittelbar ihre eigene Kommunikation – im Sinne<br />

eines (gezielten) blame avoiding – beeinflusst, lässt sich nur bedingt kausal<br />

empirisch nachweisen. Dies gilt auch für die übergeordnete Frage, inwieweit<br />

über soziale Netzwerke entstehende Empörungswellen Relevanz für die<br />

Kommunikation <strong>und</strong> das Handeln politischer Akteure haben. Das theoretische<br />

blame avoidance-Konzept in seiner ursprünglichen Form nach Weaver<br />

berücksichtigt das Wesen <strong>und</strong> die Wirkung sozialer Netzwerke nicht. Denn<br />

diese haben sich erst in den letzten gut zehn Jahren mit exponentieller Dynamik<br />

weiterentwickelt <strong>und</strong> die Bedeutung erlangt, die sie heute haben. Für die<br />

politische Kommunikation <strong>und</strong> Interaktion in Deutschland sind sie vor allem<br />

nach dem Obama-Wahlkampf 2008 bedeutsamer geworden – auch wenn die<br />

B<strong>und</strong>esrepublik in dieser Hinsicht noch Nachholbedarf hat.<br />

Weaver identifiziert acht verschiedene blame avoiding strategies, (1) die<br />

entweder verhindern, dass blame überhaupt erst entstehen kann (2) oder blame<br />

auf andere ablenkt (3) oder blame derart diffus zerstreut, dass das eigene<br />

Ansehen keinen Schaden nimmt. Die blame avoiding strategies stellen jedoch<br />

viel weniger Strategien 25 in ihrem Wortsinn dar, als vor allem für die Ablenkung<br />

<strong>und</strong> Zerstreuung von blame kurzfristig geplante Reaktionen <strong>und</strong> Handlungen<br />

auf öffentlichen Druck hin.<br />

Ob die Kommunikation einzelner politischer Spitzenakteure explizit <strong>und</strong><br />

strategisch auf Diskussionen auf Twitter, Facebook, XING <strong>und</strong> andere soziale<br />

24<br />

25<br />

T. Krauel./M. Hollstein, 26.07.2009: Meinen Spitznamen "<strong>Zensursula</strong>" finde ich patent.<br />

In: welt.de.<br />

Gr<strong>und</strong>legend zum Begriff der Strategie vgl. Ralf Tils/Joachim Raschke, 2007: a.a.O.<br />

5/148


1. Einleitung<br />

Netzwerke ausgerichtet ist, ließe sich nur durch qualitative Interviews prüfen.<br />

Nichtsdestotrotz soll in dieser Arbeit untersucht werden, inwieweit politische<br />

Reaktionen im Sinne des blame avoidance-Konzepts mit dem Auftreten von<br />

Empörungswellen auf Twitter (blame) korrespondieren: Welche<br />

kommunikativen Reaktionen oder politischen Maßnahmen von Ursula von der<br />

Leyen sowie dem von ihr geführten Ministerium sind unmittelbar vor oder nach<br />

einzelnen Höhepunkten der „<strong>Zensursula</strong>“-Kampagne auf Twitter identifizierbar?<br />

Die Forschungsfrage der vorliegenden Untersuchung lautet daher: Inwieweit ist<br />

das blame avoidance-Konzept in Zeiten einer rasant wachsenden Bedeutung<br />

von sozialen Netzwerken im Zusammenhang von <strong>negative</strong>r<br />

<strong>Verantwortungsattribution</strong> <strong>und</strong> politischem Handeln anwendbar?<br />

1.3. Relevanz<br />

Der kontinuierliche Bedeutungszuwachs, den soziale Netzwerke im Internet in<br />

den vergangenen zehn Jahren erfahren haben, stellt einen Höhepunkt der<br />

rasanten technischen <strong>und</strong> kulturellen Entwicklungen dar, die das Internet seit<br />

seiner Erfindung durchlaufen hat. Günstige <strong>und</strong> schnelle Internetanschlüsse<br />

haben die Zahl der Internetnutzer in den Jahren 2000 bis 2011 mit nunmehr<br />

weltweit 2,3 Milliarden Menschen 26 mehr als verfünffacht. Dazu steigt auch die<br />

Zeit, die der durchschnittliche Internetnutzer täglich online verbringt: In der<br />

B<strong>und</strong>esrepublik Deutschland stieg die durchschnittliche Nutzungszeit des<br />

Internets durch Erwachsene ab 14 Jahren von 17 auf 80 Minuten in den Jahren<br />

2000 bis 2011. Die dabei von den Nutzern (freiwillig wie unfreiwillig)<br />

hinterlassenen Daten sind in den letzten Jahren zu unvorstellbar großen<br />

Datenmengen gewachsen. Die Möglichkeiten, die sich daraus für die<br />

empirische Sozialforschung ergeben, sind enorm. Unter dem Schlagwort der<br />

„Computational Social Science“ 27 formt sich eine neue Disziplin, „that leverages<br />

the capacity to collect and analyze data with an unprecedented breadth and<br />

depth and scale”. 28<br />

26<br />

27<br />

28<br />

http://www.internetworldstats.com/stats.htm (Stand: 06.08.2012)<br />

Lazer, David/Pentland, Alex/Adamic, Lada et al., 2009: Computational Social Science.<br />

In: Science 323: 721-723.<br />

Ebd. 721.<br />

6/148


1. Einleitung<br />

Soziale Netzwerke stellen nur eine von diversen vielversprechenden<br />

Datenquellen dar. Insbesondere scheint sich das gr<strong>und</strong>sätzlich offene 29 soziale<br />

Netzwerk Twitter für die Analyse der öffentlichen Meinungsbildung zu eignen.<br />

Der im Mittelpunkt dieser Arbeit stehende blame wurde in bisherigen empirischwissenschaftlich<br />

Untersuchungen verschiedentlich gemessen <strong>und</strong> analysiert.<br />

Sowohl Meinungsumfragen, Wahlanalysen <strong>und</strong> qualitative Presseanalysen als<br />

auch Experimente werden zur Auswertung von massenmedial erzeugtem<br />

blame auf politische Akteure <strong>und</strong> Institutionen sowie zur Überprüfung des<br />

entsprechenden blame avoidance-Konzepts herangezogen. In dieser Arbeit soll<br />

auf eine neue Datenbasis zurückgegriffen werden: Erstmals werden<br />

Nachrichten aus dem sozialen Netzwerk Twitter in Bezug auf das blame<br />

avoidance-Konzept gesammelt <strong>und</strong> analysiert. 30<br />

Die thematische Relevanz der vorliegenden Arbeit erschließt sich nicht nur aus<br />

der methodisch-empirischen Herangehensweise. Vielmehr weist auch die<br />

politikwissenschaftliche Literatur in der B<strong>und</strong>esrepublik gr<strong>und</strong>legende<br />

Desiderate auf, da bisher nur wenige Auswertungen von empirischen Daten aus<br />

sozialen Netzwerken existieren. Eine Ausnahme bilden Jungherr, Jürgens <strong>und</strong><br />

Schoen, die den B<strong>und</strong>estagswahlkampf 2009 auf Twitter systematisch<br />

analysiert <strong>und</strong> relevante Gatekeeper unter deutschen Twitterern ausgemacht<br />

haben. 31<br />

1.4. Aufbau der Arbeit<br />

Mit Blick auf die untersuchungsleitenden Fragen soll zunächst im ersten<br />

Abschnitt eine Klärung der wichtigsten Begriffe erfolgen: Was sind soziale<br />

Netzwerke <strong>und</strong> was versteht man unter Social Media? Was ist Twitter? Welcher<br />

Funktionslogik unterliegen Soziale Netzwerke <strong>und</strong> wie werden sie politisch (in<br />

der B<strong>und</strong>esrepublik) genutzt? Im folgenden Abschnitt wird mit dem blame<br />

avoidance-Konzept erläutert, wie Politik öffentliche Meinung wahrnimmt <strong>und</strong><br />

welche Reaktionen <strong>und</strong> Handlungen von politischen Akteuren <strong>und</strong> Institutionen<br />

29<br />

30<br />

31<br />

Zu Twitter vgl. Abschnitt 2.2<br />

Zur Methodik vgl Abschnitt 6.<br />

Jungherr, Andreas/Jürgens, Pascal/Schoen, Harald, 2011: Small Worlds with a<br />

Difference: New Gatekeepers and the Filtering of Political Information on Twitter. In:<br />

Proceedings of the ACM WebSci’11, 14.-17. Juni 2011, Koblenz.<br />

7/148


1. Einleitung<br />

auf blame erwartet werden können. Im Anschluss erfolgt in Abschnitt 4 eine<br />

Darstellung des Gesetzgebungsprozesses zum Zugangserschwerungsgesetz,<br />

einschließlich dessen Aufhebung in der laufenden 17. Legislaturperiode. Für die<br />

weitere Ausführung wird im anschließenden Abschnitt auf ein Phasenmodell<br />

zum Verlauf von Online-Kampagnen von Bieber zurückgegriffen. Dieser<br />

versteht sogenannte Online-Kampagnen „im Sinne einer Dramaturgie [als] eine<br />

Abfolge miteinander verzahnter Kommunikationsereignisse“ 32 <strong>und</strong> unterscheidet<br />

in „digitalen, interaktiven Medienumgebungen“ 33 fünf Phasen im Verlauf<br />

aktueller Online-Kampagnen: Inkubationsphase, Kampagnenphase,<br />

Transformationsphase, Wirkungsphase <strong>und</strong> Latenzphase. Seine Klassifizierung<br />

des „<strong>Zensursula</strong>“-Protests als Online-Kampagne soll an dieser Stelle mit Daten<br />

der anschließenden empirischen Analyse ergänzt werden.<br />

Den Kern der Arbeit bildet dann in Abschnitt 7 eine umfassende Analyse des<br />

sozialen Netzwerkes Twitter im Zeitraum der Ereignisse der „<strong>Zensursula</strong>“-<br />

Kampagne vom 1. August 2008 bis zum 31. Dezember 2011. Das methodische<br />

Vorgehen dafür wird in einem separaten Abschnitt behandelt. Dabei wird<br />

aufgezeigt, auf welche Art <strong>und</strong> Weise die erhobenen Twitter-Nachrichten blame<br />

im Sinne des blame avoidance-Konzepts darstellen. In den Daten wird nach<br />

„Peaks“ 34 , also dem gehäuften Vorkommen von Twitter-Nachrichten gesucht.<br />

Wann wurden besonders viele Twitter-Nachrichten im Erhebungszeitraum<br />

abgesetzt <strong>und</strong> mit welcher inhaltlichen Verknüpfung? Jeder identifizierte Peak<br />

bildet die analytische Gr<strong>und</strong>lage für ein definiertes Zeitfenster von insgesamt<br />

drei Wochen (+/- zehn Tage vom höchsten Tageswert). Für diese Zeiträume<br />

wird geprüft, inwieweit Stellungnahmen, Statements <strong>und</strong> politische Maßnahmen<br />

von Frau von der Leyen in Zeitungsartikeln <strong>und</strong> Online-Beiträgen relevanter<br />

Tages- <strong>und</strong> Wochenzeitungen sowie in Pressemitteilungen <strong>und</strong> Meldungen des<br />

B<strong>und</strong>esministeriums für Familie, Senioren, Frauen <strong>und</strong> Jugend nach<br />

Reaktionen, Kommentaren mit diesen Protestpeaks auf Twitter<br />

korrespondieren. Die identifizierten Reaktionen werden anschließend nach<br />

Weavers acht blame avoiding strategies kategorisiert <strong>und</strong> bewertet.<br />

32<br />

33<br />

34<br />

Christoph Bieber, 2011: a.a.O.: 13.<br />

Ebd.<br />

Aus dem Englischen: Spitze (eines Berges), Höchststand<br />

8/148


1. Einleitung<br />

In der vorliegenden Arbeit wird von der These ausgegangen, dass zwischen<br />

den Reaktionen von politischen Akteuren <strong>und</strong> Proteststürmen in sozialen<br />

Netzwerken ein Korrespondenzverhältnis gemäß dem blame avoidance-<br />

Konzept besteht. Nach wie vor kommt dabei aber den klassischen Medien eine<br />

Vermittlungsfunktion zu. Im Fazit sollen die zentralen Ergebnisse<br />

zusammengefasst <strong>und</strong> auf Limitationen der Arbeit eingegangen werden.<br />

9/148


2. Das Mitmachmedium Internet<br />

F.A.S.: „Tragen Sie nicht zur Verdummung der Menschen bei, indem Sie<br />

ihnen nur noch Botschaften mit höchstens 140 Buchstaben servieren?“<br />

Peter Altmaier (CDU): „So, wie Sie fragen, haben Sie Twitter nicht begriffen.“ 35<br />

2. Das Mitmachmedium Internet<br />

Mit der Berufung des ehemaligen Parlamentarischen Geschäftsführers der<br />

CDU/CSU-Fraktion, Peter Altmaier, zum B<strong>und</strong>esminister für Umwelt,<br />

Naturschutz <strong>und</strong> Reaktorsicherheit wurde eine erneute Klimax der Diskussion<br />

um die Wichtigkeit sozialer Medien <strong>und</strong> Twitter im Speziellen in der deutschen<br />

Politik erreicht. Denn er galt bis zu diesem Zeitpunkt als einer der<br />

prominentesten deutschen Twitterer, der das neue Medium zwar mit nicht<br />

unerheblicher Verspätung, aber wie kein anderer deutscher Konservativer mit<br />

großer Begeisterung nutzte.<br />

Anekdotenhaft wird Politik <strong>und</strong> Medien immer wieder bewusst gemacht, welche<br />

Veränderungen die elektronische Echtzeitkommunikation sozialer Medien mit<br />

sich bringt: So schrieben bereits vor Verkündung des offiziellen<br />

Wahlergebnisses durch den B<strong>und</strong>estagspräsidenten Norbert Lammert bei der<br />

Wahl des B<strong>und</strong>espräsidenten am 23. Mai 2009 mehrere Mitglieder der<br />

B<strong>und</strong>esversammlung auf Twitter, dass der damalige B<strong>und</strong>espräsident Horst<br />

Köhler erfolgreich wiedergewählt worden war. 36 Dass dies auch durch das<br />

vorzeitige Auftreten der Blaskapelle <strong>und</strong> den Blumensträußen mit verschuldet<br />

wurde, änderte nichts an dem darauffolgenden Unmut der<br />

Fraktionsvorsitzenden über die vorschnellen Meldungen der Parlamentarier.<br />

Steffen Seibert, Sprecher der B<strong>und</strong>esregierung <strong>und</strong> Chef des Presse- <strong>und</strong><br />

Informationsamtes der B<strong>und</strong>esregierung, nutzt Twitter ebenfalls seit dem 28.<br />

Februar 2011 als Plattform, „um über die Politik der B<strong>und</strong>esregierung <strong>und</strong> die<br />

Termine der Kanzlerin zu informieren.“ 37 Dass auch die klassischen Medien ihre<br />

Aufmerksamkeit auf diesen Kanal richten müssen, bewies er mit einer<br />

exklusiven Terminankündigung einer USA-Reise von Kanzlerin Angela Merkel<br />

35<br />

36<br />

37<br />

Eckart Lohse, 07.07.2012: "Ich esse gern". In: faz.net.<br />

Thiemo Heeg, 26.05.2009: Die Weinkönigin <strong>und</strong> der B<strong>und</strong>es-Hotte. In: faz.net.<br />

BReg, 28.12.2011: Der Regierungssprecher twittert. In: b<strong>und</strong>esregierung.de.<br />

10/148


2. Das Mitmachmedium Internet<br />

am 22. März 2011: „#Kanzlerin reist Anfang Juni zu offiziellem Besuch nach<br />

Washington zu Gesprächen mit Präs. #Obama <strong>und</strong> Verleihung der Medal of<br />

Freedom.“ 38 Auf einer drei Tage später stattgef<strong>und</strong>enen<br />

Regierungspressekonferenz wurde dieser Weg der Informationsweitergabe<br />

erheblich von anwesenden Journalisten kritisiert. Das B<strong>und</strong>espresseamt<br />

verwies jedoch darauf, dass es „nicht nur ein Presseamt [sei], sondern auch ein<br />

Informationsamt der B<strong>und</strong>esregierung für alle Menschen in Deutschland […,<br />

daher hielt es das B<strong>und</strong>epresseamt] für richtig, diesen Weg zu wählen“. 39<br />

Damit gibt das B<strong>und</strong>espresseamt indirekt den entscheidenden Hinweis auf den<br />

eigentlichen Kern von Twitter im Speziellen <strong>und</strong> Social Media im Allgemeinen:<br />

Informationen <strong>und</strong> Boschaften sind für jeden, der sich darüber informieren<br />

möchte, ohne eine weitere (externe) Filter- <strong>und</strong> Moderationsfunktion digital<br />

einsehbar. (Aktuelle) Informationen über politische Ereignisse oder von<br />

politischen Institutionen werden nicht mehr nur über massenmediale Kanäle<br />

verbreitet, sondern können direkt über Social Media an den Bürger<br />

kommuniziert werden. Entscheidend ist darüber hinaus die Möglichkeit,<br />

Informationen an „Fre<strong>und</strong>e“, also andere Nutzer im jeweiligen Netzwerk, mit<br />

denen man aus beruflichen, privaten oder anderen Gründen vernetzt ist,<br />

weiterzuleiten. Das können persönliche Meldungen aber auch politische<br />

Botschaften sein. Mit der Verbreitung der Botschaft über Fre<strong>und</strong>e tritt ein<br />

erhöhter Aufmerksamkeitseffekt ein: „social media increases shared awareness<br />

by propagating messages through social networks.“ 40<br />

Dieser Abschnitt soll im Folgenden die notwendigen Begrifflichkeiten definieren<br />

<strong>und</strong> das Wesen <strong>und</strong> Wirken sozialer Netzwerke darstellen.<br />

2.1. Web 2.0, Social Media <strong>und</strong> Soziale Netzwerke<br />

Die große inhaltliche Nähe der bisher genannten Begriffe „Social Media“,<br />

„Soziale Netzwerke“, „Web 2.0“ sind insbesondere derselben technischen<br />

Gr<strong>und</strong>lage <strong>und</strong> den damit verb<strong>und</strong>enen Funktionsprinzipien geschuldet.<br />

Ausgangspunkt für die Entstehung der dargestellten Informationsstrukturen ist<br />

die Metamorphose des Internets von einem Informations- zu einem<br />

38<br />

39<br />

40<br />

https://twitter.com/regsprecher/status/50215217665286144 (Stand: 06.08.2012)<br />

BReg, 25.03.2011: Regierungspressekonferenz vom 25. März. In: b<strong>und</strong>esregierung.de.<br />

Clay Shirky, 2011: The Political Power of Social Media. In: Foreign Affairs 1/2011: 26.<br />

11/148


2. Das Mitmachmedium Internet<br />

„Mitmachmedium“ 41 . Als Oberkategorie gilt der Begriff „Web 2.0“, welcher<br />

maßgeblich vom Softwareentwickler <strong>und</strong> Verleger Tim O’Reilly geprägt wurde.<br />

Der im Namen implizierte Versionssprung auf „2.0“ verdeutlicht die<br />

Anerkennung, dass sich das Internet (mit immer noch denselben Mechanismen)<br />

weiterentwickelt hat. Mit „Web 2.0“ sind in erster Linie alle Anwendungen <strong>und</strong><br />

Dienste gemeint, die mit dem World Wide Web 42 als technische Gr<strong>und</strong>lage<br />

„Programme <strong>und</strong> die benutzergenerierten Inhalte zur Verfügung“ 43 stellen. Der<br />

implizierte, aber nie so verwendete Begriff „Web 1.0“ ist Synonym für das<br />

Internet als ein einfacher Informationslieferant, der wenig Wert auf<br />

Nutzerinteraktionen legte. Der Fokus beim Web 2.0 liegt hingegen auf dem<br />

user-generated-content, den benutzergenerierten Inhalten. Prominentestes<br />

Beispiel ist das weltweite Wissensportal Wikipedia, welches kollaborativ Wissen<br />

sammelt <strong>und</strong> aufbereitet. Bruns 44 bezeichnet die Art <strong>und</strong> Weise der Partizipation<br />

auf solchen Portalen als „produsage“ oder im Deutschen „Produtzung“.<br />

Produktion <strong>und</strong> Nutzung (=Produtzung) von Inhalten des Dienstes oder der<br />

Anwendung gehen Hand in Hand, das dahinterstehende Projekt (Wikipedia)<br />

oder Unternehmen (z.B. dem Fotodienst flickr) stellt lediglich die technische<br />

Plattform zur Verfügung. Eine weitere Kategorie, die dem Web 2.0 zugeordnet<br />

ist, lautet „Software as a Service“ (SaaS), das insbesondere im Business-<br />

Bereich die Verlagerung von Diensten <strong>und</strong> Anwendungen ins World Wide Web<br />

meint <strong>und</strong> keine sozialen Funktionen enthält.<br />

Social Media als Teil des „Web 2.0“ unterscheidet sich vor allem in der<br />

Fokussierung auf „diejenigen onlinebasierten Anwendungen […], die das<br />

Informations-, Identitäts- <strong>und</strong> Beziehungsmanagement in den<br />

41<br />

42<br />

43<br />

44<br />

Mark Dang-Anh, /Jessica Einspänner/Caja Thimm, 2012: Mediatisierung <strong>und</strong> Medialität<br />

in Social Media: Das Diskurssystem „Twitter“. In: Konstanze Marx/Monika Schwarz-<br />

Friesel (Hrsg.): Sprache <strong>und</strong> Kommunikation im technischen Zeitalter. Wieviel Technik<br />

(v)erträgt unsere Gesellschaft?. Berlin. (im Erscheinen): 266.<br />

Das World Wide Web (WWW) ist der Teil des Internets, der elektronische Hypertext-<br />

Dokumente bereithält. Weitere Dienste des Internets sind die E-Mail, Telnet, etc. Im<br />

allgemeinen Sprachgebrauch wird das WWW jedoch mit dem Internet gleichgesetzt.<br />

Mario Anastasiadis/Cajo Thimm, 2011: Social Media - Wandelprozesse sozialer<br />

Kommunikation. In: Mario Anastasiadis/Caja Thimm (Hrsg.): Social Media: Theorie <strong>und</strong><br />

Praxis digitaler Sozialität. Frankfurt am Main/New York: 9-18, hier 11.<br />

Axel Bruns, 2009: Produtzung: Von medialer zu politischer Partizipation. In: Christoph<br />

Bieber/Martin Eifert/Thomas Groß/Jörn Lamla (Hrsg.): Soziale Netze in der digitalen<br />

Welt: Das Internet zwischen egalitärer Teilhabe <strong>und</strong> ökonomischer Macht. Frankfurt am<br />

Main: 65-68.<br />

12/148


2. Das Mitmachmedium Internet<br />

(Teil-)Öffentlichkeiten hypertextueller <strong>und</strong> sozialer Netzwerke unterstützen“. 45<br />

E-Mail, Kontaktformulare <strong>und</strong> Foren, bzw. sogenannte Bulletin Boards, waren<br />

Teil des „alten“ Internets. Sie werden immer noch in hohem Maß benutzt, doch<br />

verlagert sich ein Großteil der Kommunikation zusehends in Social Media-<br />

Dienste <strong>und</strong> Anwendungen. Der Übergang dahin ist fließend <strong>und</strong> kein „abrupter<br />

Sprung auf eine neuere ‚technische Version‘ des Internet“. 46 Dennoch hat<br />

Social Media die Nutzungsweise des Internets bereits heute maßgeblich<br />

verändert: „In less than three years it became the most popular activity on the<br />

web, supplanting pornography for the first time in Internet history. Even search<br />

engines weren’t powerful enough to do that.“ 47 Eine Erklärung hierfür ist<br />

sicherlich auch die enorme Bandbreite von Angeboten im Internet, die der<br />

Social Media-Kategorie zuzuordnen sind. Dazu zählen nicht nur soziale<br />

Netzwerke, Weblogs, Foren <strong>und</strong> Wikis, sondern auch Computerspiele (Massive<br />

Multiplayer Online Games, MMOG) <strong>und</strong> komplette virtuelle Lebenswelten (z.B.<br />

Second Life). Zudem spielt die zunehmende Durchdringung von Social Media-<br />

Applikationen auf mobile Endgeräte, Fernseher <strong>und</strong> Spielekonsolen eine<br />

weitere entscheidende Rolle in dessen Ausbreitung.<br />

Soziale Netzwerke sind der kleinste Teilbereich des Internets (vgl. Abbildung 1),<br />

der in dieser Arbeit erläutert wird. Ihre wachsende Bedeutung ist<br />

Ausgangspunkt der Frage, inwieweit das blame avoidance-Konzept überhaupt<br />

noch anwendbar ist. Soziale Netzwerke sind „internetbasierte Plattformen, auf<br />

denen sich registrierte User in Form persönlicher Profilseiten selbst darstellen<br />

<strong>und</strong> durch Verknüpfung zu anderen Usern ihr persönliches Netzwerk nach <strong>und</strong><br />

nach aufbauen <strong>und</strong> abbilden können“. 48 Häufig richten sich soziale Netzwerke<br />

an spezielle Nutzergruppen. 2003 startete das Karriere-Netzwerk LinkedIn,<br />

ebenso wie das Internetradio last.fm, welches die Hörgewohnheiten von<br />

45<br />

46<br />

47<br />

48<br />

Jan Schmidt, 2006: Social Software. Onlinegestütztes Informations-, Identitäts- <strong>und</strong><br />

Beziehungsmanagement. In: Forschungsjournal Neue Soziale Bewegungen 2/2006: 37-<br />

47, hier 37.<br />

Jan Schmidt, 2009: Social Software. Das neue Netz. Merkmale, Praktiken <strong>und</strong> Folgen<br />

des Web 2.0. Konstanz: 14.<br />

Erik Qualman, 2009: Socialnomics: how social media transforms the way we live and do<br />

business. New Jersey: 3.<br />

Caterina Ewig, 2011: Identität <strong>und</strong> Soziale Netzwerke – StudiVZ <strong>und</strong> Facebook. In:<br />

Mario Anastasiadis/Caja Thimm (Hrsg.): Social Media: Theorie <strong>und</strong> Praxis digitaler<br />

Sozialität. Frankfurt am Main/New York: 287-322, hier 289.<br />

13/148


2. Das Mitmachmedium Internet<br />

Nutzern identifizierte <strong>und</strong> ihnen Musik- <strong>und</strong> Konzertempfehlungen aussprach 49 .<br />

Das populärste soziale Netzwerk in Deutschland als auch weltweit ist<br />

Facebook. Über 860 Millionen Menschen haben sich ein persönliches Profil<br />

angelegt, in Deutschland über 23 Millionen. 50<br />

Abbildung 1: Kategorisierung der verwendeten Begriffe<br />

Internet<br />

World Wide Web<br />

Web 2.0<br />

Social Media<br />

Soziale<br />

Netzwerke<br />

Quelle: Eigene Darstellung.<br />

Boyd <strong>und</strong> Ellison 51 definieren soziale Netzwerke anhand von drei Merkmalen:<br />

Sie erlauben, (1) dass sich der Nutzer ein öffentliches oder semiöffentliches<br />

Profil innerhalb eines nach außen hin abgegrenzten System erstellt; (2) sie<br />

stellen eine Liste seiner Kontakte mit anderen Nutzern desselben Netzwerkes<br />

dar; (3) <strong>und</strong> ermöglichen dem Nutzer, die ebenfalls zugänglichen Profile<br />

anderer Nutzer <strong>und</strong> seiner Kontakte zu durchstöbern. Die<br />

Kommunikationssoziologie erklärt den Erfolg sozialer Netzwerke mit dem<br />

Streben der Nutzer nach „‚vernetzter Individualität‘ […, die] für den Einzelnen<br />

49<br />

50<br />

51<br />

Für eine Übersicht über die Entstehung <strong>und</strong> Ausgründungen sozialer Netzwerke vgl.<br />

Danah Boyd/Nicole B. Ellison, 2007: Social network sites: Definition, history, and<br />

scholarship. In: Journal of Computer-Mediated Communication 13(1): 210-230, hier<br />

212.<br />

http://www.allfacebookstats.com/en/country-statistics?period=6month (Stand:<br />

06.08.2012)<br />

Danah Boyd/Nicole B. Ellison, a.a.O.<br />

14/148


2. Das Mitmachmedium Internet<br />

gesellschaftliches Leitbild <strong>und</strong> normative Anforderung gleichermaßen“ 52 ist:<br />

Soziale Netzwerke sind für den Nutzer eine Plattform, auf der er sich selbst<br />

präsentieren, soziale Kontakte knüpfen <strong>und</strong> diese auch nach außen darstellen.<br />

Kein Beziehungsnetzwerk gleicht dem anderen <strong>und</strong> jedes hat Einfluss auf die<br />

Art <strong>und</strong> Weise, wie Informationen für den Nutzer sichtbar gemacht <strong>und</strong><br />

aufbereitet werden. Vielen sozialen Netzwerken ist ein sogenannter „Stream“ 53 ,<br />

„Newsfeed“ 54 oder eine „Timeline“ 55 gemein, auf der in chronologischer oder<br />

durch einen Relevanz-Algorithmus bestimmter Reihenfolge Nachrichten,<br />

Informationen, Seitenempfehlungen, Diskussionsstränge <strong>und</strong> andere Elemente<br />

aufgeführt werden. Je größer die Zahl der Kontakte, desto mehr Informationen<br />

hat der Stream oder die Timeline des einzelnen Nutzers.<br />

Soziale Netzwerke haben drei zentrale Funktionen für den Nutzer: Sie<br />

unterstützen ihn gemäß der oben angeführten Social Media-Definition in seinem<br />

Informations-, seinem Identitäts- <strong>und</strong> seinem Beziehungsmanagement 56 . Das<br />

persönliche Profil mit der Darstellung besonderer Merkmale (Geschlecht, Alter,<br />

Hobbies, Kontaktadressen) <strong>und</strong> das Teilen tagesaktueller Informationen (Links,<br />

Statusupdates, Check-Ins, etc.) bestimmt im Wesentlichen das<br />

Identitätsmanagement des Nutzers. Die vom Nutzer eingegebenen<br />

Informationen erstellen ein unikales Profil, kein Nutzer gleicht dem anderen.<br />

Das Beziehungsmanagement meint das „Explizitmachen von sozialen<br />

Beziehungen“ 57 . Für einige soziale Netzwerke gilt: Die Kontaktherstellung<br />

zwischen zwei Nutzern muss bidirektional erfolgen 58 , beide bestätigen damit<br />

ausdrücklich, Informationen austauschen zu wollen. Die übliche Bezeichnung<br />

der Beziehungen in diesen Netzwerken lautet „Fre<strong>und</strong>“ oder „Follower“. Dies<br />

mag nicht das tatsächliche Beziehungsverhältnis der Nutzer untereinander<br />

52<br />

53<br />

54<br />

55<br />

56<br />

57<br />

58<br />

Jessica Kunert/Jan Schmidt (2011): Hub, Fine-Tuner oder Business as Usual? Social<br />

Network Sites <strong>und</strong> die B<strong>und</strong>estagswahl 2009. In: Eva Johanna Schweitzer/Steffen<br />

Albrecht (Hrsg.): Das Internet im Wahlkampf. Analysen zur B<strong>und</strong>estagswahl 2009.<br />

Wiesbaden: 226-243, hier 228.<br />

Aus dem englischen: Strom<br />

Aus dem englischen: Nachrichtenzuführung<br />

Aus dem englischen: Zeitleiste<br />

Vgl. Jessica Kunert, Jan Schmidt 2011: a.a.O: 228 f.; Jan Schmidt, 2009: a.a.O.<br />

Kunert, Jessica/Schmidt, Jan (2011): Hub, Fine-Tuner oder Business as Usual? Social<br />

Network Sites <strong>und</strong> die B<strong>und</strong>estagswahl 2009. In: Schweitzer, Eva Johanna /Albrecht,<br />

Steffen (Hrsg.): Das Internet im Wahlkampf. Analysen zur B<strong>und</strong>estagswahl 2009.<br />

Wiesbaden: 226-243, hier 228.<br />

Danah Boyd/Nicole B. Ellison, a.a.O.: 213.<br />

15/148


2. Das Mitmachmedium Internet<br />

darstellen, doch besteht ein Großteil der Kontakte „oftmals bereits vor der<br />

Kontaktaufnahme im Internet“. 59 Darüber hinaus existiert aber auch (in<br />

abgeschwächter Form) die Möglichkeit, ein Kontaktverhältnis einseitig zu<br />

begründen, als „Fan“, „Subscriber“ 60 oder „Follower“ 61 eines Persönlichkeitsoder<br />

Unternehmensprofils. Die technischen Mittel, die das soziale Netzwerk für<br />

das Teilen, Bearbeiten, Kommentieren <strong>und</strong> Filtern von Informationen bereit hält,<br />

sind dem Informationsmanagement zuzuordnen. Unterstützt wird der Nutzer<br />

dabei von Algorithmen, die den Nachrichten- <strong>und</strong> Informationsfluss übersichtlich<br />

halten sollen <strong>und</strong> ihn nach relevanten Beiträgen gewichten. Die Verbindung von<br />

Informations-, Identitäts- <strong>und</strong> Beziehungsmanagement lässt schon ohne diese<br />

Gewichtung eine „persönliche Öffentlichkeit“ 62 entstehen, „in der Informationen<br />

nach Kriterien persönlicher Relevanz ausgewählt <strong>und</strong> an ein (intendiertes)<br />

Publikum kommuniziert werden, das relativ klein ist […] <strong>und</strong> durch starke oder<br />

schwache Beziehungen mit dem ‚Sender‘ verb<strong>und</strong>en ist“. 63 Für den Empfänger<br />

besteht so die Gefahr der Entstehung einer „Filterblase“ 64 , die nur noch<br />

Informationen an ihn weiterleitet, die sein Beziehungsnetzwerk als wichtig<br />

erachtet. Andere, eventuell wichtige Informationen bleiben dem Nutzer damit<br />

verschlossen. Die Relevanz-Algorithmen des sozialen Netzwerks können<br />

diesen Effekt noch verstärken.<br />

2.2. Das soziale Netzwerk Twitter 65<br />

Das in dieser Arbeit analysierte soziale Netzwerk „Twitter“ 66 gewichtet das<br />

Dreieck aus Informations-, Identitäts- <strong>und</strong> Beziehungsmanagement<br />

insbesondere auf die Informationsverbreitung. Der kommerzielle, aber für die<br />

Nutzung kostenlose Dienst Twitter beschreibt sich laut Eigendarstellung als ein<br />

„Echtzeitinformationsnetzwerk, das Dich mit den neuesten Geschichten, Ideen,<br />

Meinungen <strong>und</strong> Nachrichten über das verbindet, was Du interessant findest“. 67<br />

Gr<strong>und</strong>prinzip ist das unkomplizierte Veröffentlichen von kurzen persönlichen<br />

59<br />

60<br />

61<br />

62<br />

63<br />

64<br />

65<br />

66<br />

67<br />

Caterina Ewig, 2011: a.a.O.: 289.<br />

Aus dem Englischen: abonnieren, subskribieren<br />

Aus dem Englischen: folgen<br />

Jessica Kunert, Jan Schmidt 2011: a.a.O: 229.<br />

Ebd.<br />

Eli Pariseri, 2010: The filter bubble: what the Internet is hiding from you. New York.<br />

Der Autor twittert selbst unregelmäßig seit Oktober 2008.<br />

Aus dem englischen: Gezwitscher<br />

http://twitter.com/about (Stand: 06.08.2012)<br />

16/148


2. Das Mitmachmedium Internet<br />

Mitteilungen, hier Tweets genannt. Twitter wird daher auch als Microblogging-<br />

Dienst bezeichnet: Sogenannte Blogs 68 sind öffentlich zugängliche <strong>und</strong> zumeist<br />

kommentierbare Internettagebücher, die üblicherweise in chronologischer<br />

Reihenfolge Beiträge zu einem bestimmten, oft persönlichem, Thema<br />

beinhalten 69 . Das Twitter-Profil eines Nutzers entspricht weitestgehend dieser<br />

Definition, durch seine Begrenzung auf 140 Zeichen pro Beitrag wird das<br />

Twittern jedoch als kurze <strong>und</strong> prägnante Form des Bloggens betrachtet <strong>und</strong> ist<br />

somit ein „Micro“ 70 -Bloggingdienst. Ursprünglich wurde Twitter für die interne<br />

Kommunikation der Podcasting-Firma Odeo entwickelt, kurze Zeit später aber<br />

für die Öffentlichkeit zugänglich gemacht. Der erste Tweet wurde am 21. März<br />

2006 71 veröffentlicht.<br />

2.2.1. Friends <strong>und</strong> Follower<br />

Angemeldete Nutzer haben die Möglichkeit, Nachrichten anderer Nutzer zu<br />

abonnieren (folgen/„followen“). Personen, die einem Twitter-Nutzer folgen,<br />

werden in der Twitter-Terminologie Follower genannt. Personen, denen der<br />

Twitter-Nutzer wiederum selbst folgt, werden Friends 72 genannt. Nutzer, die<br />

sich auf Twitter mitteilen, sind gleichzeitig Autoren <strong>und</strong> können ebenso von<br />

anderen Nutzern gefolgt werden. 73 Das Kontaktverhältnis muss nicht wie bei<br />

anderen sozialen Netzwerken gegenseitig bestehen, es kann auch einseitig<br />

begründet sein. 74 Dies ist zum Beispiel oft bei Prominenten der Fall: Die beiden<br />

Twitter-Accounts mit den meisten Followern weltweit am 17. Juli 2012 waren<br />

@ladygaga 75 (Popsängerin Lady Gaga) mit ca. 27,1 Millionen Followern (bei<br />

68<br />

69<br />

70<br />

71<br />

72<br />

73<br />

74<br />

75<br />

Das Blog, bzw. das Weblog, als Verbindung der Wörter „Web“ <strong>und</strong> „Log“ (engl.,<br />

Logbuch)<br />

Vgl. Jan Schmidt/Beate Frees/Martin Fisch, 2009: Themenscan im Web 2.0. In: Media<br />

Perspektiven 2/2009: 50-59, hier 53.<br />

engl., aus dem griech. mikros = klein<br />

https://twitter.com/jack/status/20 (Stand: 06.08.2012)<br />

Aus dem englischen: Fre<strong>und</strong>e<br />

Eine Ausnahme bilden sogenannte „Private Accounts“, auf die nur mit Erlaubnis des<br />

Nutzers zugegriffen werden darf. Das sind schätzungsweise 5,9% Accounts weltweit<br />

http://www.whisthis.com/ (Stand: 06.08.2012)<br />

Vgl. Andreas Jungherr 2009: Twitternde Politiker: Zwischen buntem Rauschen <strong>und</strong><br />

Bürgernähe 2.0. In: Christoph Bieber/Martin Eifert/Thomas Groß/Jörn Lamla (Hrsg.):<br />

Soziale Netze in der digitalen Welt: Das Internet zwischen egalitärer Beteiligung <strong>und</strong><br />

ökonomischer Macht. Frankfurt am Main: [8] 99-127, hier 106 ff.<br />

https://twitter.com/ladygaga (Stand: 06.08.2012)<br />

17/148


2. Das Mitmachmedium Internet<br />

140.000 Friends) <strong>und</strong> @justinbieber 76 (Popsänger Justin Bieber) mit ca. 25<br />

Millionen Followern (bei 123.000 Friends). US-Präsident Barack Obama kommt<br />

mit seinem Account @BarackObama 77 auf ca. 17,5 Millionen Follower <strong>und</strong> folgt<br />

selbst 675.000 Twitterern. Deutsche Accounts verzeichnen deutlich geringere<br />

Zahlen. Der meist gefolgte deutsche Account in den Daten dieser Arbeit ist<br />

@dieternuhr 78 , von Dieter Nuhr, einem deutschen Kabarettisten, mit ca.<br />

220.000 Followern (bei wiederum fünf Friends).<br />

Die Summe der Follower <strong>und</strong> Friends eines Twitter-Nutzers bilden ein<br />

Netzwerk, seine Community of Interest 79 : „eine Gruppe von Menschen […], die<br />

Interessen miteinander teilen <strong>und</strong> diesen Interessen gemeinsam in der<br />

betroffenen Community of Interest nachgehen.“ 80 Das Netzwerk <strong>und</strong> die oben<br />

beschriebene „Asymmetrie des Folgens“ hat Einfluss auf die Wahrnehmung des<br />

Einzelnen über den Diskussionsverlauf im Gesamtnetzwerk Twitter. Wessen<br />

Community of Interest vermehrt aus SPD-nahen Accounts besteht, wird über<br />

das politische Meinungsbild auf Twitter einen anderen Eindruck gewinnen als<br />

ein Nutzer mit einer CDU-nahen Community of Interest. 81<br />

2.2.2. Technische Merkmale<br />

Aus den Nachrichten aller Kontakte wird auf der Startseite des Nutzers nach<br />

dem Login eine chronologisch sortierte „Timeline“ erstellt, eine Liste von Tweets<br />

seiner Kontakte mit den neuesten Einträgen an erster Stelle. Die Profilseiten<br />

jedes Nutzers können ebenfalls aufgerufen werden, hier wird eine Timeline mit<br />

allen Tweets des jeweiligen Nutzers abgebildet. Jeder einzelne Tweet kann<br />

zudem in der Form htttp://twitter.com/[Benutzername]/status/[Eindeutige-<br />

StatusID] abgerufen werden.<br />

76<br />

77<br />

78<br />

79<br />

80<br />

81<br />

https://twitter.com/justinbieber (Stand: 06.08.2012)<br />

https://twitter.com/BarackObama (Stand: 06.08.2012)<br />

https://twitter.com/dieternuhr (Stand: 06.08.2012)<br />

Vgl. Andreas Jungherr 2009: a.a.O.: 102 ff.<br />

Andreas Jungherr 2009: a.a.O.: 103.<br />

Andreas Jungherr 2009: a.a.O.: 107 f.<br />

18/148


2. Das Mitmachmedium Internet<br />

Die „Kürze der auf 140 Zeichen limitierten Botschaften [muss] nicht<br />

zwangsweise hinderlich sein“. 82 Sogenannte „Hashtags“ erlauben in wenigen,<br />

wenn nicht sogar einem Wort eine Kategorisierung <strong>und</strong> Verschlagwortung des<br />

Tweets in ein bestimmtes oder aktuelles Thema. Hashtags bilden sich aus dem<br />

„#“-Zeichen <strong>und</strong> dem verwendeten Wort. Die Hashtags in einem Tweet, welche<br />

in die 140-Zeichenbegrenzung fallen, werden anschließend automatisiert von<br />

Twitter hypertextualisiert/verlinkt. Mit einem Klick auf den Hashtag wird eine<br />

neue Twitter-Seite mit allen Tweets, die diesen Hashtags enthalten aufgerufen.<br />

Die Darstellungsform ist hier ebenfalls eine chronologische Timeline. Seit jeher<br />

zeigt Twitter auf der Startseite sogenannte „trending topics“ an – die zehn<br />

aktuell populärsten Hashtags weltweit, welche später auch in regionalisierte<br />

trending topics basierend auf der Herkunft des Nutzers aufgeteilt wurden.<br />

Die sozialen Funktionen beschränken sich jedoch nicht nur auf das Folgen oder<br />

Gefolgt werden. Twitter erlaubt auch sogenannte Konversationen. Diese sollen<br />

an einem Beispiel-Tweet dargestellt werden: Der Tweet von @Volker_Beck 83<br />

mit dem Inhalt „@peteraltmaier Gratulation! Soll ich Dir die Grünen Papiere zur<br />

Energiewende schicken? Gruß aus Baku“ enthält den Twitter-Benutzernamen<br />

von Peter Altmaier mit einem vorangestellten „@“-Zeichen: @peteraltmaier 84 .<br />

Dieser Tweet wird Peter Altmaier in seiner Timeline angezeigt, auch wenn er<br />

dem Autor des Tweets, Volker Beck, nicht folgen würde.<br />

82<br />

83<br />

84<br />

Mark Dang-Anh/Jessica Einspänner/Caja Thimm, 2012: a.a.O.: 268.<br />

Account von Volker Beck, Erster Parlamentarischer Geschäftsführer der Bündnis 90/Die<br />

Grünen-Fraktion im Deutschen B<strong>und</strong>estag<br />

Account von Peter Altmaier, B<strong>und</strong>esminister für Umwelt, Naturschutz <strong>und</strong><br />

Reaktorsicherheit<br />

19/148


2. Das Mitmachmedium Internet<br />

Abbildung 2: Beispiel-Tweet<br />

Quelle: https://twitter.com/Volker_Beck/status/202844982082674689 (Stand: 06.08.2012)<br />

Der Benutzername @peteraltmaier wird von Twitter ebenfalls hypertextualisiert<br />

<strong>und</strong> verlinkt automatisch auf das Nutzer-Profil von Peter Altmaier. Einem dritten<br />

beliebigen Nutzer wird dieser Tweet standardmäßig nicht in seiner Timeline<br />

aufgelistet, es sei denn, er folgt beiden (!) Politikerprofilen oder sieht sich das<br />

Profil/die Timeline von Volker Beck an, die bekanntlich alle seine verfassten<br />

Nachrichten beinhaltet. Dieser Konversations-Tweet wird in also in dieser Form<br />

nicht zwingend den Followern von Volker Beck angezeigt. Möchte er aber diese<br />

Konversation auch seinen Followern mitteilen, genügt eine Umstellung des<br />

Tweets: Solange Volker Beck das @-Zeichen nicht an erster Stelle verwendet,<br />

wird dieser Tweet automatisch seinen Followern angezeigt, z.B. „Gratulation an<br />

@peteraltmaier! Soll ich Dir…“. Weil die Erwähnung des Nutzernamens mitten<br />

im Satz inhaltlich nicht immer sinnvoll ist, hat sich als Konvention auch<br />

durchgesetzt, dem @benutzernamen einen Punkt als Satzzeichen<br />

voranzustellen <strong>und</strong> im Anschluss den eigentlichen inhaltlichen Teil der<br />

Mitteilung folgen zu lassen: „.@peteraltmaier Gratulation! Soll ich Dir...“.<br />

20/148


2. Das Mitmachmedium Internet<br />

Abbildung 3: Beispiel ReTweet<br />

Quelle: https://twitter.com/DoroBaer/status/154645837715222528 (Stand: 06.08.2012)<br />

Eine der wichtigsten Twitter-Funktionen, die sich aus der Kürze der Beiträge<br />

<strong>und</strong> dem Wunsch ergeben hat, besonders witzige, wichtige oder interessante<br />

Tweets 85 an seine eigenen Follower weiterzugeben, ist der sogenannte Retweet<br />

(auch ReTweet, in Anlehnung an die Abkürzung RT geschrieben) 86 .<br />

Abbildung 3 verdeutlicht dies an einem Retweet 87 einer Nachricht von Volker<br />

Beck an Peter Altmaier durch die B<strong>und</strong>estagsabgeordnete Dorothee Bär<br />

(@DoroBaer). Volker Beck schrieb ursprünglich eine Nachricht an Peter<br />

Altmaier („@peteraltmaier Hast DuDeinen [sic] Account eigentlich<br />

abgeschaltet/muß man sichSorgen [sic] machen?“). Dorothee Bär hat diese<br />

Nachricht zitiert, indem sie die komplette Nachricht übernommen <strong>und</strong> ein „RT<br />

@volker_beck“ vorangestellt hat. Damit macht sie ihren Followern deutlich,<br />

dass der Ursprungstweet in dieser Form von Volker Beck stammt (RT<br />

@benutzername). Der vorangestellte Hinweis „Vermisse ihn auch schon<br />

schrecklich!“ ist ihr persönlicher Kommentar in der Sache.<br />

85<br />

86<br />

87<br />

Vgl. Andreas Jungherr 2009: a.a.O.: 105.<br />

Re-, aus dem lateinischen recreatio, wiederholt erschaffen<br />

Eine weitere Möglichkeit einen interessanten Sachverhalt weiterzugeben <strong>und</strong> dabei auf<br />

den Ursprungsautor hinzuweisen ist die via Konvention „… via @peteraltmaier“. Hier<br />

wird in der Regel nicht der Originaltweet zitiert, sondern nur inhaltlich darauf verwiesen.<br />

Vgl. Andreas Jungherr 2009: a.a.O.: 105.<br />

21/148


2. Das Mitmachmedium Internet<br />

Der Retweet hat sich nutzergetrieben etabliert 88 <strong>und</strong> wurde im November 2009<br />

systemseitig von Twitter eingeführt (siehe auch der Link „Retweet“ unter den<br />

Nachrichten in Abbildungen 2 <strong>und</strong> 3). 89 Twitter hat die Funktion nicht vollständig<br />

übernommen, sodass kommentierte Retweets wie von Dorothee Bär weiterhin<br />

nur manuell möglich sind. Der sogenannte „native“ Retweet, welcher durch<br />

Twitter eingeführt wurde, veränderte aber das Verhalten in der Timeline eines<br />

Nutzers insofern, als dass ihm jetzt auch Tweets anderer Nutzer angezeigt<br />

werden, denen er nicht folgt, sofern einer seiner Friends den Tweet des<br />

anderen Nutzers retweeted. 90<br />

Eine weitere Kommunikationsmöglichkeit sind Direktnachrichten („Direct<br />

message“, auch DM genannt), die aber nur an Follower verschickt werden<br />

können <strong>und</strong> nicht öffentlich einsehbar sind.<br />

2.2.3. Tweet-Arten<br />

Seit dem allerersten Tweet von Jack Dorsey 91 , einem der Twitter-Gründer,<br />

haben sich mehr als 465 Millionen Menschen weltweit einen Twitter-Account<br />

zugelegt 92 <strong>und</strong> versenden täglich mehr als 400 Millionen Nachrichten. 93 Der<br />

Inhalt der Tweets varriert dabei zum Teil erheblich. boyd 94 , Dann 95 , Kwak et.<br />

al 96 , Zao <strong>und</strong> Rosson 97 u.a. haben in differenzierten Studien verschiedene<br />

88<br />

89<br />

90<br />

91<br />

92<br />

93<br />

94<br />

95<br />

96<br />

97<br />

Der erste Retweet wurde vermutlich am 18. April 2007 abgesetzt, vgl. Shea Bennett,<br />

07.02.2011: Was This Twitter's Very First Retweet? In: mediabistro.com.<br />

http://blog.twitter.com/2009/11/retweet-limited-rollout.html (Stand: 06.08.2012)<br />

Die Änderung war nicht unumstritten <strong>und</strong> wird im Abschnitt 6 zur Methodik noch einmal<br />

problematisiert, da dies Auswirkungen auf die Daten hatte (vgl. Mercedes Bunz,<br />

23.11.2009: Twitter's retweet confusion. In: guardian.co.uk.).<br />

https://twitter.com/jack/status/20 (Stand: 06.08.2012)<br />

Shea Bennett, 23.02.2012: Just how big is twitter in 2012? In: mediabistro.com.<br />

Dan Farber, 06.06.2012: Twitter hits 400 million tweets per day, mostly mobile. In:<br />

news.cnet.com.<br />

Danah Boyd, 16.08.2009: Twitter: “pointless babble” or peripheral awareness + social<br />

grooming? In: zephoria.org.<br />

http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/2745/2681 (Stand:<br />

06.08.2012)<br />

Haewoon Kwak/Changhyun Lee/Hosung Park/Sue Moon, 2010: What is Twitter, a<br />

Social Network or a News Media? In: http://an.kaist.ac.kr.<br />

Dejin Zhao/Mary Beth Rosson, 2009: How and why people Twitter: the role that microblogging<br />

plays in informal communication at work. Proceedings of the ACM 2009<br />

international conference on Supporting group work.<br />

22/148


2. Das Mitmachmedium Internet<br />

Nutzungsmöglichkeiten identifiziert. Zusammenfassend lässt sich der Inhalt von<br />

Twitter-Nachrichten in sechs Kategorien aufteilen: 98<br />

(1) Conversational: Tweets können konkrete Anfragen an andere Nutzer<br />

(@benutzername) oder an eigene Follower enthalten <strong>und</strong> sind<br />

dialogorientiert <strong>und</strong> informationssuchend.<br />

(2) Pass along: Insbesondere Retweets von interessanten Tweets anderer<br />

Nutzer dienen der Informationsverbreitung <strong>und</strong> -weiterleitung.<br />

(3) News: Ein wichtiger Aspekt ist die Verbreitung von tagesaktuellen oder<br />

Eilnachrichten. Viele Nachrichtenagenturen <strong>und</strong> alle große Medien<br />

besitzen Twitter-Accounts, die mitunter noch vor dem eigenen<br />

Internetauftritt mit Neuigkeiten versorgt werden. Auch diese werden –<br />

insbesondere bei größeren Ereignissen – massiv mittels Retweet<br />

weiterverbreitet.<br />

(4) Status: Viel feuilletonistische Kritik haben einfache Statusmeldungen<br />

über Essgewohnheiten, Gefühlslagen <strong>und</strong> andere persönliche<br />

Lebenslagen von Twitter-Nutzern provoziert: Der Dienst sei „die Klowand<br />

des Internets“ 99 <strong>und</strong> ein „Hort der Belanglosigkeiten“. 100 Pear Analytics 101<br />

haben diese Art von Tweets (in ihrer Untersuchung ca.<br />

40,55 Prozent der analysierten Tweets) daher auch als „pointless<br />

babble“ 102 identifiziert. boyd 103 hält entgegen, dass solche Nachrichten<br />

Ausdruck der peripheren sozialen Wahrnehmung eines Menschen sind<br />

<strong>und</strong> gewissermaßen „soziale Körperpflege“ („social grooming“)<br />

darstellen. Twitter ist für diese Art von Nachricht wieder eindeutig als<br />

soziales Netzwerk zu identifizieren <strong>und</strong> weniger als Hort der<br />

Informationsverbreitung. In ihrem sozialen Beziehungsnetzwerk möchten<br />

die Nutzer wissen, „what the people aro<strong>und</strong> them are thinking and doing<br />

and feeling, even when co-presence isn’t viable“. 104<br />

98<br />

99<br />

100<br />

101<br />

102<br />

103<br />

104<br />

Vgl. Stephen Dann, 2010: Twitter content classification. In: First Monday 15(12).<br />

Jens Uehlecke, 08.06.2009: Schluss mit dem Geschnatter. In: zeit.de.<br />

Stephan Dörner, 20.05.2010: Forscher lüften das Twitter-Geheimnis. In:<br />

handelsblatt.com.<br />

Pearanalytics, 2009: Twitter Study – August 2009. In: www.kommunikation-kmb.de.<br />

Aus dem englischen: Unnützes Geschwätz<br />

http://www.zephoria.org/thoughts/archives/2009/08/16/twitter_pointle.html (Stand:<br />

06.08.2012)<br />

Ebd.<br />

23/148


2. Das Mitmachmedium Internet<br />

(5) Phatic: Darüber hinaus dienen solche vermeintlich belanglosen Tweets<br />

(vgl. Status) <strong>und</strong> vor allem die darauffolgende Gespräche <strong>und</strong><br />

Diskussionen (Phatic) der sozialen Netzwerkpflege, also der<br />

Kontaktknüpfung <strong>und</strong> -erhaltung.<br />

(6) Spam: Unerwünschte Werbenachrichten oder Betrugsversuche.<br />

2.3. Twitter in der Politik<br />

Die Potenziale der verschiedenen Twitter-Nutzungstypen für Politiker <strong>und</strong><br />

Parteien hat Jungherr 105 im Lifecasting, im Mindcasting, zum Community<br />

Building, zum Crowdsourcen <strong>und</strong> im Community RSS identifiziert. Twitter als<br />

Lifecast meint die sinnbildliche Möglichkeit, dass Politiker durch persönliche<br />

Tweets ihren Followern nahbarer <strong>und</strong> menschlicher werden können. Das<br />

schließt die viel kritisierten Tweets (vgl. den vorherigen Abschnitt) über<br />

scheinbar unnützes Geschwätz mit ein. Twitter als Mindcast ist in diesem Sinne<br />

professioneller <strong>und</strong> für Politiker „eine Ergänzung zu ihrer beruflichen Online-<br />

Persona“ 106 . Damit sind beispielsweise Hinweise auf aktuelle politische Themen<br />

<strong>und</strong> die dazu gehörige eigene Meinung, aber auch Verlinkungen auf<br />

interessante Artikel <strong>und</strong> Berichte im entsprechenden Politikfeld gemeint: Im<br />

Wesentlichen also Beiträge, die ihr aktuelles politisches Tagesgeschäft<br />

begleiten <strong>und</strong> kommentieren. Zum Community Building wird Twitter<br />

insbesondere vor dem Hintergr<strong>und</strong> seines sozialen Netzwerkcharakters<br />

genutzt. Jeder Tweet eines Politikers, der von einem seiner Follower geteilt<br />

wird, vergrößert seinen Einflussbereich <strong>und</strong> generiert eventuell neue Follower.<br />

Dazu kommen Elemente wie der #followfriday auf Twitter, der jeden Freitag<br />

Empfehlungen auf interessante oder bekannte andere Twitterer an seine<br />

Follower ausspricht. Häufig verweisen politische Akteure zudem auf aktuelle<br />

Umfragen im Netz oder laden zu Veranstaltungen <strong>und</strong> Unterschriftenaktionen<br />

ein, was auf die Crowdsourcing-Möglichkeiten von Twitter hinweist. Twitter<br />

wurde deshalb auch so erfolgreich, weil es früh auf ein offenes System aus<br />

Website, mobilen Zugriff <strong>und</strong> Drittanbieter-Anwendungen gebaut hat. Mit dem<br />

Handy konnte auf die Timeline zugegriffen oder ein Tweet verfasst werden.<br />

105<br />

106<br />

Andreas Jungherr 2009: a.a.O.: 116 ff.<br />

Andreas Jungherr 2009: a.a.O.: 107.<br />

24/148


2. Das Mitmachmedium Internet<br />

Darüber hinaus hat eine einfache Programmierschnittstelle (API) viele<br />

Drittentwickler dazu veranlasst, Twittter-Anwendungen zu schreiben <strong>und</strong> zu<br />

veröffentlichen. Die API erlaubt es, automatisiert auf neue Blog-Einträge <strong>und</strong><br />

Inhalte auf Kampagnenseiten hinzuweisen, eine Funktion, die von Jungherr als<br />

Community RSS bezeichnet wird <strong>und</strong> auf Twitter ebenfalls häufig zu<br />

beobachten ist.<br />

Die Kampagnenfähigkeit von Twitter wurde in den letzten Jahren insbesondere<br />

in autoritären Staaten bekräftigt. Noch ist unklar, welche Rolle soziale<br />

Netzwerke <strong>und</strong> insbesondere Twitter gespielt haben, aber die arabischen<br />

Revolutionen in Ägypten 2011 107 , in Tunesien 2010-2011 108 , im Iran 2009-<br />

2010 109 – zusammen auch als „arabischer Frühling“ 110 bekannt – fanden auch<br />

massiv in sozialen Netzwerken statt. Interessant ist zudem die Rückkopplung<br />

zwischen Massenmedien <strong>und</strong> Twitter. Web <strong>und</strong> Print-Journalisten nutzen<br />

bereits seit einigen Jahren Twitter als zusätzliche Informationsquelle 111 <strong>und</strong> sind<br />

selbst mit eigenen Profilen dort vertreten. Zeitschriften, insbesondere die<br />

Online-Ableger, können sich ebenfalls die Weiterverbreitungsmechanismen <strong>und</strong><br />

–geschwindigkeit von Twitter zu Nutze machen.<br />

Gr<strong>und</strong>sätzlich ist festzuhalten, dass der eigentliche Hauptzweck sozialer<br />

Netzwerke (einschließlich Twitter) nicht politisches Engagement ist. Vielmehr<br />

wird es „overshadowed by other uses, such as social networking and<br />

entertainment“. 112 Nichtsdestotrotz helfen sie, Menschen politisch zu<br />

engagieren <strong>und</strong> zu mobilisieren, die sich offline bisher nicht aktiv gezeigt<br />

107<br />

108<br />

109<br />

110<br />

111<br />

112<br />

Karim El-Gawhary, 2011: Willkommen in der neuen Welt. In: taz.de.<br />

Firas Al-Atraqchi, 09.02.2011: Die 140-Zeichen-Stimme des Volkes. In:<br />

http://theeuropean.de.<br />

Lev Grossman, 17.06.2009: Iran Protests: Twitter, the Medium of the Movement. In:<br />

time.com.<br />

Alex Comninos, 2011: Twitter revolutions and cyber crackdowns. User-generated<br />

content and social networking in the Arab spring and beyond. Association for<br />

Progressive Communications (APC).<br />

Tamara Small, 2011: What the Hashtag? A Content Analysis of Canadian Politics on<br />

Twitter. In: Information, Communication and Society. 14(6): 872-895.<br />

Giovanna Mascheroni, 2012: New Forms of Civic and Political Engagement or Just New<br />

Opportunities for Networked Individualism. In: Brian D. Loader/Dan Mercea (Hrsg.):<br />

Social Media and Democracy. London: 207-223, hier 222.<br />

25/148


2. Das Mitmachmedium Internet<br />

haben 113 sowie solche Personen verstärkt zu mobilisieren, die so oder so schon<br />

politisch interessiert sind 114 <strong>und</strong> hohe politische Kompetenz besitzen. 115<br />

Die Mobilierungskraft ist der entscheidende Vorteil, den soziale Netzwerke<br />

unkoordinierten Interessengruppen verschaffen. Bisher hatten “disciplined and<br />

coordinated groups, whether businesses or governments, [… always] an<br />

advantage over <strong>und</strong>isciplined ones“ 116 . Die Geschwindigkeit, mit der<br />

Informationen, Proteste <strong>und</strong> – wie im Laufe der Arbeit zu sehen sein wird –<br />

blame im Netzwerk verteilt werden, sucht jedoch ihresgleichen <strong>und</strong> nivelliert<br />

zum Teil den Vorsprung koordinierter Gruppen vor spontanen <strong>und</strong> losen<br />

Zusammenschlüssen. Soziale Netzwerke <strong>und</strong> insbesondere Twitter sind „längst<br />

zu einem ernstzunehmenden gesellschaftlichen Kommunikationskanal<br />

geworden“ 117 .<br />

Es ist davon auszugehen, dass die rasant gewachsene Bedeutung sozialer<br />

Netzwerke auch politischen Akteuren nicht entgangen ist. Das<br />

Mobilisierungspotenzial <strong>und</strong> der Einfluss sozialer Netzwerke auf die öffentliche<br />

Meinung insbesondere hinsichtlich einer <strong>negative</strong>n <strong>Verantwortungsattribution</strong><br />

sind Gr<strong>und</strong>lage der Analyse dieser Arbeit. Gemäß dem blame avoidance-<br />

Konzept wird von der These ausgegangen, dass zwischen den Reaktionen von<br />

politischen Akteuren <strong>und</strong> Proteststürmen in sozialen Netzwerken ein<br />

Korrespondenzverhältnis besteht. Auf den theoretischen Zusammenhang<br />

zwischen <strong>negative</strong>r <strong>Verantwortungsattribution</strong> <strong>und</strong> politischen Handeln soll<br />

dafür im nächsten Abschnitt eingegangen werden.<br />

113<br />

114<br />

115<br />

116<br />

117<br />

Henrik Serup Christensen/Åsa Bengtsson, 2011: The political competence of internet<br />

participants. In: Information, Communication & Society 14(6): 896-916, hier 909f.<br />

Giovanna Mascheroni, 2012: a.a.O.: 207.<br />

Christensen, Henrik Serup/Bengtsson, Åsa, 2011: a.a.O.: 910f.<br />

Clay Shirky, 2011: a.a.O.: 25.<br />

Andreas Jungherr 2009: a.a.O.: 111.<br />

26/148


3. Politisches Handeln <strong>und</strong> seine Auswirkungen auf die öffentliche Meinung<br />

„Machen Sie sich erst einmal unbeliebt,<br />

dann werden Sie auch ernst genommen!“<br />

Konrad Adenauer (CDU) 118<br />

3. Politisches Handeln <strong>und</strong> seine Auswirkungen auf die<br />

öffentliche Meinung<br />

Politisches Handeln unterliegt der ständigen Beobachtung von Medien <strong>und</strong><br />

Bevölkerung. Da politisches Handeln aber nicht nur populäre Entscheidungen<br />

bedeutet, sondern auch (notwendige) Einschnitte <strong>und</strong> Sparmaßnahmen sowie<br />

Skandale <strong>und</strong> Fehltritte einschließt, hadern Politiker <strong>und</strong> Parteien seit jeher mit<br />

den Folgen ihres Handelns: „Das geringe Ansehen des Deutschen<br />

B<strong>und</strong>estages entspricht weder seiner Bedeutung noch seiner Leistung" 119 , so<br />

B<strong>und</strong>estagspräsident Norbert Lammert (CDU) als Reaktion auf Umfragewerte,<br />

in der nur ein Viertel der Befragten ihr Vertrauen in die Arbeit der<br />

B<strong>und</strong>estagsabgeordneten aussprachen. 120<br />

3.1. Negativity Bias<br />

Eine mögliche Erklärung für das von Lammert skizzierte Missverhältnis ist der<br />

von Lau 121 identifizierte negativity effect (später auch als negativity bias<br />

bezeichnet) im politischen Wahlverhalten von Bürgern. Er bezeichnet den<br />

psychologischen Effekt, dass Menschen <strong>negative</strong>n Informationen mehr Gewicht<br />

geben als gleichwertigen positiven Informationen. Ausgehend von zwei<br />

Erklärungsansätzen, der figure-gro<strong>und</strong> hypothesis <strong>und</strong> der cost orientation<br />

hypothesis, argumentiert Lau, dass „Wähler empfindlicher darauf reagieren,<br />

was ihnen angetan wurde, als was für sie getan wurde“. 122 Die figure-gro<strong>und</strong><br />

hypothesis beruht auf der individuellen Wahrnehmung eines Einzelnen <strong>und</strong> geht<br />

davon aus, dass die meisten Menschen in einer positiv wahrgenommenen Welt<br />

leben: „We like our jobs, our neighborhoods, the people aro<strong>und</strong> us, and our<br />

118<br />

119<br />

120<br />

121<br />

122<br />

Raymond Geuss, 03.05.2011: All die menschlichen Selbstverständlichkeiten. In: faz.net.<br />

Matthias Weber, 18.07.2012: Verheerendes Zeugnis für Parlamentarier. In: stern.de.<br />

Christopher Link, 18.07.2012: Das Volk watscht seine Vertreter ab. In: stuttgarterzeitung.de.<br />

Richard R. Lau, 1985: Two explanations for negativity effects in political behaviour. In:<br />

American Journal of Political Science 29(1): 119-138.<br />

Eigene Übersetzung, Kent R. Weaver, 1986: a.a.O.<br />

27/148


3. Politisches Handeln <strong>und</strong> seine Auswirkungen auf die öffentliche Meinung<br />

lives as a whole.“ 123 Menschen haben unzählige Entscheidungen in ihrem<br />

Leben getroffen, die nach der eigenen Wahrnehmung gr<strong>und</strong>sätzlich den<br />

höchstmöglichen positiven Effekt auf ihre Lebenssituation hatten.<br />

Entscheidungen, die <strong>negative</strong> Folgen haben, sind unerwünscht <strong>und</strong> erhalten<br />

meist deswegen mehr Aufmerksamkeit, weil sie in diesem Zusammenhang<br />

seltener auftreten. Die figure-gro<strong>und</strong> hypothesis ist damit vor allem eine Frage<br />

der Wahrnehmung von <strong>negative</strong>n Entscheidungen. Im Gegensatz dazu setzt<br />

die cost orientation hypothesis an der Feststellung an, dass Menschen „more<br />

strongly motivated to avoid costs than to approach gains“ 124 sind. Schließlich<br />

lehrt schon die Evolutionstheorie, dass das Vermeiden von lebensbedrohlichen<br />

Gefahren für das eigene Überleben wichtiger ist, als kurzfristige Gewinne <strong>und</strong><br />

Erleichterungen zu erreichen. Auf Basis dieses negativity bias liegt es auf der<br />

Hand, dass auch unpopuläre politische Maßnahmen <strong>und</strong> Skandale sich stärker<br />

auf das öffentliche Meinungsbild auswirken als populäre Maßnahmen. Hat<br />

dieses Missverhältnis deswegen Einfluss auf das Handeln politischer Akteure?<br />

Dafür ist es zunächst nötig, die Motivation <strong>und</strong> Gr<strong>und</strong>lage des Handelns von<br />

Politikern <strong>und</strong> Parteien näher zu betrachten.<br />

3.2. Office-seeking, policy-seeking <strong>und</strong> vote-seeking<br />

Müller <strong>und</strong> Strøm haben drei Ziele identifiziert, die die Handlungsmotivation von<br />

Politikern <strong>und</strong> Parteien maßgeblich bestimmen: office-seeking, policy-seeking<br />

<strong>und</strong> vote-seeking. 125 Maßgeblich intrinsisch motiviert ist der mutmaßliche<br />

Wunsch eines jeden Politikers, als Höhepunkt der Karriere einen Ministerposten<br />

zu besetzen (office-seeking). 126 Je mehr Ämter <strong>und</strong> Posten eine Partei<br />

besetzen kann, desto mächtiger ist sie. Deshalb ist die Besetzung von<br />

Ministerposten <strong>und</strong> insbesondere die Zahl <strong>und</strong> die Wichtigkeit der einzelnen<br />

Posten immer Teil der Koalitionsverhandlungen zur Regierungsbildung in<br />

parlamentarischen Demokratien. Vom Wähler deutlich akzeptierter ist die<br />

Motivation eines politischen Akteurs, seine eigenen politischen Inhalte<br />

123<br />

124<br />

125<br />

126<br />

Lau, Richard R., 1985: Two explanations for negativity effects in political behaviour. In:<br />

American Journal of Political Science 29(1): 119-138, hier 121.<br />

Ebd. 122<br />

Müller, Wolfgang C./Strøm, Kaare, 1999: a.a.O., hier 5<br />

Vgl. Michael Gallagher/Michael Laver/Peter Mair, 2011: Representative government in<br />

modern Europe. London: 385.<br />

28/148


3. Politisches Handeln <strong>und</strong> seine Auswirkungen auf die öffentliche Meinung<br />

durchzusetzen (policy-seeking). Wahlkämpfe werden daher auch vor allem von<br />

politischen Versprechen dominiert („Mehr netto vom brutto“; „Change“;<br />

„Energiewende – jetzt!“). Das policy-seeking beeinflusst ganz maßgeblich auch<br />

die Koalitions- <strong>und</strong> Kooperationsfähigkeit politischer Akteure. Rechnerisch<br />

mögliche Koalitionen (z.B. CDU <strong>und</strong> Die Linke) sind dem Wähler <strong>und</strong> dem<br />

eigenem politischen Anspruch angesichts unterschiedlicher Vorstellungen von<br />

erfolgreicher Politik nicht zu vermitteln. Unter den drei genannten Zielen kommt<br />

jedoch dem vote-seeking die wahrscheinlich größte Bedeutung zu, da in<br />

parlamentarischen Demokratien die Übernahme der Regierungsverantwortung<br />

– <strong>und</strong> damit Machtgewinn <strong>und</strong> Machtausübung – in der Regel nur durch einen<br />

Wahlsieg erfolgt. Dieser lässt „politische Akteure ihren anderen beiden Zielen<br />

näher kommen: der Besetzung von Ämtern <strong>und</strong> der Durchsetzung ihres<br />

politischen Programms“. 127 Bereits amtierende Regierungen haben leicht<br />

differenzierte Ziele. Hier sind insbesondere die Wiederwahl (vote-seeking) <strong>und</strong><br />

die Durchsetzung der eigenen Politikinhalte (policy-seeking) vorherrschend, da<br />

Ämter <strong>und</strong> Posten (office-seeking) bereits besetzt sind. 128 Nichtsdestotrotz<br />

möchten Koalitionsparteien (insbesondere sogenannte Juniorpartner) auch hier<br />

ihren Einfluss vergrößern <strong>und</strong> mehr Ministerposten stellen. Auch der einzelne<br />

Politiker ist viel stärker motiviert, seinen Posten zu behalten oder aufzusteigen.<br />

3.3. Blame Avoidance<br />

Angesichts der Wichtigkeit von Wählerstimmen (vote-seeking) für die<br />

Übernahme von Regierungsverantwortung <strong>und</strong> deren Erhalt wird dem<br />

öffentlichen Meinungsbild eine besondere Aufmerksamkeit zuteil. Weaver nutzt<br />

den oben angeführten negativity bias <strong>und</strong> argumentiert, dass dieser Einfluss auf<br />

das Wahlverhalten der Bürger hat. Politische Akteure sind sich dessen bewusst<br />

<strong>und</strong> konzentrieren sich daher gr<strong>und</strong>sätzlich stärker auf „Schuldvermeidung“<br />

(blame avoidance), anstatt sich für populäre Maßnahmen <strong>und</strong> Erfolge feiern zu<br />

lassen (credit claiming). 129 Er geht davon aus, dass „politicians must […] be at<br />

least as interested in avoiding blame for (perceived or real) losses that either<br />

127<br />

128<br />

129<br />

Wenzelburger, Georg, 2010: Haushaltskonsolidierungen <strong>und</strong> Reformprozesse.<br />

Determinanten, Konsolidierungsprofile <strong>und</strong> Reformstrategien in der Analyse. Münster:<br />

75.<br />

Ebd.<br />

Kent R. Weaver, 1986: a.a.O.<br />

29/148


3. Politisches Handeln <strong>und</strong> seine Auswirkungen auf die öffentliche Meinung<br />

imposed or acquiesced in as they are in ‚claiming credit‘ for benefits they have<br />

granted”. 130<br />

Blame wird „herkömmlicherweise als die Zurechnung von schlechten oder<br />

falschen Handlungen zu einer Person oder einem Gebilde verstanden“. 131<br />

Blame avoidance sind in diesem Sinne alle Handlungen oder Nicht-<br />

Handlungen, die versuchen, blame nicht entstehen zu lassen, blame<br />

abzulenken <strong>und</strong> zu zerstreuen oder blame in credit umzuwandeln. Blame kann<br />

auch durch folgende Formel dargestellt werden: B t1 = PAH t1 + PR 132 t1. B ist<br />

hierbei blame, PAH ist der wahrgenommene vermeidbare Verlust oder Schaden<br />

(„perceived avoidable loss or harm“) summiert mit der wahrgenommenen<br />

Verantwortung („PR, perceived responsibility“), während der Zeit t1. Der<br />

wahrgenommene vermeidbare Verlust oder Schaden ist „something that some<br />

person or group sees as worse than it could have been if matters had been<br />

handled better or differently“. 133 Die Verantwortung (PR) wird einem politischen<br />

Akteur zugerechnet, der scheinbar den wahrgenommenen vermeidbaren<br />

Verlust oder Schaden durch sein Handeln oder Nichthandeln verursacht hat. 134<br />

Blame ist zudem abhängig vom Zeitfaktor: „an act that attracts blame at one<br />

point in time can attract praise at a later time, or vice versa.“ 135 Im politischen<br />

Betrieb kann blame sowohl vermieden (blame avoidance), als auch zielgerichtet<br />

<strong>und</strong> strategisch zur Diffamierung des politischen Gegners verteilt werden<br />

(„blame game“ 136 ).<br />

Die öffentliche Meinung ist entscheidend für die politische Sprengkraft von<br />

blame. Je mehr Menschen einer Person oder einer Institution<br />

(Verfassungsorgan, Partei, Gesetz, etc.) die Schuld an schlechten oder<br />

130<br />

131<br />

132<br />

133<br />

134<br />

135<br />

136<br />

Kursiv im Original, Kent R. Weaver, 1986: a.a.O.: 372.<br />

Eigene Übersetzung aus: Christopher Hood, 2011: Risk and government: the<br />

architectonics of blame-avoidance. In: Layla Skinns/Michael Scott/Tony Cox (Hrsg.):<br />

Risk. New York: 62-84, hier 64.<br />

Vgl. ebd.<br />

Ebd.<br />

Für die Zielgerichtetheit von Blame vgl. Raanan Sulitzeanu-Kenan/Christopher Hood,<br />

2005: Blame avoidance with adjectives. Motivation, opportunity, activity, outcome.<br />

Paper for ECPR Joint Sessions, Blame Avoidance and Blame Management Workshop<br />

14.-20.04.2005.<br />

Christopher Hood, 2011: a.a.O.: 64.<br />

Vgl. Christopher Hood, 2010: a.a.O.<br />

30/148


3. Politisches Handeln <strong>und</strong> seine Auswirkungen auf die öffentliche Meinung<br />

falschen Entscheidungen zuweisen, desto stärker ist diese ausgeprägt bzw.<br />

wird entsprechend als solche wahrgenommen. Gradmesser des öffentlichen<br />

blame ist die Vermittlung <strong>und</strong> Zuschreibung von Verantwortung für fehlerhaftes<br />

Verhalten durch die Massenmedien. Die Rekonstruktion <strong>und</strong> Kommentierung<br />

von politischem Handeln durch die massenmediale Berichterstattung hat<br />

maßgeblichen Einfluss auf das Meinungsbild der Bürger. Ihre „Einschätzungen<br />

<strong>und</strong> Bewertungen von politischen Akteuren <strong>und</strong> Themen speist sich in einem<br />

nur sehr begrenzten Ausmaß aus unmittelbarer Erfahrung, sie resultiert in<br />

erster Linie aus der Beobachtung der massenmedialen Öffentlichkeit“. 137 Je<br />

wichtiger <strong>und</strong> mächtiger Politiker sind, desto größer ist die massenmediale<br />

Aufmerksamkeit <strong>und</strong> desto wahrscheinlicher <strong>und</strong> mit hoher Intensität werden<br />

Fehltritte mit blame geahndet.<br />

Verschiedene politikwissenschaftliche Studien zu Demokratieunzufriedenheit 138 ,<br />

Wahlverhalten 139 <strong>und</strong> <strong>Verantwortungsattribution</strong> 140 haben die Annahmen von<br />

Weaver weitestgehend bestätigt <strong>und</strong> empirisch belegt. 141 Blame avoidance ist<br />

dabei insbesondere in politischen Entscheidungen mit einer extrem hohen<br />

Tragweite wie in der rückbauorientierten Reformpolitik 142 des Wohlfahrtsstaates<br />

(Arbeitsmarkt, Rente, Ges<strong>und</strong>heit) untersucht worden. 143 Czada definiert blame<br />

avoidance in diesem Zusammenhang auch als „die Konstruktion von<br />

Sündenböcken <strong>und</strong> der Verschleierung von Verteilungseffekten“ 144 , da hier<br />

137<br />

138<br />

139<br />

140<br />

141<br />

142<br />

143<br />

144<br />

Jürgen Gerhards/Anke Offerhaus/Jochen Roose, 2009: Wer ist verantwortlich? Die<br />

Europäische Union, ihre Nationalstaaten <strong>und</strong> die massenmediale Attribution von<br />

Verantwortung für Erfolge <strong>und</strong> Misserfolge. In: Barbara Pfetsch/Frank Marcinkowski<br />

(Hrsg.): Politik in der Mediendemokratie. Wiesbaden: 529-558, hier 529.<br />

Christopher Hood, 2007: What happens when transparency meets blame-avoidance?<br />

In: Public Management Review 9(2): 191-210.<br />

Christopher Hood, 2009: Risk management and blame-avoidance: a political science<br />

perspective. Paper for conference "Managing the social impacts of change from a risk<br />

perspective" 15.-17.04.2009.<br />

Jürgen Gerhards/Anke Offerhaus/Jochen Roose, 2009: a.a.O.<br />

Christopher Hood, 2009: a.a.O.<br />

Zum Begriff der rückbauorientierten Reformpolitik vgl. Wenzelburger, S. 77f<br />

Vgl. Paul Pierson, 1995: The new politics of the welfare state. ZeS-Arbeitspapiere 3/95.;<br />

vgl. Christoffer Green-Pedersen, 2002: The Politics of Justification. Party Competition<br />

and Welfare-State Retrenchment in Denmark and the Netherlands from 1982 to 1998,<br />

Amsterdam.; vgl. Reimut Zohlnhöfer, 2007: The politics of budget consolidation in<br />

Britain and Germany. The impact of blame avoidance opportunities. In: West European<br />

Politics 30: 1120-1138.<br />

Roland Czada, 2008: Irrwege <strong>und</strong> Umwege in die neue Wohlfahrtswelt. In: Rolf<br />

Heinze/Adalbert Evers (Hrsg.): Sozialpolitik Ökonomisierung <strong>und</strong> Entgrenzung.<br />

Wiesbaden: 186-207, hier 192.<br />

31/148


3. Politisches Handeln <strong>und</strong> seine Auswirkungen auf die öffentliche Meinung<br />

insbesondere blame aus dem Unmut über tatsächliche monetäre Verluste in der<br />

Mindergewährung von Sozialleistungen entsteht.<br />

Weaver stellt ausdrücklich klar, dass die Vermeidung von blame nicht die<br />

alleinige Handlungsmaxime von politischen Akteuren ist. In gleichen Situationen<br />

mögen einige Politiker das Risiko, blame auf sich zu ziehen, anders bewerten,<br />

als andere Akteure. Aber selbst mehrheitlich durch policy-seeking getriebene<br />

Politiker stehen unter dem Zwang, dass sie wiedergewählt werden müssen, um<br />

ihre Politikinhalte durchzusetzen. Daher müssen auch sie Handlungen, die sich<br />

negativ auf das Wählerverhalten auswirken könnten, möglichst vermeiden. 145<br />

3.4. Strategien <strong>und</strong> Handlungsoptionen<br />

Politische Akteure haben verschiedene Wege gef<strong>und</strong>en, mit blame umzugehen.<br />

Mindestens drei gr<strong>und</strong>sätzliche Handlungsmuster sind in der<br />

politikwissenschaftlichen Literatur zu finden, „though they are not always clearly<br />

distinguished“. 146 Politische Handlungen <strong>und</strong> öffentliche Äußerungen oder<br />

Entschuldigungen, welche die blame auslösende Handlung rechtfertigen oder<br />

bedauern <strong>und</strong> insbesondere die Wahrnehmung des vermeintlichen Verlustes<br />

ändern wollen, werden den presentational strategies zugeordnet (z.B. „Spin<br />

Doctoring“ 147 ). Entscheidungen für oder gegen bestimmte Politikinhalte, die in<br />

ihrer Auswirkung blame minimieren, ablenken oder gar nicht erst entstehen<br />

lassen, sind den policy strategies zuzuteilen. Schlussendlich kann blame auch<br />

mittels Delegation von Aufgaben <strong>und</strong> Verantwortung an der Entstehung<br />

behindert werden (agency strategies).<br />

Eine weitere Möglichkeit, blame avoidance zu typisieren, ist der Blick zurück auf<br />

die weiter oben angeführte Formel B t1 = PAH t1 + PR t1 . Blame avoidance<br />

versucht demnach entweder die Wahrnehmung des angenommenen Schadens<br />

oder die vermutete Verantwortlichkeit für den Schaden (oder beides<br />

gleichzeitig) zu verschiedenen Zeitpunkten zu beeinflussen. Tabelle 1<br />

145<br />

146<br />

147<br />

Vgl. Kent R. Weaver, 1986: a.a.O.: 377.<br />

Hood, Christopher, 2002: The Risk Game and the Blame Game. In: Government and<br />

Opposition 37(1): 15-37, hier 16.<br />

Christopher Hood, 2011: a.a.O.: 73.<br />

32/148


3. Politisches Handeln <strong>und</strong> seine Auswirkungen auf die öffentliche Meinung<br />

verdeutlicht die Unterscheidung in ex post <strong>und</strong> ex ante blame avoidance <strong>und</strong><br />

die beiden Herangehensweisen an die Verringerung der Wahrnehmung des<br />

Schadens/Verlustes <strong>und</strong> der <strong>Verantwortungsattribution</strong>.<br />

Tabelle 1: Typisierung von Blame Avoidance<br />

Blame-Faktor<br />

Verringerung der<br />

Wahrnehmung des<br />

Verlustes (PAH)<br />

Antizipierend<br />

(1) Beispiel: Mögliche<br />

Verluste oder Schäden<br />

übertreiben, sodass die<br />

tatsächlichen<br />

Auswirkungen als nicht so<br />

schlimm empf<strong>und</strong>en<br />

werden.<br />

Zeitfaktor<br />

Reagierend<br />

(2) Beispiel: Den<br />

entstandenen Schaden<br />

oder Verlust kleinreden.<br />

Verringerung der<br />

Wahrnehmung der<br />

Verantwortung (PR)<br />

(3) Beispiel: Die<br />

Unausweichlichkeit von<br />

Ereignissen im Voraus<br />

betonen, sodass „niemand<br />

Schuld ist“, wenn es<br />

tatsächlich eintritt (z.B.<br />

Terrorangriff).<br />

Quelle: Christopher Hood, 2011: 72 (eigene Übersetzung).<br />

(4) Beispiel: Verantwortung<br />

abstreiten, abschieben<br />

oder auf andere verteilen.<br />

In dieser Arbeit soll jedoch auf die acht verschiedenen blame avoiding<br />

strategies zurückgegriffen werden, die Weaver in seinem Ursprungswerk<br />

identifiziert hat. Diese verhindern entweder, dass blame als Konsequenz der<br />

Handlung überhaupt erst entstehen kann (1), lenken blame auf andere ab (2)<br />

oder zerstreuen blame derart diffus, dass das eigene Ansehen keinen Schaden<br />

nimmt (3). 148 Der Begriff der Strategie ist an dieser Stelle irreführend: Politische<br />

Strategien sind „erfolgsorientierte Konstrukte, die auf situationsübergreifenden<br />

Ziel-Mittel-Umwelt-Kalkulation beruhen“. 149 Die von Weaver identifizierten<br />

blame avoiding strategies sind jedoch weniger situationsübergreifend als<br />

situationsbedingt <strong>und</strong> werden in dieser Arbeit vor allem als kurzfristig geplante<br />

Reaktionen <strong>und</strong> Handlungen verstanden, die auf eine Ablenkung <strong>und</strong><br />

Zerstreuung von blame zielen. Raschke <strong>und</strong> Tils klassifizieren dies als<br />

taktisches Handeln, das sich von der situationsübergreifenden Strategie<br />

insofern unterscheidet, als das „Auslassen von Vorteilen des Augenblicks im<br />

148<br />

149<br />

Vgl. Kent R. Weaver, 1986: a.a.O.: 384 ff.<br />

Ralf Tils/Joachim Raschke, 2007: Politische Strategie: Eine Gr<strong>und</strong>legung. Wiesbaden:<br />

127.<br />

33/148


3. Politisches Handeln <strong>und</strong> seine Auswirkungen auf die öffentliche Meinung<br />

Interesse längerfristiger Erfolgschancen oder das Hinnehmen der Niederlage im<br />

Jetzt zugunsten besserer Durchsetzungsmöglichkeiten zu einem späteren<br />

Zeitpunkt“ 150 nicht in die Überlegungen einbezogen wird.<br />

Die von Weaver identifizierten blame avoiding strategies lauten 151 :<br />

1. Limit the agenda: Verhindert, dass blame entsteht, indem<br />

politische Entscheidungen mit eventuell schlechten Auswirkungen<br />

gar nicht erst auf die politische Agenda gesetzt werden. 152<br />

2. Redefine the Issue: Verhindert, dass blame entsteht, indem neue<br />

politische Vorschläge gemacht werden, die den vermeintlichen<br />

Schaden zerstreuen oder verschleiern.<br />

3. Throw good money after bad: Verhindert <strong>und</strong> Verzögert blame,<br />

indem Leistungen <strong>und</strong> Ressourcen bereitgestellt werden, die den<br />

vermeintlichen Schaden größtmöglich minimieren.<br />

4. Pass the buck: Lenkt blame ab, indem anderen die Entscheidung<br />

über den politischen Sachverhalt auferlegt wird.<br />

5. Find a scapegoat: Lenkt blame ab, indem andere Entscheider <strong>und</strong><br />

Akteure verantwortlich gemacht werden.<br />

6. Jump on the bandwagon: Lenkt blame ab, indem die<br />

Unterstützung für die politische Entscheidung zurückgenommen<br />

<strong>und</strong> öffentlich die populäre Alternative präferiert wird.<br />

7. Circle the wagons: Zerstreut <strong>und</strong> verschleiert blame, indem so<br />

viele politische Akteure wie möglich in die Entscheidung<br />

einbezogen werden.<br />

8. Stop me before I kill again: Verhindert, dass blame entsteht,<br />

indem die eigene politische Entscheidung vehement als die einzig<br />

vernünftige Lösung (auch im Sinne eines policy-seeking<br />

orientierten Akteurs) dargestellt wird <strong>und</strong> sie eigentlich angesichts<br />

der <strong>negative</strong>n Auswirkungen gar nicht präferiert wird.<br />

150<br />

151<br />

152<br />

Ebd.: 132.<br />

Vgl. Kent R. Weaver, 1986: a.a.O.: 384 ff.<br />

Zum Begriff des Agenda-Setting vgl. Thomas Birkland, 2007: Agenda Setting in Public<br />

Policy. In: Frank Fischer/Gerald Miller/Mara S. Sidney (Hrsg.): Handbook of Public<br />

Policy Analysis. Theories, Politics and Methods: London/New York: 63-78.<br />

34/148


3. Politisches Handeln <strong>und</strong> seine Auswirkungen auf die öffentliche Meinung<br />

Der Gr<strong>und</strong>charakter dieser acht blame avoiding strategies ist reaktiver Natur.<br />

Maßgeblich dienen sie der Verhinderung, Zerstreuung <strong>und</strong> Ablenkung von<br />

blame, wenn dieser bereits eingetreten ist. Weiterhin wird ersichtlich, dass<br />

blame avoidance vor allem auch eine Frage der kommunikativen Vermittlung<br />

politischer Inhalte <strong>und</strong> politischen Handelns ist, aber nicht ausschließlich darauf<br />

beschränkt werden kann. Gr<strong>und</strong>sätzlich lässt sich alles politische Handeln auf<br />

blame avoidance hin analysieren, da die Vermeidung von blame eine<br />

Handlungsmaxime von politischen Akteuren ist. Beispielhafte Handlungen sind<br />

Äußerungen <strong>und</strong> Standpunkte in Pressemitteilungen, Pressekonferenzen,<br />

Interviews, Abstimmungsverhalten, politischen Konzepten,<br />

Gesetzesvorschlägen, Anträgen, Anfragen <strong>und</strong> andere Handlungen, die in<br />

irgendeiner Weise Einfluss auf die öffentliche Meinung haben können.<br />

Abgesehen von persönlichen Kontakten zu Politikern (z.B. im Wahlkreis vor Ort,<br />

auf Wahlkampfveranstaltungen oder innerhalb von Parteistrukturen) waren – bis<br />

zum Aufkommen <strong>und</strong> zu den rasanten Entwicklungen des Internets<br />

– Massenmedien Träger der Information über das Verhalten <strong>und</strong> Handeln<br />

politischer Akteure. Angesichts der kommunikations- <strong>und</strong><br />

informationstechnischen Entwicklungen im Internet der letzten Jahre ist davon<br />

auszugehen, dass sich der Einfluss von Teilöffentlichkeiten, wie sie das „Web<br />

2.0“ in Form der „Netzöffentlichkeit“ mit ihren wiederum diversen<br />

Teilöffentlichkeiten mit sich bringt, auf die öffentliche Meinung verändert <strong>und</strong><br />

vergrößert hat. Dies wirft die Frage auf, inwieweit das Konzept der blame<br />

avoidance theoretisch <strong>und</strong> praktisch (noch) trägt <strong>und</strong> ob sich insbesondere die<br />

Kommunikation politischer Inhalte, Reaktionen <strong>und</strong> Handlungen auch nach<br />

sozialen Netzwerken wie Twitter ausrichtet. Gegenstand dieser Untersuchung<br />

ist die Gesetzesinitiative zur Blockierung kinderpornographischer Inhalte im<br />

Internet durch das von Ursula von der Leyen geführte B<strong>und</strong>esministerium für<br />

Familien, Senioren, Frauen <strong>und</strong> Jugend. Auf den Gesetzgebungsprozess soll<br />

im folgenden Abschnitt kurz eingegangen werden.<br />

35/148


4. Gesetzgebungsprozess zum Zugangserschwerungsgesetz<br />

„Im Internet kann nicht alles erlaubt sein.“ 153<br />

Sabine Leutheusser-Schnarrenberger (FDP)<br />

4. Gesetzgebungsprozess zum Zugangserschwerungsgesetz<br />

Volkszählung, Großer Lauschangriff, Anti-Terror-Gesetz, Online-<br />

Durchsuchungen, Vorratsdatenspeicherung, ACTA. Die Liste der gesetzlichen<br />

Maßnahmen, die ihrer Intention nach der Sicherheit der Bürger <strong>und</strong> der<br />

Verbrechensbekämpfung dienen, aber – so die Kritiker der Maßnahmen –<br />

Bürgerrechte einschränken, ist lang. Immer wieder wurden sie deshalb von<br />

lautstarken Protesten, Demonstrationen <strong>und</strong> Boykottaufrufen begleitet. Selten<br />

zuvor hat jedoch hat der Protest gegen ein Gesetz derartige Folgen gehabt wie<br />

die Ablehnung gegen das „Gesetz zur Erschwerung des Zugangs zu<br />

kinderpornographischen Inhalten in Kommunikationsnetzen“: Innerhalb von drei<br />

Jahren hatte sich das in einer namentlichen Abstimmung erzielte Einvernehmen<br />

einer großkoalitionären Mehrheit in eine fraktionsübergreifende Zustimmung zur<br />

Aufhebung des Gesetzes mit nur einer einzigen Gegenstimme gewandelt. 154<br />

Das B<strong>und</strong>eskriminalamt (BKA) war zu dem Zeitpunkt schon per Erlass des<br />

B<strong>und</strong>esministeriums des Innern (BMI) angewiesen worden, keine sogenannten<br />

Sperrlisten zu erstellen. Auf diese Weise kam das Gesetz faktisch nie zur<br />

Anwendung – ein in der Rechtsgeschichte der B<strong>und</strong>esrepublik nie zuvor<br />

dagewesener Präzedenzfall.<br />

Der Protest gegen das Gesetz richtete sich aber nicht gegen dessen<br />

eigentliches Ziel: Die Erschwerung des Zugangs auf kinderpornographische<br />

Inhalte im Internet. Vielmehr entbrannte ein Streit um die Art <strong>und</strong> Weise der<br />

Zugangserschwerung, der sich am Ende auf eine Losung verdichten ließ:<br />

„Löschen statt Sperren.“ 155 Das folgende Kapitel stellt in einem kurzen<br />

Überblick den Gesetzgebungsprozess dar, um spätere Ergebnisse besser<br />

einordnen zu können. Für einen umfassenden Einblick in den politischen<br />

Prozess, inklusive Experteninterviews mit beteiligten Akteuren <strong>und</strong> der<br />

153<br />

154<br />

155<br />

Oliver Hoischen/Markus Wehner, 05.12.2009: „So bekommt man Sch<strong>und</strong> nicht aus dem<br />

Netz“. In: faz.net.<br />

Bei einer einzigen Gegenstimme, vgl. BT-Plenarprotokoll 17/146, S. 17459A<br />

BReg, 16.12.2011: Löschen statt sperren. In: b<strong>und</strong>esregierung.de.<br />

36/148


4. Gesetzgebungsprozess zum Zugangserschwerungsgesetz<br />

öffentlichen Debatte um das Thema, sei an dieser Stelle auf den Blogger <strong>und</strong><br />

Gründungsmitglied des „Digitale Gesellschaft e.V.“, Andre Meister,<br />

verwiesen 156 . Im anschließenden Kapitel wird auf die eigentliche „<strong>Zensursula</strong>“-<br />

Protestkampagne näher eingegangen.<br />

4.1. Die Initiatoren BKA <strong>und</strong> das B<strong>und</strong>esministerium für Familie,<br />

Senioren, Frauen <strong>und</strong> Jugend<br />

Auf einer Pressekonferenz zum Lagebericht über die organisierte Kriminalität<br />

am 27. August 2008 berichtete BKA-Präsident Jörg Ziercke über aktuelle<br />

Zahlen zur Verbreitung von kinderpornographischen Inhalten <strong>und</strong> deren<br />

Bekämpfung in anderen Ländern wie zum Beispiel Norwegen. 157 Dort würde<br />

bereits seit einiger Zeit durch sogenanntes Access-Blocking der Zugriff auf<br />

diese Inhalte erfolgreich abgewehrt werden. 158 Zusammen mit zeitgleich<br />

anwesenden Vertretern von Kinderschutzorganisationen forderte er daher<br />

angesichts der von ihm zuvor skizzierten Missstände im Kampf gegen<br />

Kinderpornographie den Gesetzgeber auf, „ein Gesetz zur Sperrung<br />

einschlägiger Internetseiten“ 159 zu verabschieden.<br />

Im Rahmen der deutschen Teilnahme am 3. Weltkongress gegen sexuelle<br />

Ausbeutung von Kindern <strong>und</strong> Heranwachsenden in Rio de Janeiro 160 durch eine<br />

Delegation des B<strong>und</strong>esministeriums für Familie, Senioren, Frauen <strong>und</strong> Jugend<br />

kündigte Ursula von der Leyen eine Gesetzesinitiative zum Thema<br />

Zugangssperren für Anfang 2009 an: „Wir müssen den Kampf auf allen Ebenen<br />

führen – Zugangssperren im Internet sind ein scharfes Schwert.“ 161 Bereits im<br />

Januar 2009 veröffentlichte sie einen mit dem B<strong>und</strong>eswirtschaftsminister<br />

Michael Glos <strong>und</strong> dem B<strong>und</strong>esinnenminister Wolfang Schäuble sowie den fünf<br />

156<br />

157<br />

158<br />

159<br />

160<br />

161<br />

Meister, Andre, 2011: Zugangserschwerungsgesetz. Eine Policy-Analyse zum Access-<br />

Blocking in Deutschland. Berlin. CC-BY-SA 3.0<br />

Ohne Verfasser, 28.08.2008: Kinderpornos: BKA fordert Sperrung von Internetseiten.<br />

Die Welt.<br />

BKA, 27.08.2008: Aktuelle Entwicklungen zu Schwerer <strong>und</strong> Organisierter Kriminalität.<br />

In: bka.de.<br />

Ohne Verfasser, 28.08.2008: Kinderpornos: BKA fordert Sperrung von Internetseiten.<br />

Die Welt.<br />

UNICEF, 25.11.2008: Schweigen heiß hinnehmen. In: unicef.de.<br />

BMFSJ, 26.11.2008: Ursula von der Leyen: "Wir müssen den Kampf auf allen Ebenen<br />

führen - Zugangssperren im Internet sind ein scharfes Schwert". In: bmfsfj.de.<br />

37/148


4. Gesetzgebungsprozess zum Zugangserschwerungsgesetz<br />

größten deutschen Internetserviceprovidern (ISP) abgestimmten Vorschlag, der<br />

vom BKA verwaltete <strong>und</strong> von den Internetprovidern implementierte Sperrlisten<br />

vorsah. 162 Diese sind nötig, weil nach Sicht des Ministeriums der Zugriff <strong>und</strong> die<br />

Löschung der Inhalte auf Internetseiten mit kinderpornographischen Angeboten<br />

im Ausland sehr schwierig <strong>und</strong> nicht durchsetzbar sind. 163 Um die Verbreitung<br />

in Deutschland zu verhindern, sollte der Zugriff auf diese Inhalte nunmehr<br />

unterb<strong>und</strong>en werden.<br />

4.2. Der Vorschlag: Die Sperrung kinderpornographischer Inhalte<br />

im Internet<br />

Täglich suchen Beamte des BKA – wie schon im Rahmen ihrer bisherigen<br />

Tätigkeit – nach Internetseiten mit kinderpornographischem Inhalt <strong>und</strong><br />

dokumentieren ihre Ergebnisse in einer Liste. Diese Liste wird den ISP<br />

zugesandt, die technische Vorkehrungen dafür treffen, dass ihre K<strong>und</strong>en nicht<br />

auf die in der Liste aufgeführten Seiten zugreifen können. Möglich ist dies nur,<br />

wenn die ISP Inhalte des Datenverkehrs der Teilnehmer überprüfen. Stark<br />

vereinfacht dargestellt, wird für jede Internetadresse, welche ein Internetnutzer<br />

auf seinem Computer aufruft, eine Anfrage an den ISP gestellt, dass dieser ihm<br />

die angeforderte Seite liefern soll. Der ISP holt dann ungeprüft die Daten vom<br />

gewünschten Server 164 <strong>und</strong> gibt sie an den Internetnutzer (K<strong>und</strong>en) weiter. Mit<br />

dem vom B<strong>und</strong>esfamilienministerium formulierten Vorschlag würde der ISP die<br />

angefragte Internetadresse erst mit der Sperrliste überprüfen müssen, bevor er<br />

die Inhalte beim Server abfragt <strong>und</strong> sie an den Internetnutzer weiterleitet.<br />

Befindet sich die angefragte Internetadresse auf den Sperrlisten, soll der<br />

Internetnutzer vom ISP auf eine Seite umgeleitet werden, die mit einem Stopp-<br />

Schild <strong>und</strong> dem Hinweis versehen ist, dass die aufgerufene Website „im<br />

Zusammenhang mit der Verbreitung von Kinderpornografie benutzt wird“ (siehe<br />

Abbildung 4) 165 . Dieses Verfahren wird auch als „Access Blocking“ 166<br />

162<br />

163<br />

164<br />

165<br />

BMFSJ, 15.01.2009: B<strong>und</strong>esfamilienministerin von der Leyen will Zugang zu<br />

Kinderpornoseiten im Internet sperren lassen. In: bmfsfj.de.<br />

Christian Rath, 2009: Stoppschild im Netz kommt. In: taz.de.<br />

Das Internet ist – stark vereinfacht – in seiner Summe ein loses Rechner-Netzwerk, in<br />

dem jeder Teilnehmer über einen oder mehrere Knotenpunkte mit anderen Teilnehmern<br />

vernetzt ist.<br />

Zum technischen Verfahren vgl. auch Stellungnahme Federrath http://www-sec.uniregensburg.de/publ/2009/2009-02-12Federrath-B<strong>und</strong>estag-UA-Neue-Medien.pdf<br />

38/148


4. Gesetzgebungsprozess zum Zugangserschwerungsgesetz<br />

bezeichnet, der Begriff „Netzsperren“ ist in diesem Zusammenhang technisch<br />

nicht identisch, wird aber sinnverwandt in der politischen Diskussion verwendet.<br />

Abbildung 4: Vorgesehenes Stopp-Schild<br />

Quelle: http://www.heise.de/bilder/136327/0/1 (Stand: 06.08.2012)<br />

Die Einigung im Januar 2009 sah vor, dass zeitnah verbindliche<br />

Vereinbarungen zwischen B<strong>und</strong>esregierung <strong>und</strong> Internetserviceprovidern<br />

getroffen <strong>und</strong> gleichzeitig eine Änderung des Telemediengesetzes angestrebt<br />

werden. 167 Am 17. April 2009 wurde ein dementsprechender Vertrag zwischen<br />

166<br />

167<br />

Aus dem Englischen: Zugriffsblockierung<br />

BMFSJ, 15.01.2009: B<strong>und</strong>esfamilienministerin von der Leyen will Zugang zu<br />

Kinderpornoseiten im Internet sperren lassen. In: bmfsfj.de. Stand: 07.08.2012.<br />

39/148


4. Gesetzgebungsprozess zum Zugangserschwerungsgesetz<br />

den fünf größten ISP mit einer Marktabdeckung von 75 Prozent <strong>und</strong> dem BKA,<br />

als Vertreter des B<strong>und</strong>es <strong>und</strong> Beteiligter im Verfahren, geschlossen. 168 Die<br />

Zugangsanbieter verpflichteten sich darauf, die entsprechende Technik<br />

innerhalb von sechs Monaten einsatzbereit zu machen. Der Einigung gingen<br />

„schwierige Verhandlungen“ 169 voraus. Sowohl die Internetprovider als auch die<br />

B<strong>und</strong>esjustizministerin Brigitte Zypries (SPD) äußerten verfassungsrechtliche<br />

Bedenken, da mit den sogenannten Sperrverträgen in die „Gr<strong>und</strong>rechte der<br />

Bürgerinnen <strong>und</strong> Bürger“ ohne gesetzliche Gr<strong>und</strong>lage eingegriffen werde. 170<br />

4.3. Gesetzentwurf <strong>und</strong> Verabschiedung<br />

Auch aus diesem Gr<strong>und</strong> wurde bereits am 25. März 2009 – einen Monat vor<br />

Vertragsunterzeichnung – ein Eckpunktepapier des B<strong>und</strong>eskabinetts vorgelegt,<br />

das alle Internetprovider zur Sperrung verpflichten <strong>und</strong> nach Schätzungen des<br />

B<strong>und</strong>esfamilienministerium 300.000 bis 450.000 Zugriffe jährlich verhindern<br />

sollte. 171 Die Betreiber wurden darin ausdrücklich von der Haftung auf<br />

fehlerhafte oder unrechtmäßige Sperrungen ausgenommen. 172 Des Weiteren<br />

„beschränken [die Gesetzesvorschläge] sich – wie in den Eckpunkten festgelegt<br />

– auf Zugangserschwerungen zu kinderpornographischen Inhalten“. 173 Einen<br />

entsprechenden Gesetzentwurf hatte die B<strong>und</strong>esregierung am 24. April 2009<br />

verabschiedet 174 <strong>und</strong> am 05. Mai 2009 durch die Koalitionsfraktionen in den<br />

B<strong>und</strong>estag eingebracht. Ursprünglich sah dieser eine Änderung des<br />

Telemediengesetzes vor, nach der parlamentarischen Beratung <strong>und</strong> der<br />

Befassung durch die B<strong>und</strong>estagsausschüsse des Innern, für Menschenrechte<br />

<strong>und</strong> humanitäre Hilfe, für Kultur <strong>und</strong> Medien, für Familie, Senioren, Frauen <strong>und</strong><br />

Jugend, des Rechtsausschusses sowie des Wirtschaftsausschusses<br />

(federführend) wurde eine eigengesetzliche Gr<strong>und</strong>lage für die Sperrlisten<br />

168<br />

169<br />

170<br />

171<br />

172<br />

173<br />

174<br />

Ebd.<br />

Ebd.<br />

ohne Verfasser, 16.03.2009: Ministerinnen streiten über Kinderpornos im Internet. In:<br />

welt.de.<br />

BMFSJ, 25.03.2009: B<strong>und</strong>eskabinett beschließt Eckpunkte zur Bekämpfung der<br />

Kinderpornografie im Internet. In: bmfsfj.de.<br />

ohne Verfasser, 25.03.2009: Koalition will Kinderpornographie im Internet sperren. In:<br />

faz.net.<br />

BMWi, 22.04.2009: Pressemitteilung. Kabinett beschließt Netzsperren gegen<br />

Kinderpornos. In: bmwi.de.<br />

Ebd.<br />

40/148


4. Gesetzgebungsprozess zum Zugangserschwerungsgesetz<br />

erschaffen: Das „Gesetz zur Erschwerung des Zugangs zu<br />

kinderpornographischen Inhalten in Kommunikationsnetzen<br />

(Zugangserschwerungsgesetz – ZugErschwG)“. 175 Dies war ein Zugeständnis<br />

an die Befürchtung, dass eine einfache Änderung des Telemediengesetzes –<br />

<strong>und</strong> nicht wie hier eine spezialgesetzliche Regelung – schnell auf andere<br />

Themen (Online-Glücksspiel, Antisemitismus, etc.) ausgeweitet werden würde.<br />

Zudem sollte ein Expertengremium unter Leitung des B<strong>und</strong>esbeauftragten für<br />

den Datenschutz <strong>und</strong> die Informationsfreiheit die Sperrliste auf ihre<br />

Rechtmäßigkeit regelmäßig überprüfen. Diese Regelung wurde vom<br />

amtierenden Datenschutzbeauftragten Peter Schaar kritisiert, da sie seine<br />

„Unabhängigkeit beeinträchtigen <strong>und</strong> zudem die Reputation als unabhängige<br />

Datenschutzkontrollstelle beschädigen würde“. 176 Nach zweiter <strong>und</strong> dritter<br />

Lesung am 18. Juni 2009 verabschiedete der B<strong>und</strong>estag in einer namentlichen<br />

Abstimmung mit der Mehrheit der Großen Koalition (vier Gegenstimmen) <strong>und</strong><br />

gegen die Stimmen der Opposition (FDP <strong>und</strong> Linke geschlossen dagegen,<br />

Grüne mehrheitlich geschlossen bei 15 Enthaltungen) die Gesetzesvorlage. 177<br />

Die Kritik an dem Gesetz vereinte sich in drei wesentlichen Punkten: Erstens<br />

gelten die Sperren als technisch leicht überwindbar. Selbst Laien sind in der<br />

Lage, diese ohne großen Aufwand zu umgehen 178 , könnten aber wiederum<br />

aufgr<strong>und</strong> der technischen Natur der Sperren durch präparierte Links <strong>und</strong><br />

Webseiten unwissentlich als Konsumenten kinderpornographischer Inhalte<br />

angeschwärzt werden 179 . Zweitens werden wertvolle personelle Ressourcen für<br />

eigentliche Löschbemühungen in den Polizeibehörden entwendet, die sich jetzt<br />

dem Zusammenstellen der Sperrliste widmen müssen – einer Maßnahme, die<br />

in den Augen der Kritiker noch weniger die Verbreitung kinderpornographischer<br />

175<br />

176<br />

177<br />

178<br />

179<br />

BT-Drs. 16/13411, 17.06.2009: Beschlussempfehlung <strong>und</strong> Bericht des Ausschusses für<br />

Wirtschaft <strong>und</strong> Technologie (9. Ausschuss).<br />

BT-Drs. 17/5200, 12.04.2011: Unterrichtung durch den B<strong>und</strong>esbeauftragten für den<br />

Datenschutz <strong>und</strong> die Informationsfreiheit. Tätigkeitsbericht 2009 <strong>und</strong> 2010: 51.<br />

http://www.b<strong>und</strong>estag.de/b<strong>und</strong>estag/plenum/abstimmung/<br />

16wp/20090618_kinderpornografie.pdf (Stand: 06.08.2012)<br />

Stefan Krempl, 18.06.2009: B<strong>und</strong>estag verabschiedet Gesetz für Web-Sperren. In:<br />

heise.de.<br />

Ein bereits älter Vorwurf <strong>und</strong> bereits existierende technische „Lücke“ im World Wide<br />

Web, die aber durch die Umleitung auf die Stopp-Seite <strong>und</strong> zwischenzeitlich diskutierte<br />

dortige Speicherung der Verkehrsdaten des Teilnehmers eine neue strafrechtliche<br />

Dimension erlangt hat.<br />

41/148


4. Gesetzgebungsprozess zum Zugangserschwerungsgesetz<br />

Inhalte verhindert, als das Löschen der Inhalte auf den Webservern – eine<br />

vermeintlich weniger öffentlichkeitswirksame Lösung. Zudem seien<br />

Löschanfragen (<strong>und</strong> sei es nur als Hinweis per E-Mail) äußerst effektiv,<br />

bestätigt durch Testläufe der Kritiker mit ausländischen Sperrlisten. 180 Das<br />

Credo der Kritiker war daher fortan „Löschen statt Sperren“. 181 Drittens sahen<br />

sie das Zugangserschwerungsgesetz als den Beginn einer Zensur des Internets<br />

<strong>und</strong> einen Eingriff in die verfassungsgemäßen Rechte der Bürger<br />

(Fernmeldegeheimnis, Recht auf informationelle Selbstbestimmung,<br />

Informationsfreiheit). 182 Die nachhaltige Kritik führte u.a. zur Einreichung einer<br />

öffentlichen Petition beim Deutschen B<strong>und</strong>estag, die mit 134.015<br />

Unterstützern 183 die bisher erfolgreichste online beim B<strong>und</strong>estag eingereichte<br />

Petition 184 gilt. Auf die Petition wird näher im Abschnitt 5.2 eingegangen.<br />

Darüber hinaus hat der damalige B<strong>und</strong>estagsabgeordnete Jörg Tauss (SPD,<br />

später Piraten, jetzt parteilos) ein Organstreitverfahren vor dem<br />

B<strong>und</strong>esverfassungsgericht angestrengt, da „das Gesetz zur Erschwerung des<br />

Zugangs zu kinderpornographischen Inhalten in Kommunikationsnetzen<br />

(Zugangserschwerungsgesetz – ZugErschwG) ohne die erforderliche Anzahl<br />

von Lesungen im Plenum des Deutschen B<strong>und</strong>estages beschlossen“ wurde. 185<br />

Dies begründet er mit der nach der ersten Lesung <strong>und</strong> in den<br />

Ausschussberatungen erfolgten Änderung des Gesetzentwurfs der<br />

B<strong>und</strong>esregierung in ein eigenes Gesetz statt des ursprünglichen<br />

Änderungsgesetzes. Die Änderung hätte ein neues Gesetzgebungsverfahren<br />

zur Folge haben müssen. Das Organstreitverfahren ist noch vor dem<br />

B<strong>und</strong>esverfassungsgericht anhängig.<br />

180<br />

181<br />

182<br />

183<br />

184<br />

185<br />

Alvar Freude, 27.05.2009: Löschen statt verstecken: Es funktioniert! In: ak-zensur.de.<br />

FAZ, 02.07.2009. Das Internet im Herzen. - ParlaDok<br />

Patrick Beuth, 22.04.2009: 22. April 2009 Kinderpornografie. Internet-Sperre schränkt<br />

Gr<strong>und</strong>rechte ein. In: fr-online.de.<br />

Franziska Heine, 22.04.2009: Petition: Internet - Keine Indizierung <strong>und</strong> Sperrung von<br />

Internetseiten. In: epetitionen.b<strong>und</strong>estag.de.<br />

Einige Sammelpetitionen waren noch deutlich erfolgreicher, so hat die Petition<br />

„Forderung den Sonntag in seiner verfassungsmäßigen Sonderstellung zu bewahren<br />

<strong>und</strong> als im Gr<strong>und</strong>satz für möglichst alle Menschen arbeitsfreien Tag vorzusehen.“ Mehr<br />

als 969.000 Unterstützer gef<strong>und</strong>en. Vgl.<br />

http://dipbt.b<strong>und</strong>estag.de/dip21/btd/14/058/1405882.pdf<br />

BT-Drs. 16/13976, 03.09.2009: Beschlussempfehlung <strong>und</strong> Bericht des<br />

Rechtsausschusses (6. Ausschuss) zu dem Streitverfahren vor dem<br />

B<strong>und</strong>esverfassungsgericht 2 BvE 1/09.<br />

42/148


4. Gesetzgebungsprozess zum Zugangserschwerungsgesetz<br />

Ein weiterer Kritikpunkt in der politischen Debatte war die mutmaßlich<br />

populistische Nutzung des Themas für den Wahlkampf durch Ursula von der<br />

Leyen <strong>und</strong> die CDU/CSU-Fraktion. 186 Als Indizien wurden das „sehr kurze<br />

Gesetzgebungsverfahren“ 187 , die Nichtbeteiligung der SPD an den initialen<br />

Spitzengesprächen sowie auch die öffentliche Vorführung von<br />

kinderpornographischen Inhalten im Internet vor Journalisten auf einer<br />

Pressekonferenz durch das Familienministerium gewertet, die vielfach Kritik<br />

hervorgerufen hat. 188 Der damalige B<strong>und</strong>esinnenminister Wolfang Schäuble<br />

erklärte in der neuen Legislaturperiode: „Das Gesetz zum Schutz vor<br />

Kinderpornografie sei im Endspurt des Wahlkampfes auch deshalb entstanden,<br />

um die CDU gegenüber anderen Parteien abzusetzen.“ 189<br />

4.4. Inkrafttreten, Nichtanwendung <strong>und</strong> Aufhebung<br />

Nach der Verabschiedung im B<strong>und</strong>estag wurde das Gesetz dem damaligen<br />

B<strong>und</strong>espräsidenten Horst Köhler zur Unterzeichnung vorgelegt. Vor der<br />

Unterzeichnung endete jedoch die 16. Legislaturperiode <strong>und</strong> es bildete sich<br />

nach den Wahlen die amtierende Koalition aus CDU/CSU <strong>und</strong> FDP. Die FDP<br />

hatte sich vehement im Gesetzgebungsverfahren gegen das<br />

Zugangserschwerungsgesetz ausgesprochen <strong>und</strong> setzte im Koalitionsvertrag<br />

eine Nichtanwendung des Gesetzes durch. 190 Stattdessen sollten die<br />

Polizeibehörden schnellstmöglich kinderpornographische Inhalte löschen,<br />

anstelle ihre Sperrung zu veranlassen. Horst Köhler bat angesichts der zuvor<br />

geäußerten verfassungsrechtlichen Bedenken gegen das Gesetz <strong>und</strong> des<br />

Meinungsumschwunges die neue B<strong>und</strong>esregierung um „ergänzende<br />

Informationen“ <strong>und</strong> „wolle erst nach deren Auswertung entscheiden, ob er das<br />

Gesetz unterzeichnet“. 191 In ihrer Antwort bekräftigte die B<strong>und</strong>esregierung die<br />

186<br />

187<br />

188<br />

189<br />

190<br />

191<br />

Frankfurter R<strong>und</strong>schau, 19.05.2009, Website der Kinderhilfe gekapert.<br />

BT-Drs. 17/5200.<br />

Christian Stöcker, 15.01.2009: Blockade illegaler Sites. Von der Leyen lässt<br />

Kinderpornografie aus dem Netzfilter. In: spiegel.de.<br />

Markus Beckedahl, 10.10.2009: Schäuble gibt Populismus <strong>und</strong> Handwerksfehler bei<br />

<strong>Zensursula</strong> zu. In: netzpolitik.org.<br />

CDU/CSU/FDP, 2009: Wachstum. Bildung. Zusammenhalt. Der Koalitionsvertrag<br />

zwischen CDU, CSU <strong>und</strong> FDP. In: cdu.de.<br />

Stefan Borste, 29.11.2009: Internetsperren: Köhler will vorerst nicht unterzeichnen. In:<br />

welt.de.<br />

43/148


4. Gesetzgebungsprozess zum Zugangserschwerungsgesetz<br />

Verfassungsmäßigkeit des Verfahrens, stellte aber auch klar, dass sie die<br />

Zugangssperren zunächst nicht vornehmen, aber dafür die Löschung der Seiten<br />

vorantreiben wolle. 192 Eine neue Gesetzesinitiative zur alleinigen Löschung von<br />

kinderpornographischen Inhalten, statt deren Sperrung, werde ebenfalls<br />

angestrebt, die Erfahrungen aus der für die Nichtanwendung des<br />

Zugangserschwerungsgesetzes getroffenen Regeln sollten in den<br />

Gesetzgebungsprozess mit einfließen. Da B<strong>und</strong>espräsident Köhler keine<br />

verfassungswidrigen Bedenken mehr hatte, wurde das Gesetz schlussendlich<br />

von ihm unterzeichnet <strong>und</strong> trat am 23. Februar 2010 in Kraft.<br />

Kurz vor Inkrafttreten schickte das B<strong>und</strong>esministerium des Innern als oberster<br />

Dienstherr einen Nichtanwendungserlass an das B<strong>und</strong>eskriminalamt. Das BKA<br />

soll seinen im Gesetz „eingeräumten Beurteilungsspielraum dahingehend […]<br />

nutzen, dass keine Aufnahme in Sperrlisten erfolgt <strong>und</strong> Zugangssperren<br />

unterbleiben“. 193 Stattdessen sollen die geschaffenen Personalressourcen auf<br />

die Löschung der Inhalte konzentriert, der Erfolg der Maßnahmen protokolliert<br />

<strong>und</strong> nach einem Jahr evaluiert werden. Der Nichtanwendungserlass ist<br />

eigentlich ein Instrument des B<strong>und</strong>esministeriums der Finanzen, das die<br />

Finanzverwaltung anweist, Gr<strong>und</strong>sätze in Urteilen des B<strong>und</strong>esfinanzhofes „über<br />

den entscheidenden Einzelfall hinaus nicht anzuwenden“. 194 In der Regel sind<br />

dies Entscheidungen zum Vorteil der Steuerzahler, daher ist der<br />

Nichtanwendungserlass regelmäßig heftiger Kritik ausgesetzt. Zum ersten Mal<br />

wurde nun ein Nichtanwendungserlass auf ein Gesetz angewandt. Eine<br />

„rechtsstaatlich äußerst fragwürdige Lösung, weil es nicht Sache der Exekutive<br />

ist, über die Anwendung eines Gesetzes zu entscheiden. Es gilt hier der<br />

Verfassungsgr<strong>und</strong>satz der Gesetzmäßigkeit der Verwaltung.“ 195<br />

Verschiedentlich wurde dieses Konstrukt als „ein gezielter<br />

Verfassungsverstoß“ 196 gewertet, der aber der höchstrichterlichen Bewertung<br />

192<br />

193<br />

194<br />

195<br />

196<br />

BMI/BMJ: Verfassungsmäßigkeit des Gesetzes zur Bekämpfung der<br />

Kinderpornographie in Kommunikationsnetzen. In: http://blog.odem.org.<br />

Alvar Freude, 19.02.2012: Anweisung des Innenministeriums ans BKA zu Internet-<br />

Sperren. In: http://blog.odem.org.<br />

Desens, Marc, 2011: Bindung der Finanzverwaltung an die Rechtsprechung. Tübingen:<br />

13.<br />

Thomas Stadler, 16.10.2009: Nichtanwendungserlass für das<br />

Zugangserschwerungsgesetz. In: internet-law.de.<br />

Christoph Schnabel, 2011: Die Nichtanwendung des Zugangserschwerungsgesetzes –<br />

44/148


4. Gesetzgebungsprozess zum Zugangserschwerungsgesetz<br />

entzogen wurde, da kein Bürger von der Nichtanwendung des Gesetzes<br />

betroffen ist <strong>und</strong> daher dagegen klagen könnte. Die neue B<strong>und</strong>esregierung<br />

beschloss zudem in einem Koalitionsausschuss am 05. April 2011 die<br />

Umsetzung der Vereinbarung aus dem Koalitionsvertrag für eine neue<br />

Gesetzesinitiative <strong>und</strong> legte am 20. Juli 2011 einen Gesetzentwurf zur<br />

„Aufhebung von Sperrregelungen bei der Bekämpfung von Kinderpornographie<br />

in Kommunikationsnetzen“ dem B<strong>und</strong>estag vor 197 . Die Evaluation der<br />

Löschversuche habe gezeigt, dass „nach zwei Wochen 93 Prozent der<br />

kinderpornografischen Inhalte gelöscht [wurden], nach vier Wochen sind es<br />

sogar 99 Prozent“. 198 Der Gesetzentwurf wurde am 01. Dezember 2011 mit<br />

fraktionsübergreifender Zustimmung bei einer Gegenstimme aus der<br />

CDU/CSU-Fraktion verabschiedet <strong>und</strong> mit Wirkung zum 29. Dezember 2011<br />

trat das Zugangserschwerungsgesetz nach nicht einmal zwei Jahren<br />

Geltungsdauer außer Kraft.<br />

197<br />

198<br />

Ein "juristisch interessantes Konstrukt" oder ein gezielter Verfassungsverstoß?. In:<br />

Kommunikation <strong>und</strong> Recht 1/2011: 175-177.<br />

BT-Drs. 17/6644, 20.07.2011: Gesetzesentwurf der B<strong>und</strong>esregierung. Entwurf eines<br />

Gesetzes zur Aufhebung von Sperrregelungen bei der Bekämpfung von<br />

Kinderpornographie in Kommunikationsnetzen.<br />

ohne Verfasser, 05.04.2011: Koalition kippt umstrittenes Gesetz zu Internet-Sperren. In:<br />

tagesspiegel.de.<br />

45/148


5. Die <strong>Zensursula</strong>-Kampagne<br />

„Die Meute ist über ‚Acta‘ hergefallen <strong>und</strong> hat gewonnen.<br />

Dagegen war der Widerstand gegen ‚<strong>Zensursula</strong>‘ <strong>und</strong><br />

gegen das Gesetz, das Kinderpornographie entweder<br />

löschen oder sperren sollte, nur ein laues Lüftchen.“ 199<br />

Kommentar in der Frankfurter Allgemeinen Zeitung<br />

5. Die <strong>Zensursula</strong>-Kampagne<br />

„Das Netz schlägt zurück“ 200 , „Wie man eine Generation verliert“ 201 , „Die<br />

Heuchelei der Netzversteher“ 202 , „<strong>Zensursula</strong> ist tot“ 203 , „Bloggerin contra<br />

Ministerin“ 204 – Die Überschriften in den Feuilletons <strong>und</strong> Kommentarspalten der<br />

Tages- <strong>und</strong> Wochenzeitungen spiegelten am deutlichsten die verhärteten<br />

Diskussionsfronten zwischen Befürwortern <strong>und</strong> Gegnern des<br />

Zugangserschwerungsgesetzes wider. Kritik am politischen Handeln im<br />

Allgemeinen ist nichts Ungewöhnliches. Neu ist im Zeitalter des Echtzeit-<br />

Internets jedoch die Intensität <strong>und</strong> Schnelllebigkeit von Debatten, die auch den<br />

Protest gegen das ZugErschwG geprägt haben. Neben den europaweiten<br />

„#unibrennt“-Hochschulprotesten im Herbst 2009, die sich durch die<br />

„beispiellose[n] Kommunikation aus modernen Kommunikationstechnologien<br />

<strong>und</strong> klassischer Medienarbeit“ 205 ausgezeichnet haben, gilt die von Bieber 206 als<br />

„<strong>Zensursula</strong>-Kampagne“ klassifizierte Protestkommunikation gegen das<br />

Zugangserschwerungsgesetz als Maßstab „für die digitale<br />

Kampagnenführung“ 207 von besonders gut vernetzten Akteuren außerhalb der<br />

etablierten Parteien.<br />

199<br />

200<br />

201<br />

202<br />

203<br />

204<br />

205<br />

206<br />

207<br />

Jasper von Altenbockum, 05.07.2012: Harte Bretter. Sieg der Meute. In: faz.net.<br />

Johannes Boie, 18.06.2009: Vermeintliche Zensur im Internet. Das Netz schlägt zurück.<br />

In: sueddeutsche.de.<br />

Kai Biermann, 13.06.2009: Netzsperren. Wie man eine Generation verliert. In: zeit.de.<br />

Constanze Kurz, 01.05.2010: Aus dem Maschinenraum (6). Die Heuchelei der<br />

Netzversteher. In: faz.net.<br />

Julia Seeliger, 06.04.2011: Censilia macht weiter. <strong>Zensursula</strong> ist tot. In: taz.de.<br />

Süddeutsche Zeitung, 11.05.2009: Bloggerin contra Ministerin. - ParlaDok<br />

Hans Christian Voigt/Thomas Kreiml, 2011: #unibrennt <strong>und</strong> die Pressearbeit 2.0. Neue<br />

Technologien in der Praxis einer zivilgesellschaftlichen Bewegung. In: Hans Christian<br />

Voigt/Thomas Kreiml (Hrsg.): Soziale Bewegungen <strong>und</strong> Social Media. Handbuch für<br />

den Einsatz von Web 2.0. Wien: 47-55, hier 47.<br />

Vgl. Christoph Bieber, 2011: a.a.O.<br />

Christoph Bieber, 2010: politik digital. Online zum Wähler. Salzhemmendorf: 54.<br />

46/148


5. Die <strong>Zensursula</strong>-Kampagne<br />

Für die weitere Ausführung soll auf das von Bieber entwickeltes Phasenmodell<br />

zum Verlauf von Online-Kampagnen zurückgegriffen werden. Dieser versteht<br />

sogenannte Online-Kampagnen „im Sinne einer Dramaturgie [als] eine Abfolge<br />

miteinander verzahnter Kommunikationsereignisse“ 208 . Diese sind abzugrenzen<br />

von politischen, durch Parteien durchgeführten (Wahl-)Kampagnen <strong>und</strong> bilden<br />

„eine Art Kennzeichen moderner ‚Referendumsdemokratie‘“. 209<br />

5.1. Die Phasen von Online-Kampagnen<br />

Bieber unterscheidet in „digitalen, interaktiven Medienumgebungen“ 210 fünf<br />

Phasen im Verlauf aktueller Online-Kampagnen: Inkubationsphase,<br />

Kampagnenphase, Transformationsphase, Wirkungsphase <strong>und</strong> Latenzphase.<br />

Alle Phasen können wiederum aus Einzelereignissen bestehen <strong>und</strong><br />

unterscheiden sich im Wesentlichen durch die Intensität der inhaltlichen<br />

Befassung on- oder offline. Daher können sich die Phasen in der zeitlichen<br />

Dimension überschneiden. Online-Kampagnen beginnen in einer<br />

Inkubationsphase, veranlasst durch die Einbringung eines Gesetzentwurfs in<br />

das Parlament. In dieser Phase „steigert sich allmählich die öffentliche<br />

Wahrnehmung“ 211 für den politischen Sachverhalt <strong>und</strong> wird durch ein Auslöser-<br />

Ereignis von der eigentlichen Kampagnenphase abgelöst: Unterstützer<br />

vernetzen sich, verbreiten die Kritik in den sozialen Netzwerken <strong>und</strong> bekommen<br />

die Aufmerksamkeit klassischer Medien. Der „Übergang digitaler<br />

Kommunikation in den physischen Raum“ 212 ist charakteristisch für die<br />

anschließende Transformationsphase. Damit wird der Kampagneninhalt aus<br />

den sozialen Netzwerken heraus in die breite Öffentlichkeit <strong>und</strong> den politischen<br />

Raum durch Demonstrationen, Veranstaltungen, Protestbriefe, u.a. getragen. In<br />

der anschließenden Wirkungsphase entscheidet sich, ob politische Akteure<br />

beeinflusst <strong>und</strong> im Sinne der Kampagne positive Ergebnisse erzielt werden<br />

konnten. Die abschließende Latenzphase baut auf die zuvor etablierten, aber<br />

nun ruhenden Protestkapazitäten, die bei Bedarf jedoch wieder abgerufen<br />

werden können. So hat der Widerstand gegen das multilaterale<br />

208<br />

209<br />

210<br />

211<br />

212<br />

Christoph Bieber, 2011: a.a.O.: 13.<br />

Ebd.: 1.<br />

Ebd.: 13.<br />

Ebd.: 3.<br />

Ebd.: 13.<br />

47/148


5. Die <strong>Zensursula</strong>-Kampagne<br />

Handelsabkommen ACTA (Anti-Counterfeiting Trade Agreement) Anfang 2012<br />

auch von den <strong>Zensursula</strong>-Kampagnenerfahrungen <strong>und</strong><br />

Mobilisierungsfähigkeiten profitieren können (vgl. auch das Eingangszitat des<br />

Kapitels). 213<br />

Der Protest gegen das Zugangserschwerungsgesetz in den Jahren 2009 bis<br />

2011 wurde vor allem in sozialen Netzwerken organisiert. In den<br />

VZ-Netzwerken (Studivz.de, Meinvz.de) <strong>und</strong> auf Facebook nutzten die Gegner<br />

des Gesetzes die verschiedenen Funktionen (Gruppen, Events,<br />

Statusmeldungen) der Netzwerke, um sich zu vernetzen <strong>und</strong> online wie offline<br />

Protestaktionen (Flugblätter, Demonstrationen, Mahnwachen) zu organisieren.<br />

Für die Informationsverbreitung von außergewöhnlicher Wichtigkeit war jedoch<br />

der Onlinedienst Twitter, insbesondere eine seiner wichtigsten Funktionen: Der<br />

Retweet. 214<br />

5.2. <strong>Zensursula</strong><br />

Der Retweet ist sowohl entscheidend für die (Weiter-)Verbreitung von<br />

Informationen als auch Innovationstreiber <strong>und</strong> Ansporn gleichermaßen.<br />

Außerordentlich interessante, aber vor allem humorvolle, satirische <strong>und</strong> witzige<br />

Nachrichten finden durch ihn schnell Verbreitung in der „Twittersphäre“. So<br />

scheint es nicht verw<strong>und</strong>erlich, dass unter den erfolgreichsten Twitter-<br />

Nutzern 215 regelmäßig Accounts von Kabarettisten <strong>und</strong> Comedians aufgeführt<br />

werden (@dieternuhr, @kesslermichael, etc.).<br />

Die Kampagne wurde daher nicht ohne Zufall durch ein satirisch-kritisches<br />

Schlagwort geprägt: „<strong>Zensursula</strong>“ 216 . Erdacht von Gerd Eist, alias @erdgeist<br />

(siehe Abbildung 5), trifft die Verbindung von „Zensur“ <strong>und</strong> „Ursula“, dem<br />

Vornamen der damaligen B<strong>und</strong>esfamilienministerin von der Leyen, den Kern<br />

213<br />

214<br />

215<br />

216<br />

Manuel Bewarder, 14.02.2012: Der Riss im Netz. Die B<strong>und</strong>esregierung hat die<br />

Unterzeichnung des Urheberrechtsabkommens Acta ausgesetzt, hält es aber dennoch<br />

für sinnvoll. Nun bricht ein Generationenkonflikt los. In: welt.de.<br />

Vgl. Abschnitt 2.2.2.<br />

Im Sinne einer hohen Followerzahl<br />

Nach anfänglichen Unklarheiten, ob Zensur-Ursula (z.B.<br />

http://www.netzeitung.de/politik/deutschland/1330957.html, Stand: 06.08.2012) oder<br />

<strong>Zensursula</strong> das Schlagwort der Kampagne wird, setzte sich schnell <strong>Zensursula</strong> durch.<br />

48/148


5. Die <strong>Zensursula</strong>-Kampagne<br />

Wesentlichen dessen Aufhebung während ihrer Ausführungen 219 . Der<br />

B<strong>und</strong>estag befasste sich des Weiteren in einer öffentlichen Anhörung des<br />

Wirtschaftsausschusses <strong>und</strong> durch Expertengespräche in den Fraktionen<br />

gemeinsam mit Aktivisten (AK-Zensur, CCC, etc.) noch während des<br />

Gesetzgebungsverfahrens intensiv mit den Auswirkungen des Gesetzes.<br />

5.3. Die Phasen der <strong>Zensursula</strong>-Kampagne<br />

Tabelle 2: Phaseneinteilung nach Bieber<br />

Phasen<br />

Zeitraum, Ereignis(se)<br />

Inkubationsphase Verträge zwischen BKA <strong>und</strong> ISP<br />

Gesetzentwurf der Regierung<br />

Einreichung der E-Petition<br />

Kampagnenphase Freischaltung der E-Petition auf dem Server des<br />

B<strong>und</strong>estages<br />

Personalisierung der Kampagne – Franziska<br />

Heine gegen „<strong>Zensursula</strong>“<br />

Transformationsphase Ende der Mitzeichnungsfrist <strong>und</strong> Erreichen des<br />

Quorums durch die E-Petition <strong>und</strong> damit<br />

Befassung durch Petitionsausschuss<br />

B<strong>und</strong>esweite Demonstrationen „Löschen statt<br />

Sperren“ am 20. Juni 2009<br />

Wirkungsphase Parlamentarische Beratung <strong>und</strong> Verabschiedung<br />

des Gesetzes<br />

Etablierung der Piratenpartei<br />

Latenzphase<br />

Quelle: Eigene Darstellung nach Christoph Bieber, 2011: a.a.O.: 13-14.<br />

Bieber hat in seinem Beitrag nur Ereignisse bis vor dem Inkrafttreten des<br />

ZugErschwG verarbeiten können (vgl. Tabelle 2). Daher umfasst seine<br />

Phaseneinteilung lediglich den Zeitraum bis zur Verabschiedung des Gesetzes<br />

durch den B<strong>und</strong>estag. Der Klassifizierung der Protestkommunikation gegen das<br />

Zugangserschwerungsgesetz als „<strong>Zensursula</strong>-Kampagne“ schadet dies aber<br />

genauso wenig, wie das vermeintliche Scheitern der Kampagne in erster R<strong>und</strong>e<br />

219<br />

Kai Biermann, Kai, 22.02.2010: Internetsperren. Unsinn gebiert Unsinn. In: zeit.de.<br />

50/148


5. Die <strong>Zensursula</strong>-Kampagne<br />

durch die Verabschiedung des Gesetzes unter der Großen Koalition. Abbildung<br />

6 verknüpft die Einteilung der Kampagnenphasen mit Daten aus der späteren<br />

Analyse von Nachrichten auf Twitter, die der Debatte zugeordnet werden<br />

konnten 220 . Der Graph zeigt dabei die Anzahl der Tweets, die täglich zu dem<br />

Thema abgesetzt wurden <strong>und</strong> ist somit die Verbildlichung der<br />

Kampagnenphase, also die Vernetzung der Unterstützer in den sozialen<br />

Netzwerken <strong>und</strong> die Verbreitung der Kritik an dem Gesetz in ihnen. Deutlich<br />

sichtbar sind die verschiedenen Erregungskurven <strong>und</strong> Auslöser-Ereignisse, so<br />

ist der Beginn der gesamten Kampagne mit der Vertragsunterzeichnung<br />

zwischen BKA <strong>und</strong> ISP am 17. April 2009 erkennbar (Inkubationsphase, gelb).<br />

Die freigeschaltete E-Petition löst die eigentliche Kampagnenphase (rot) aus.<br />

Mit der Erreichung des Quorums nur drei Tage später beginnt die<br />

Transformationsphase (blau) <strong>und</strong> der Gesetzentwurf der B<strong>und</strong>esregierung<br />

markiert den Einstieg in die Wirkungsphase (grün). Die drei letztgenannten<br />

Phasen überschneiden sich <strong>und</strong> enden mit der b<strong>und</strong>esweiten Demonstration<br />

„Löschen statt Sperren“ am 20. Juni 2009. Parallel dazu endet die<br />

Wirkungsphase mit der Verabschiedung des ZugErschwG im B<strong>und</strong>estag am 18.<br />

Juni 2009. Mit Überschneidung ist das zeitliche Zusammentreffen<br />

verschiedenartiger Ereignisse gemeint: Während in der Kampagnenphase<br />

insbesondere online interagiert wird, entspricht der Übergang dieser online<br />

formulierten Kritik in den öffentlichen Raum der Transformationsphase (hier:<br />

das Erreichen des Quorums). Die Wirkungsphase markiert die<br />

parlamentarische Befassung mit dem Gesetz <strong>und</strong> der Kritik daran. Wird der<br />

Zeitraum bis zur Aufhebung des ZugErschwG im Dezember 2012 erweitert,<br />

verlängern sich im Wesentlichen sowohl die Transformations- <strong>und</strong><br />

Kampagnenphase als auch insbesondere die Wirkungsphase (vgl. Tabelle 3).<br />

220<br />

Zur Methodik vgl. Abschnitt 6<br />

51/148


5. Die <strong>Zensursula</strong>-Kampagne<br />

Abbildung 6: Phaseneinteilung der <strong>Zensursula</strong>-Kampagne 01.04.2009 bis 30.06.2009<br />

Quelle: eigene Darstellung<br />

52/148


5. Die <strong>Zensursula</strong>-Kampagne<br />

Tabelle 3: Phaseneinteilung nach Bieber, erweiterter Zeitraum<br />

Phasen<br />

Zeitraum, Ereignis(se)<br />

Inkubationsphase Verträge zwischen BKA <strong>und</strong> ISP<br />

<br />

<br />

Gesetzentwurf der Regierung<br />

Einreichung der E-Petition<br />

Kampagnenphase Freischaltung der E-Petition auf dem Server des<br />

<br />

B<strong>und</strong>estages<br />

Personalisierung der Kampagne – Franziska Heine<br />

gegen „<strong>Zensursula</strong>“<br />

Transformationsphase Ende der Mitzeichnungsfrist <strong>und</strong> Erreichen des<br />

<br />

<br />

<br />

Quorums durch die E-Petition <strong>und</strong> damit Befassung<br />

durch Petitionsausschuss<br />

B<strong>und</strong>esweite Demonstrationen „Löschen statt Sperren“<br />

am 20. Juni 2009<br />

Öffentliche Anhörung im Petitionsausschuss des<br />

Deutschen B<strong>und</strong>estages am 22. Februar 2010<br />

(gescheiterte) Verfassungsbeschwerde durch<br />

Netzaktivisten im Frühjahr 2011 221<br />

Wirkungsphase Parlamentarische Beratung, Verabschiedung <strong>und</strong><br />

Latenzphase<br />

<br />

<br />

Inkrafttreten des Gesetzes<br />

Einigung zur Nichtanwendung im Koalitionsvertrag<br />

zwischen CDU/CSU <strong>und</strong> FDP <strong>und</strong> anschließender<br />

Nichtanwendungserlass<br />

Gesetzesinitiative zur Aufhebung<br />

Aufhebung des Gesetzes im Dezember 2012<br />

<br />

Etablierung der Piratenpartei<br />

Quelle: Eigene Darstellung nach Christoph Bieber, 2011: a.a.O.: 13-14; eigene Ergänzung (fett<br />

geschrieben),<br />

Die öffentliche Anhörung zur E-Petition sowie eine von vier Netzaktivisten<br />

eingereichte Verfassungsbeschwerde 222 stellen weitere Ereignisse dar, die der<br />

Transformationsphase zuzurechnen sind. Sämtliche unter Abschnitt 4.4. näher<br />

beschriebenen Ereignisse (Inkrafttreten, Nichtanwendung <strong>und</strong> Aufhebung des<br />

221<br />

222<br />

BVerfG, 1 BvR 508/11, 29.3.2011, Absatz-Nr. (1 - 3). In: bverfg.de.<br />

Konrad Lischka, 23.02.2011: Verfassungsbeschwerde. Sperrlisten-Gegner rufen<br />

höchstes Gericht an. In: spiegel.de.<br />

53/148


5. Die <strong>Zensursula</strong>-Kampagne<br />

ZugErschwG) haben die bis dato glücklose <strong>Zensursula</strong>-Kampagne zu einer<br />

erfolgreichen Online-Kampagne werden lassen. Abbildung 7 zeigt den Verlauf<br />

der <strong>Zensursula</strong>-Kampagne über den gesamten, hier gewählten<br />

Untersuchungszeitraum vom 01. August 2008 bis zum 31. Dezember 2011,<br />

verknüpft mit der oben vorgenommenen erweiterten Phaseneinteilung. Auf den<br />

Verlauf des Graphen wird in Abschnitt 7 näher eingegangen. Deutlich zeigt sich<br />

die insgesamt rückläufige, aber stetige Kommunikation über das Thema bzw.<br />

„<strong>Zensursula</strong>“. So ist der starke Anstieg Ende Mai/Anfang Juni von der Debatte<br />

um Ursula von der Leyen als mögliche Kandidatin zur B<strong>und</strong>espräsidentenwahl<br />

geprägt. 223 Des Weiteren zählt die Verfassungsbeschwerde zum letzten<br />

nennenswerten Ereignis, welches sich der Transformationsphase zuordnen<br />

lässt.<br />

Der Zeitraum der <strong>Zensursula</strong>-Kampagne wird als die Gründungsphase einer<br />

neuen Partei im politischen Spektrum der B<strong>und</strong>esrepublik angesehen.<br />

Zahlreiche Gegner <strong>und</strong> Netzaktivisten fühlten sich von den etablierten Parteien<br />

nicht vertreten <strong>und</strong> engagierten sich in der am 10. September 2006<br />

gegründeten Piratenpartei. 224 Bereits bei der B<strong>und</strong>estagswahl 2009 holte sie ca.<br />

2 Prozent der Wählerstimmen <strong>und</strong> ist im Juli 2012 in vier Länderparlamenten<br />

vertreten (Berlin, Nordrhein-Westfalen, Saarland, Schleswig-Holstein). Die<br />

„Institutionalisierung des Widerstandes gegen die Internetsperren“ 225 in der<br />

Piratenpartei ist schließlich ein Ergebnis der Wirkungsphase (vgl. Tabelle 2 <strong>und</strong><br />

3), die über die <strong>Zensursula</strong>-Kampagne hinaus Bestand gef<strong>und</strong>en hat.<br />

223<br />

224<br />

225<br />

Sebastian Fischer/Maria Marquart/Veit Medick, 01.06.2010: Favoritin von der Leyen.<br />

Die Vielleicht-Präsidentin. In: spiegel.de.<br />

Piratenpartei Deutschland, 2011: B<strong>und</strong>essatzung. In: b<strong>und</strong>eswahlleiter.de.<br />

Christoph Bieber, 2010: a.a.O: 57.<br />

54/148


5. Die <strong>Zensursula</strong>-Kampagne<br />

Abbildung 7: Phaseneinteilung der <strong>Zensursula</strong>-Kampagne über den gesamten Untersuchungszeitraum<br />

Quelle: eigene Darstellung<br />

55/148


5. Die <strong>Zensursula</strong>-Kampagne<br />

5.4. Zwischenzusammenfassung<br />

In der vorliegenden Arbeit wird von der These ausgegangen, dass zwischen<br />

den Reaktionen von politischen Akteuren <strong>und</strong> Proteststürmen in sozialen<br />

Netzwerken ein Korrespondenzverhältnis gemäß dem blame avoidance-<br />

Konzept besteht. Im Abschnitt 2 wurde dahingehend sowohl die technische<br />

Natur als auch der Diskurs in sozialen Netzwerken <strong>und</strong> Twitter im Speziellen<br />

dargestellt. Ihre zunehmende Relevanz für die politische Kommunikation gilt als<br />

unbestritten. Abschnitt 3 widmet sich der Fragestellung, warum politische<br />

Akteure sich stärker auf blame avoidance konzentrieren, als sich für<br />

erfolgreiche Politik feiern zu lassen <strong>und</strong> warum das öffentliche Meinungsbild<br />

essentiell für diese Herangehensweise ist. Dieser Abschnitt hat schlussendlich<br />

anhand eines Phasenmodells für Online-Kampagnen die Debatte <strong>und</strong><br />

Ereignisse um das Zugangserschwerungsgesetz als eine in sich geschlossene<br />

Online-Kampagne klassifiziert. Der nun folgende Abschnitt erläutert das<br />

methodische Vorgehen des eigentlichen Kerns der Arbeit, einer Analyse zu der<br />

Wechselwirkung zwischen <strong>negative</strong>r <strong>Verantwortungsattribution</strong> <strong>und</strong> politischen<br />

Reaktionen am Beispiel der „<strong>Zensursula</strong>“-Kampagne im sozialen Netzwerk<br />

Twitter in den Jahren 2008 bis 2011. Sie soll klären, ob sich insbesondere die<br />

Kommunikation politischer Inhalte, Reaktionen <strong>und</strong> Handlungen auch nach<br />

sozialen Netzwerken wie Twitter ausrichtet.<br />

56/148


6. Methodisches Vorgehen<br />

6. Methodisches Vorgehen<br />

Datenbasis dieser Arbeit ist eine systematische, inhaltsbezogene Sammlung<br />

von Nutzer-Nachrichten (Tweets) im sozialen Netzwerk Twitter während der<br />

Ereignisse der <strong>Zensursula</strong>-Kampagne vom 1. August 2008 bis zum 31.<br />

Dezember 2011. Twitter war in diesem Zeitraum enormen gewachsen <strong>und</strong> kann<br />

heute ungeheuer große Nutzungszahlen vorweisen: Im Schnitt erstellen Nutzer<br />

täglich 350 Milliarden Twitter-Nachrichten (Stand: 15.07.2011 226 ). Die bis dato<br />

am meisten weiterverbreitete Nachricht wurde über 92,314 Mal geretweetet. 227<br />

Nach eigenen Angaben speichert Twitter sämtliche Nachrichten aller Nutzer.<br />

Sofern der Link zum entsprechenden (öffentlichen) 228 Tweet bekannt ist, kann<br />

jederzeit auf ihn zugegriffen werden, auch wenn die Veröffentlichung des<br />

Tweets bereits Jahre zurückliegt.<br />

Für die Sammlung <strong>und</strong> spätere Analyse von Twitter-Nachrichten existieren zwei<br />

Methoden. Entweder werden Daten über einen bestimmten Zeitraum „live“<br />

gesammelt oder es muss im Nachhinein auf die Twitter-eigene Suche<br />

zugegriffen werden. Für beide Methoden stellt Twitter Schnittstellen zur<br />

automatisierten Abfrage (API = application programming interface) bereit.<br />

Jungherr, Jürgens <strong>und</strong> Schön haben beispielsweise in ihrer Gatekeeper-<br />

Analyse 229 Nachrichten live gesammelt <strong>und</strong> im Zeitraum vom 18. Juni bis zum<br />

30. September 2009 ca. 10 Millionen Twitter-Nachrichten von 33.048 Twitter-<br />

Nutzern aggregieren <strong>und</strong> analysieren können.<br />

Da der Untersuchungszeitraum dieser Analyse in der Vergangenheit liegt,<br />

musste auf die Twitter-Suche zurückgegriffen werden. Die offizielle Schnittstelle<br />

ist jedoch angesichts der schieren Masse von Twitter-Nachrichten <strong>und</strong> des<br />

damit verb<strong>und</strong>enen technischen Aufwands zur Bereitstellung dieser<br />

226<br />

227<br />

228<br />

229<br />

https://twitter.com/twittereng/status/91892509306920960 (Status: 06.08.2012)<br />

Twitsprout Blog, 02.02.2012: Most Retweeted Tweets from Twitter’s Elite. In:<br />

blog.twitsprout.com.<br />

Es besteht die Möglichkeit, Twitter-Profile als privat zu kennzeichnen <strong>und</strong> nur<br />

ausgewählten Twitter-Nutzern (In diesem Fall: Followern) darauf Zugriff zu gestatten.<br />

Zugriffsstatistiken von externen Anbietern gehen davon aus, dass ca. 2,6% der<br />

existierenden Twitter-Accounts privat gekennzeichnet sind.<br />

Andreas Jungherr/Pascal Jürgens/Harald Schoen, 2011: Small Worlds with a<br />

Difference: New Gatekeepers and the Filtering of Political Information on Twitter. In:<br />

Proceedings of the ACM WebSci’11, 14.-17. Juni 2011, Koblenz.<br />

57/148


6. Methodisches Vorgehen<br />

Nachrichten nur noch erheblich eingeschränkt nutzbar. Die Twitter-Suche hat<br />

nicht den Anspruch ein vollumfassendes Twitter-Archiv anzubieten <strong>und</strong><br />

beinhaltet nur einen Index der Twitter-Nachrichten der letzten sechs bis neun<br />

Tage 230 . Erst in Zukunft will Twitter eine Archiv- <strong>und</strong> Exportfunktion für eigene<br />

Tweets anbieten. 231<br />

6.1. Die Suchmaschine topsy<br />

Ausgangspunkt der gewonnenen Daten ist deshalb nicht die Twitter-Suche,<br />

sondern die Internet-Suchmaschine „topsy.com“, die nach eigenen Angaben<br />

seit Mai 2008 soziale Netzwerke wie Twitter systematisch indexiert <strong>und</strong> die<br />

Daten über eine Programmierschnittstelle (API = application programming<br />

interface) öffentlich zugänglich macht. Die Daten unterliegen jedoch der<br />

Einschränkung, dass topsy lediglich solche Twitter-Nachrichten indexiert, die<br />

entweder einen Link enthalten oder von einem anderen Nutzer geretweetet<br />

wurden. Topsy ist ein kostenpflichtiger Anbieter, der jedoch kleinere Abfragen<br />

über die API – wie in diesem Fall – kostenlos gestattet.<br />

Die topsy-Datenbank wurde im Zeitraum vom 1. August 2008 bis zum 31.<br />

Dezember nach Twitter-Nachrichten durchsucht, welche bestimmte Stichwörter<br />

enthielten, die mit der <strong>Zensursula</strong>-Kampagne in Verbindung gebracht werden<br />

können (vgl. Tabelle 4). Die hier durchgeführte automatisierte Abfrage ist so<br />

konzipiert, dass nicht nur nach Stichwörtern gesucht wurde, die mittels des „#“-<br />

Zeichens als Hashtag markiert sind, sondern auch nach einfachen Wörtern in<br />

Tweets. Nur zwei der Stichwörter stehen dabei eineindeutig mit der <strong>Zensursula</strong>-<br />

Kampagne in Verbindung: „zensursula“ <strong>und</strong> „zugangserschwerungsgesetz“. Alle<br />

anderen Stichwörter sind jedoch angesichts des zeitlichen <strong>und</strong> inhaltlichen<br />

Zusammenhangs auch zu großen Teilen der Kampagne zuzurechnen. Dazu<br />

zählen insbesondere „internetzensur“, „stoppschild 232 “, „netzsperren 233 “ <strong>und</strong><br />

„kinderpornographie 234 “. Der Begriff „zensur“ kann ebenso andere Inhalte<br />

230<br />

231<br />

232<br />

233<br />

234<br />

https://dev.twitter.com/docs/faq#8650 (Status: 06.08.2012)<br />

Stephan Bäcker, 25.07.2012: Twitter arbeitet an Archiv- <strong>und</strong> Exportfunktion. In:<br />

heise.de.<br />

Sowohl mit ‚p‘ als auch mit ‚pp‘<br />

Sowohl in Einzahl als auch in Mehrzahl<br />

Sowohl mit ‚ph‘ als auch mit ‚f‘<br />

58/148


6. Methodisches Vorgehen<br />

betreffen, so war die Sperrung der Whistleblower 235 -Website wikileaks.org im<br />

Dezember 2010 236 vieldiskutiert auf Twitter. Aber auch Meldungen von Agentur<strong>und</strong><br />

Zeitungsaccounts über Zensur in China traten vereinzelt auf. Das Stichwort<br />

„zensur“ wurde dennoch verwendet, weil es den zentralen Kritkpunkt der<br />

Gegner des Gesetzes darstellt. Ein weiteres Stichwort, der Nachname der<br />

damaligen B<strong>und</strong>esfamilienministerin, „leyen“, wird im türkischen mit „gefährlich“<br />

oder „beeinflussen“ übersetzt. So können einige wenige türkischsprachige<br />

Tweets, die inhaltlich nicht mit der Kampagne verknüpft sind, in den<br />

Suchergebnissen vorkommen. Da die E-Petition im Kampagnenverlauf eine<br />

besondere Stellung einnimmt, wurde auch nach dem Stichwort „epetition“<br />

gesucht. An dieser Stelle wurde das Stichwort „Petition“ nicht verwendet, da es<br />

im englischsprachigen Raum ebenso Anwendung findet <strong>und</strong> angesichts der<br />

deutlich stärkeren Twitter-Nutzung in den USA die Suchergebnisse – im<br />

Gegensatz zu den bisher dargestellten Einschränkungen der anderen<br />

Stichwörter – nicht unerheblich verfälschen würde. „Epetition“ hingegen konnte<br />

lange Zeit mit dem deutschen Online-Petitionssystem verb<strong>und</strong>en werden,<br />

andere Länder verwendeten den Begriff „epetition“ erst später. So ist ein kleiner<br />

Anstieg der Tweetzahl im August 2011 auf eine E-Petition in Großbritannien für<br />

die Opfer der Hillsborough-Katastrophe vor 20 Jahren zurückzuführen 237 .<br />

Tabelle 4: Verwendete Stichwörter<br />

epetition<br />

internetzensur<br />

kinderpornographie/kinderpornografie<br />

leyen<br />

zugangserschwerungsgesetz/zugerschwg<br />

Quelle: eigene Darstellung<br />

netzsperre/netzsperren<br />

stoppschild/stopschild<br />

zensur<br />

zensursula<br />

Die Stichwörter waren aus technischer Sicht nicht abhängig von Groß- oder<br />

Kleinschreibung. Jeder Tweet, der eines dieser Stichwörter enthielt, gilt als<br />

Ergebnis. Der Suchzeitraum August 2008 (Pressekonferenz BKA) bis<br />

235<br />

236<br />

237<br />

Veröffentlichung geheimer Dokumente von Unternehmen, Organisationen <strong>und</strong><br />

Regierungen durch anonyme Tippgeber, die innerhalb von diesen beschäftigt sind.<br />

Kuhn, Johannes, 03.12.2010: Cyberschlacht um Wikileak. In: sueddeutsche.de.<br />

http://epetitions.direct.gov.uk/petitions/2199/ (Stand: 06.08.2012)<br />

59/148


6. Methodisches Vorgehen<br />

Abbildung 8: Abfrage-URL für topsy<br />

Dezember 2011(Inkrafttreten des Aufhebungsgesetzes) wurde gewählt, da in<br />

beiden Monaten jeweils die ersten bzw. letzten Ereignisse der <strong>Zensursula</strong>-<br />

Kampagne zu verorten sind. 238<br />

6.2. Automatisierte Abfrage<br />

Die topsy-API wird über eine URL 239 abgefragt:<br />

http://otter.topsy.com/search.json?maxtime=1325286000&mintime=121<br />

7541600&page=1&perpage=100&q=zugerschwg&sort_method=date&type=tweet<br />

Quelle: eigene Darstellung<br />

Fett markiert sind die Variablen „maxtime“, „mintime“ <strong>und</strong> „q 240 “, die für den<br />

Zeitraum <strong>und</strong> das gesuchte Stichwort stehen (jeweils blaue Markierung). 241 Eine<br />

Abfrage veranlasst topsy, in seinen Datenbanken nach den maximal 1000 242<br />

wichtigsten (topsy verwendet eigene statistische Relevanz-Kriterien)<br />

Nachrichten zu suchen <strong>und</strong> diese speziell formatierte Ergebnisliste<br />

auszugeben. Da die Abfragen mehr als 1000 Ergebnisse pro Suchbegriff <strong>und</strong><br />

Zeitraum erzielten, musste sie in einem automatisierten Skript mit kleineren<br />

Zeitabständen erfolgen (vgl. Anhang 1). Topsy empfiehlt diese Vorgehensweise<br />

im unternehmenseigenen Blog. 243<br />

Die Ergebnisliste von Topsy beinhaltet Angaben, die über eine einfache<br />

Auflistung der gesuchten Tweets hinausgehen. So sind die Daten nach<br />

verschiedenen Kriterien aufbereitet. Zwei der Kriterien lauten „score“ <strong>und</strong><br />

„trackback_total“, alles weitere sind Angaben zum Autor, Inhalt <strong>und</strong> anderem.<br />

„Score“ ist die topsy-interne Wertung der Wichtigkeit des Tweets (s.o.), die in<br />

dieser Arbeit nicht verwendet wurde. „Trackback_total“ zeigt an, wie oft eine<br />

238<br />

239<br />

240<br />

241<br />

242<br />

243<br />

Monatsbeginn (01.) <strong>und</strong> -ende (31.) wurden aus technischen Gründen gewählt.<br />

„Uniform Ressource Locator“, vereinfacht Internetadresse<br />

Query; Aus dem Englischen: Abfrage<br />

Die Zeit wird in der sogenannten UNIX Epoch Time dargestellt, den vergangenen<br />

Sek<strong>und</strong>en seit dem 01.01.1970<br />

Bzw. pro Seite 100, maximal 10 Seiten.<br />

Topsylabs: How to get old #jan25 tweets from Topsy. In: topsylabs.com.<br />

60/148


6. Methodisches Vorgehen<br />

Nachricht geretweetet wurde. Dies ist besonders wichtig, da topsy immer nur<br />

einen einzigen Retweet einer Nachricht in der Datenbank mit aufführt. Um diese<br />

Lücke aufzufüllen, wurden alle Nachrichten, die mehr als fünfmal 244 geretweetet<br />

wurden, über ein weiteres automatisiertes Skript wiederum über die Twitter-API<br />

abgefragt. Wie erwähnt, ist auch die Twitter-API nur eingeschränkt nutzbar, so<br />

sind für jeden Tweet lediglich die letzten 100 Retweets abrufbar. Damit sind<br />

Nachrichten mit über 100 Retweets nicht proportional in den Suchergebnissen<br />

vertreten, dies trifft schlussendlich in den Suchergebnissen aber nur auf 46<br />

Nachrichten zu.<br />

Insgesamt wurden 220.223 Nachrichten von 50.011 Twitter-Accounts<br />

gesammelt, in denen 12.955 verschiedene Hashtags verwendet wurden, nicht<br />

selten mehrere in einer Nachricht.<br />

6.3. Relation <strong>und</strong> Reliabilität<br />

Angesichts der zuvor genannten Zahlen zur weltweiten Twitternutzung<br />

erscheinen die Suchergebnisse auf den ersten Blick ernüchternd. An dieser<br />

Stelle muss jedoch noch einmal wiederholt werden, dass Twitter in der<br />

B<strong>und</strong>esrepublik einen anderen Status genießt als in den USA 245 <strong>und</strong> dass der<br />

eigentliche Hauptzweck sozialer Netzwerke nicht politisches Engagement ist<br />

(vgl. Abschnitt 2.3.). Twitter hatte des Weiteren in seinen Anfangszeiten immer<br />

wieder mit Problemen bezüglich seiner Zuverlässigkeit zu kämpfen gehabt. 246<br />

Mitunter kam es zu mehrtägigen Ausfällen wegen Angriffen auf den Online-<br />

Dienst. So war Twitter vom 6. bis 11. August 2009 nur stark eingeschränkt<br />

nutzbar 247 , was sich auch in den Daten widerspiegelt.<br />

Angaben von topsy, dass sie solche Twitter-Nachrichten indexieren, die<br />

entweder einen Link enthalten oder von einem anderen Nutzer geretweetet<br />

wurden, können ebenso nicht ohne weiteres überprüft werden. Außerdem kam<br />

es zu vereinzelten Verbindungsabbrüchen während der automatisierten<br />

244<br />

245<br />

246<br />

247<br />

Aus Performancegründen<br />

Christiane Hebel, 27.07.2012: Politikbühne Internet. Der Twitterkönig heißt Obama. In:<br />

spiegel.de.<br />

Andreas Jungherr/Pascal Jürgens/Harald Schoen, 2011: a.a.O.: 206.<br />

http://blog.twitter.com/2009/08/adventure-continues.html (Stand: 06.08.2012)<br />

61/148


6. Methodisches Vorgehen<br />

Abfrage, die jedoch durch mehrmaliges Wiederholen nur sehr geringen Einfluss<br />

auf die Validität <strong>und</strong> Reliabilität der Daten haben sollten. Möglich ist auch, dass<br />

Twitter-Accounts oder Nachrichten nachträglich vom Nutzer gelöscht wurden.<br />

6.4. Weiteres Vorgehen<br />

In den Daten wird im folgenden Abschnitt nach „Peaks“, also dem gehäuften<br />

Vorkommen von Twitter-Nachrichten gesucht. Wann wurden besonders viele<br />

Twitter-Nachrichten im Erhebungszeitraum abgesetzt <strong>und</strong> mit welcher<br />

inhaltlichen Verknüpfung? Jeder identifizierte Peak bildet die analytische<br />

Gr<strong>und</strong>lage für ein definiertes Zeitfenster von insgesamt drei Wochen (+/- zehn<br />

Tage vom höchsten Tageswert). Für diese Zeiträume wird geprüft, inwieweit<br />

Stellungnahmen, Statements <strong>und</strong> politische Maßnahmen von Frau von der<br />

Leyen in Zeitungsartikeln <strong>und</strong> Online-Beiträgen relevanter Tages- <strong>und</strong><br />

Wochenzeitungen sowie in Pressemitteilungen <strong>und</strong> Meldungen des<br />

B<strong>und</strong>esministeriums für Familie, Senioren, Frauen <strong>und</strong> Jugend nach<br />

Reaktionen, Kommentaren mit diesen Protestpeaks auf Twitter<br />

korrespondieren. Für Online-Beiträge <strong>und</strong> Zeitungsartikel hatte der Autor Zugriff<br />

auf die nicht-öffentliche Pressedokumentation des Deutschen B<strong>und</strong>estages.<br />

Diese wurde ebenfalls systematisch nach den oben genannten Stichworten<br />

durchsucht. Als relevante Tages- <strong>und</strong> Wochenzeitungen wurden „Frankfurter<br />

Allgemeine Zeitung“, „Frankfurter Allgemeine Sonntagszeitung“, „Financial<br />

Times Deutschland“, „Focus“, „Frankfurter R<strong>und</strong>schau“, „Der Freitag“, „Das<br />

Parlament“, „Der Spiegel“, „Süddeutsche Zeitung“, „Der Tagesspiegel“, „die<br />

tageszeitung“, „Die Welt“, „Welt am Sonntag“ sowie „Die Zeit“ ausgewählt. Für<br />

Pressemitteilungen <strong>und</strong> Meldungen aus dem Ministerium wurde auf dessen<br />

Online-Archiv zurückgegriffen. 248 Die identifizierten Reaktionen werden<br />

anschließend nach Weavers acht blame avoiding strategies kategorisiert <strong>und</strong><br />

bewertet.<br />

248<br />

http://www.bmfsfj.de/BMFSFJ/Service/archiv.html (Stand: 06.08.2012)<br />

62/148


7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />

7. Analyse der erhobenen Daten in Bezug auf identifizierte<br />

Peaks<br />

7.1. Peaks<br />

Blame wird „herkömmlicherweise als die Zurechnung von schlechten oder<br />

falschen Handlungen zu einer Person oder einem Gebilde verstanden“ 249 <strong>und</strong><br />

lässt sich auch in der Formel B t1 = PAH t1 + PR t1 darstellen (vgl. Abschnitt 3.3.).<br />

Dieser Einordnung zufolge stellt jeder hier identifizierte Peak erhöhten blame<br />

dar. Denn die mit der Debatte verb<strong>und</strong>enen <strong>und</strong> in dieser Analyse verwendeten<br />

Stichwörter sind fast ausschließlich negativ besetzt. Während die<br />

B<strong>und</strong>esregierung noch beschwichtigend von „Zugangserschwerung“ spricht,<br />

rufen die Gegner desselbigen Gesetzes laut nach „Zensur“, „Internetzensur“,<br />

„Netzsperren“ <strong>und</strong> schlussendlich „<strong>Zensursula</strong>“. Der wahrgenommene<br />

vermeidbare Verlust oder Schaden (PAH) ist in den Augen der Kritiker die<br />

Zensur des Netzes <strong>und</strong> der Eingriff in die Bürgerrechte. Verantwortung (PR)<br />

trägt dafür einzig <strong>und</strong> allein Ursula von der Leyen – <strong>Zensursula</strong>. Allein 81.447<br />

der gesammelten Tweets enthalten dieses Schlagwort. In dieser Arbeit wird ein<br />

Tag als höchster Punkt eines Peaks verstanden, wenn er im Vergleich zu den<br />

letzten oder nächsten zehn Tagen die meisten Tweets pro Tag erzielt hat <strong>und</strong><br />

mindestens 900 Tweets vorweisen kann (t in der obigen Formel). Dieser Wert<br />

garantiert, dass die Peakzeiträume (insgesamt drei Wochen)<br />

überschneidungsfrei <strong>und</strong> damit eindeutig zu analysieren sind.<br />

Abbildung 9 zeigt den gesamten Kampagnenverlauf vom 01. August 2008 bis<br />

31. Dezember 2011. Bis weit in das Jahr 2009 hinein sind Netzsperren kein<br />

Thema unter den Twitter-Nutzern, bis es im Juni 2009 mit der Verabschiedung<br />

des ZugErschwG einen ersten Höhepunkt erreicht. Der größte Ausschlag ist ein<br />

Jahr später zu verzeichnen, mit einem Spitzenwert von 5052 Tweets am 02.<br />

Juni 2010. In Abbildung 9 können weitere acht Peaks identifiziert werden. Diese<br />

werden im Folgenden eingehend auf Reaktionen <strong>und</strong> Handlungen Ursula von<br />

der Leyens untersucht. Jeder Peak hat eine Abbildung zur Veranschaulichung<br />

des Gesamtverlauf der Tweets/Tag <strong>und</strong> Illustration der verwendeten Hashtags.<br />

249<br />

Eigene Übersetzung aus: Hood , Christopher 2011: a.a.O., hier 64.<br />

63/148


7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />

Abbildung 9: Identifizierte Peaks<br />

Quelle: eigene Darstellung<br />

64/148


7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />

7.1.1. Peak 1 Gesetzentwurf <strong>und</strong> E-Petition<br />

Der Zeitraum des ersten Peaks erstreckt sich vom 26. April bis zum 16. Mai mit<br />

einer Höchstzahl von 958 Tweets am 06. Mai 2009. In diese Spanne fallen<br />

mehrere relevante Ereignisse der <strong>Zensursula</strong>-Kampagne, besonders<br />

hervorzuheben ist jedoch der Gesetzentwurf der B<strong>und</strong>esregierung im<br />

B<strong>und</strong>estag (05. Mai) <strong>und</strong> die Freischaltung der E-Petition (04. Mai). Letztere<br />

wurde bereits am ersten Tag von 13.387 Personen 250 unterschrieben <strong>und</strong><br />

schnell von einigen Online-Medien aufgegriffen (z.B. Spiegel Online 251 ). Links<br />

auf diese Artikel wurden wiederum von den Twitter-Nutzern innerhalb ihrer<br />

Beziehungsnetzwerke weiterverbreitet. Viele Twitterer, insbesondere Accounts<br />

mit hohen Followerzahlen (@akzensur, @netzpolitik, @saschalobo), riefen<br />

unabhängig davon zur Unterstützung <strong>und</strong> Mitzeichnung der E-Petition auf <strong>und</strong><br />

es konnte dank der hohen Weiterverbreitungsgeschwindigkeit das erste<br />

Quorum von 50.000 Mitzeichnern bereits am 07. Mai erreicht werden. Ein<br />

Großteil der Tweets ist demnach dem Aufruf zur Mitzeichnung zuzuordnen.<br />

Parallel dazu wurde die erste Lesung des Gesetzentwurfes im B<strong>und</strong>estag<br />

intensiv diskutiert. Verschiedene Artikel, speziell eine kritische Analyse des<br />

Entwurfs von Frank Patalong 252 , griffen die Argumente der Sperrgegner auf <strong>und</strong><br />

fanden großen Anklang auf Twitter. Die nun auf Zensurmaßnahmen<br />

sensibilisierten Nutzer entdeckten schnell auch andere Beispiele, in der eine<br />

vermeintlich überflüssige Blockade bestimmter Suchbegriffe einen Eingriff in<br />

ihre Informationsfreiheit darstellte. So zeigte die Suchmaschine „live.com“ von<br />

Microsoft bei der Suche nach „Strumpfhose“ (offenbar fälschlicherweise) einen<br />

Warnhinweis, dass dieser Suchbegriff „möglicherweise zu sexuell eindeutigen<br />

Inhalten“ 253 führe <strong>und</strong> deswegen keine Ergebnisse angezeigt werden.<br />

Verschiedentlich wurde Ursula von der Leyen als<br />

250<br />

251<br />

252<br />

253<br />

https://epetitionen.b<strong>und</strong>estag.de/index.php?action=petition;sa=sign;<br />

petition=3860;limit=100;sort=pet_sign_nr;dir=down;start=120900 (Stand: 06.08.2012)<br />

Richard Meusers, 04.05.2009: Netzwelt-Ticker. Petition gegen Filtergesetz gestartet. In:<br />

spiegel.de.<br />

Frank Patalong, 06.05.2009: Internet-Sperren. Politik, Populismus <strong>und</strong> Kinderporno. In:<br />

spiegel.de.<br />

Gunnar Sohn, 03.06.2009: Volkspädagogische Entscheidungsmaschinen <strong>und</strong> der Neo-<br />

Despotismus – Warum Strumpfhosen anrüchig sind <strong>und</strong> <strong>Zensursula</strong> es doch nur gut mit<br />

uns meint. In: ichsagmal.com.<br />

65/148


7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />

Abbildung 10: Peak 1 – Gesetzentwurf <strong>und</strong> E-Petition<br />

Quelle: eigene Darstellung, Mehrere Hashtags in einem Tweet möglich<br />

66/148


7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />

„Mentor dieser Maßregelung“ 254 dargestellt, auch wenn diese Einschätzung<br />

jeglicher Gr<strong>und</strong>lage entbehrte. Doch zeigt dieses Beispiel die hohe personelle<br />

Verknüpfung der vermeintlichen Zensur mit der Person Ursula von der Leyen.<br />

Auch der Graphenverlauf verdeutlicht die enge Verbindung der Debatte mit der<br />

Familienministerin – der Hashtag #zensursula war zweifelsohne das prägendste<br />

Element der Diskussion. Das blame avoidance-Konzept erwartet bei einer<br />

derartig hohen <strong>negative</strong>n <strong>Verantwortungsattribution</strong> politisches Handeln,<br />

welches den entstandenen blame nach Möglichkeit verringert oder ablenkt.<br />

Anlass für eine erste Stellungnahme aus dem Familienministerium am 08. Mai<br />

gegenüber Journalisten war schließlich das Erreichen des Quorums der<br />

E-Petition:<br />

„Eine zivilisierte Gesellschaft, einschließlich der Internetgemeinschaft, die<br />

Kinderpornografie ernsthaft ächtet, darf auch im Internet nicht tolerieren, dass<br />

jeder diese Bilder <strong>und</strong> Videos vergewaltigter Kinder ungehindert anklicken<br />

kann.“ 255<br />

Das Ministerium verschob somit den Fokus der Diskussion auf die Ächtung von<br />

kinderpornographischen Inhalten. Jeder, der gegen den vorgelegten<br />

Gesetzentwurf sei, wäre nicht Teil der „zivilisierten Gesellschaft“. Mit dem<br />

Verweis auf die Internetgemeinschaft ist diese Stellungnahme indirekt an eben<br />

diese gerichtet. Der in der E-Petition geäußerter Vorwurf der Zensur wird nicht<br />

aufgegriffen, stattdessen auf die Bekämpfung der Kinderpornographie<br />

verwiesen. Dieses Muster wiederholt sich in einer weiteren Stellungnahme des<br />

Ministeriums vom 13. Mai:<br />

„Das B<strong>und</strong>esfamilienministerium hat reagiert - auf seine Weise. In einer<br />

Stellungnahme freut man sich darüber, dass die Petition ‚die Intention der<br />

B<strong>und</strong>esregierung stützt‘. Man beruft sich dabei auf die auch hier zu findende,<br />

254<br />

255<br />

Ebd.<br />

Jörg Zeipelt, 08.05.2009: Netzsperren. E-Petition erfolgreich - Familienministerium<br />

gelassen. In: tagesspiegel.de.<br />

67/148


7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />

selbstverständliche Ablehnung von Kinderpornographie <strong>und</strong> - lässt den<br />

eigentlichen Inhalt der Petition außen vor.“<br />

Diese Vorgehensweise entspricht weitestgehend der blame avoiding strategy<br />

des Issue-Redefining, also der Fokusänderung weg von Maßnahmen, die<br />

blame hervorrufen könnten (Zensur), hin zu Maßnahmen, die allgemein<br />

akzeptiert sind (Bekämpfung der Kinderpornographie). Zum Ende des<br />

Peakzeitraumes am 14. Mai antwortete Ursula von der Leyen zudem auf einen<br />

offenen Brief der Blog-Platform spreeblick.com 256 <strong>und</strong> ging auf die<br />

Argumentation der Sperrgegner ein. Ihr Antwortbrief wurde wiederum auf<br />

spreeblick.com veröffentlicht. Auch hier verweist sie auf das eigentliche Ziel der<br />

Gesetzesinitiative:<br />

„Was in anderen Ländern seit geraumer Zeit funktioniert, sollte auch in<br />

Deutschland (…) ganz oben auf der Tagesordnung stehen: die öffentliche <strong>und</strong><br />

gesellschaftliche Ächtung der Kinderpornografie. An diesem Punkt sind wir uns<br />

vollkommen einig.“<br />

Diese Argumentationslinie griffen die Unterstützer des Gesetzentwurfs auf <strong>und</strong><br />

verbreiteten sie weiter. So wurde am 08. Mai der damalige B<strong>und</strong>esminister Karl-<br />

Theodor zu Guttenberg aus dem federführenden Wirtschaftsministerium noch<br />

deutlicher:<br />

„Es macht mich schon sehr betroffen, wenn pauschal der Eindruck entstehen<br />

sollte, dass es Menschen gibt, die sich gegen die Sperrung von<br />

kinderpornographischen Inhalten sträuben. Das ist nun wirklich einer der<br />

wichtigsten Vorhaben in vielerlei Hinsicht.“ 257<br />

Große Aufregung unter den Twitter-Nutzern erzeugte ebenfalls ein Kommentar<br />

des Vorsitzenden der Deutschen Kinderhilfe, Georg Ehrmann, der damit<br />

regelrecht eine gegnerische Stellung zu den Protestlern einnahm:<br />

256<br />

257<br />

Johnny Haeusler, 14.05.2009: Post von Frau von der Leyen (Update). In:<br />

spreeblick.com.<br />

Markus Beckedahl, 08.05.2009: Online-Petition in der Tagesschau. In:<br />

http://netzpolitik.org.<br />

68/148


7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />

„‚Die 70.000 Unterstützer der Online-Petition repräsentieren nicht die Meinung<br />

der deutschen Bevölkerung, die meisten Deutschen wollen Kinderpornos<br />

gesperrt wissen‘, meinte Ehrmann, Vorsitzender der Kinderhilfe. Ziel der<br />

Gegenaktion sei es, bis Ende Mai 100.000 Unterschriften zu sammeln. ‚Wir<br />

wollen verhindern, dass das Gesetzgebungsverfahren aufgr<strong>und</strong> der Online-<br />

Petition auf Eis gelegt wird.‘"<br />

Zeitgleich wurde eine weitere E-Petition beim Deutschen B<strong>und</strong>estag<br />

eingereicht, die zur Unterstützung der Sperrmaßnahmen aufrief, jedoch nur<br />

328 258 Mitzeichner gewinnen konnte. Die Kommentierung <strong>und</strong><br />

Auseinandersetzung mit dieser Aktion ist wesentlich verantwortlich für den<br />

zweiten größeren Anstieg in Abbildung 10.<br />

258<br />

Sebastian Jeuck, 17.03.2009: Petition: Kinder- <strong>und</strong> Jugendhilfe - Kinderpornografie im<br />

Internet. In: epetitionen.b<strong>und</strong>estag.de.<br />

69/148


7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />

7.1.2. Peak 2 Umfragen, Anhörung <strong>und</strong> 100.000 Mitzeichner<br />

Der zweite Peakabschnitt schließt unmittelbar am Ende des ersten Zeitraums<br />

an (17. Mai), hat seinen Höhepunkt am 27. Mai <strong>und</strong> endet am<br />

6. Juni 2009. Nennenswerte Ereignisse sind die Berichterstattung um zwei<br />

Umfragen zu den vorgeschlagenen gesetzlichen Maßnahmen <strong>und</strong> ein<br />

Mobilisierungsaufruf für den h<strong>und</strong>erttausendsten Mitzeichner als politisches<br />

Signal für die anstehende Anhörung im Wirtschaftsausschuss.<br />

Der erste Teilverlauf des Graphen in Abbildung 11 mit Werten knapp über 600<br />

Tweets/Tag zeigt die Reaktion auf die Veröffentlichung einer Umfrage der<br />

Deutschen Kinderhilfe am 17. Mai. Der Verein wurde bereits im<br />

vorhergehenden Peak als Unterstützer der Internetsperren identifiziert. In der<br />

vom Meinungsforschungsinstitut Infratest dimap durchgeführten Umfrage gaben<br />

92 Prozent der Befragten an, Internetsperren zu unterstützen. 259 Die<br />

Internetsperren-Gegner auf Twitter warfen den Meinungsforschern gezielte<br />

Manipulation durch eine suggestive Fragestellung vor <strong>und</strong> noch am selben Tag<br />

veröffentlichte der Verein mogis e.V. (MissbrauchsOpfer Gegen<br />

InternetSperren) eine „Gegenumfrage“. 260 Mehr als 5 Prozent der Befragten<br />

wünschten sich demnach Internetsperren, wenn auch die Löschung<br />

kinderpornographischer Inhalte im Internet als Antwortmöglichkeit gegeben<br />

wird. Dies greift nahtlos die „Löschen statt Sperren“-Argumentation der<br />

Sperrgegner auf.<br />

Am 24. Mai hatte die E-Petition über 90.000 Mitzeichner gef<strong>und</strong>en. 261 In<br />

Aussicht auf die drei Tage später stattfindende öffentliche Anhörung zum<br />

Gesetzentwurf im Wirtschaftsausschuss des Deutschen B<strong>und</strong>estages startete<br />

netzpolitik.org eine Mobilisierungskampagne zur symbolischen Erreichung von<br />

100.000 Mitzeichnern 262 . Diese Kampagne ist maßgeblich entscheidend für den<br />

identifizierten Peak von 1416 Nachrichten am 27. Mai 2009. Wie schon bei dem<br />

259<br />

260<br />

261<br />

262<br />

ohne Verfasser, 17.05.2009: 92 Prozent der Deutschen für Sperrungen im Internet.<br />

Kampf gegen kinderpornografische Seiten. In: welt.de.<br />

Biermann, Kai, 27.05.2009: Mehr als 90 Prozent gegen Sperrungen im Internet. In:<br />

zeit.de.<br />

http://www.sejmwatch.info/petition-internet-zensur.html (Stand: 06.08.2012)<br />

Markus Beckedahl, 24.05.2009: 72 St<strong>und</strong>en Countdown für <strong>Zensursula</strong>-ePetition. In:<br />

netzpolitik.org.<br />

70/148


7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />

Erreichen des Quorums im ersten Peakzeitraum sind 100.000 Mitzeichner ein<br />

gern genutztes Symbol in Zeitschriftenartikeln <strong>und</strong> Kommentaren zum<br />

Gesetzesvorhaben. In einem Interview mit Spiegel Online vom 26. Mai 2009<br />

wird von der Leyen daher um eine Stellungnahme zu den 100.000<br />

Unterstützern der E-Petition gebeten:<br />

„Nein, ich nehme die Petition sehr ernst, zum Beispiel den Vorwurf der<br />

unkontrollierten Listen. Wir wollen die Transparenz verbessern. Ich könnte mir<br />

gut vorstellen, dass wir ein Gremium mit unabhängigen Experten schaffen, das<br />

die Blockierlisten unter dem Mehr-Augen-Prinzip anschaut.<br />

[…]<br />

Noch mal. Es geht um Kinderpornografie <strong>und</strong> nichts anderes. Mein Interesse<br />

ist, die Vergewaltigung von Kindern auf allen Ebenen zu bekämpfen, auch die<br />

Bilder im WWW. In diesem Gesetzentwurf, zu dieser Zeit, sprechen wir<br />

ausschließlich über das.“ 263<br />

Verschiedentlich wurde die Einrichtung eines unabhängigen Experten-<br />

Gremiums als Zugeständnis an die Kritiker gewertet. 264 Auch wenn sie von<br />

ihrem Minimalziel – der Blockade kinderpornographischer Inhalte im Internet –<br />

nicht abweicht, so kann dieses Zugeständnis als korrespondierende Handlung<br />

gemäß des blame avoidance-Konzepts interpretiert werden. Sie ändert nichts<br />

an dem eigentlichen Vorhaben, stellt aber Ressourcen – in diesem Fall ein<br />

Expertengremium unter Führung des B<strong>und</strong>esdatenschutzbeauftragten Peter<br />

Schaar – bereit, die den vermeintlichen Schaden größtmöglich minimieren. Als<br />

wahrgenommener Schaden wurde in dieser Arbeit die Zensur des Internets<br />

identifiziert, mit dem unabhängigen Gremium zur Überprüfung der Sperrlisten<br />

kann diese Befürchtung abgeschwächt werden. Auch wenn sie von der Issue-<br />

Redefining-strategy aus dem ersten Peakzeitraum nicht abweicht (siehe zweiter<br />

Teil der obigen Stellungnahme), kann mit dem Zugeständnis eine weitere blame<br />

avoiding strategy identifiziert werden: throw good money after bad.<br />

263<br />

264<br />

Frank Patalong/Hilmar Schm<strong>und</strong>t, 26.05.2009: Anti-Kinderporno-Gesetz Von der Leyen<br />

will Kontrolleure für BKA-Zensoren. In: spiegel.de.<br />

Patrick Beuth, 28.05.2009: Unversöhnlich an der Sperre. In: fr-online.de.<br />

71/148


7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />

Sowohl im ersten als auch im zweiten Peakzeitraum war jeweils die aktuelle<br />

Mitzeichnerzahl Teil der Berichterstattung über das<br />

Zugangserschwerungsgesetz. Damit wurde in den einzelnen Artikeln nicht nur<br />

die Kritik von Experten <strong>und</strong> einzelnen Aktivisten erwähnt, sondern auch die<br />

große Zahl der Internetsperrengegner. Der durch Twitter initiierte <strong>und</strong> in der<br />

E-Petition manifestierte blame wurde durch die Medien einer breiteren<br />

Öffentlichkeit bekannt. Den Medien kommt damit eine wesentliche<br />

Vermittlerrolle zu, zumal sie wiederum Träger der Information aus dem<br />

Ministerium oder einem Interview mit Ursula von der Leyen sind. Anders verhält<br />

es sich, wenn sie oder das Ministerium selbst soziale Medien nutzen würden,<br />

wie es beispielsweise ihre Nachfolgerin, Kristina Schröder (CDU) macht. Aber<br />

auch bereits eine Pressemitteilung auf der Ministeriums-Website lässt den<br />

interessierten Bürger die Medien als Vermittler umgehen. In beiden Zeiträumen<br />

wird diese Methode durch das Ministerium nur ein einziges Mal genutzt: Am 26.<br />

Mai verweist es in einer Mitteilung auf das oben angeführte Spiegel Online-<br />

Interview.<br />

Nach der gewählten Analysemethodik kann freilich nicht identifiziert werden, ob<br />

Ursula von der Leyen direkt auf den blame auf Twitter reagiert hat.<br />

Nichtsdestotrotz lässt sich ein Korrespondenz-Verhältnis zwischen der<br />

<strong>negative</strong>n <strong>Verantwortungsattribution</strong> auf Twitter <strong>und</strong> dem politischen Handeln<br />

Ursula von der Leyens in dieser Hinsicht bejahen.<br />

72/148


7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />

Abbildung 11: Peak 2 – Umfragen, Anhörung <strong>und</strong> 100.000 Mitzeichner<br />

Quelle: eigene Darstellung, Mehrere Hashtags in einem Tweet möglich<br />

73/148


7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />

7.1.3. Peak 3 Gesetzesverabschiedung, Ende der Mitzeichnungsfrist<br />

Auch der dritte Peakzeitraum schließt unmittelbar an den Vorherigen an.<br />

Beginnend am 8. Juni <strong>und</strong> endend am 28. Juni, erreicht er seinen Höhepunkt<br />

mit 3856 Tweets am 18. Juni. Dies ist die höchste Anzahl von Tweets/Tag<br />

bisher <strong>und</strong> mehr als viermal stärker als der erste Peak. Wenn der erste Peak<br />

(958 Tweets/Tag) weiterhin als Referenzpunkt auf den Graphen in Abbildung 12<br />

angewendet wird, kann der Zeitraum von annähernd elf Tagen (15. Bis 25. Juni)<br />

als der vorläufige Höhepunkt um die Debatte von Internetsperren identifiziert<br />

werden. Nur der 24. Juni weist in diesem Zeitraum weniger als 1200<br />

Tweets/Tag auf. Doch nicht nur die Debatte auf Twitter erreicht ihren Klimax,<br />

auch die parlamentarische Debatte endet mit der Verabschiedung des<br />

Zugangserschwerungsgesetzes am 18. Juni.<br />

Neben der Gesetzesverabschiedung sind noch zwei weitere Ereignisse relevant<br />

für den Verlauf des Graphen in Abbildung 12: Der Beschluss des SPD-<br />

Parteivorstandes zur Unterstützung des Gesetzesvorhabens vom 13. Juni <strong>und</strong><br />

ein Streitgespräch zwischen Ursula von der Leyen <strong>und</strong> der Petentin Franziska<br />

Heine in der ZEIT vom 25. Juni 2009.<br />

Auch wenn der SPD-Parteivorstand in seinem Beschluss den Gr<strong>und</strong>satz<br />

„Löschen statt Sperren“ verankert 265 , signalisierten die Sozialdemokraten ihre<br />

gr<strong>und</strong>sätzliche Zustimmung zu Internetsperren, mit der Bedingung, ein<br />

Spezialgesetz statt die Änderung des Telemediengesetzes zu verabschieden.<br />

Dies kam den Gegnern zunächst entgegen, doch die Forderung der<br />

Justizministerin Brigitte Zypries (SPD), die Besucher der Stopp-Seiten<br />

nachverfolgen zu wollen, stieß auf große Kritik auf Twitter, sichtbar mit dem<br />

ersten kleineren Peak am 16. Juni. Die Reaktionen auf das Streitgespräch<br />

zwischen den beiden Protagonisten der <strong>Zensursula</strong>-Kampagne – Ursula von<br />

der Leyen <strong>und</strong> Franziska Heine – zeichnen den Abschluss des Graphen in<br />

Abbildung 12. Im ZEIT-Streitgespräch äußerte sich Ursula von der Leyen zum<br />

wiederholten Male zu den nunmehr 134.000 Mitzeichnern der E-Petition,<br />

dessen Mitzeichnungsfrist am 16. Juni endete.<br />

265<br />

Jörg-Olaf Schäfers, 13.06.2009: Beschluss des SPD-Parteivorstandes zum<br />

"<strong>Zensursula</strong>"-Gesetz. In: netzpolitik.de.<br />

74/148


7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />

Abbildung 12: Peak 3 – Gesetzesverabschiedung, Ende der Mitzeichnungsfrist<br />

Quelle: eigene Darstellung, Mehrere Hashtags in einem Tweet möglich<br />

75/148


7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />

von der Leyen: „Das ist lebendige Demokratie. Ich meine: 134.000 Zeichner,<br />

das ist schon etwas. Aber es gibt 40 Millionen Internetnutzer. Jetzt beginnt die<br />

Phase, in der man erkennen wird, ob Sie nachhaltig dranbleiben.“<br />

ZEIT ONLINE: „Frau von der Leyen, verstehen Sie die Enttäuschung, wenn<br />

Frau Heine sagt: Wir sind so viele, <strong>und</strong> niemand hört auf uns?“<br />

von der Leyen: „Ich kann das Gefühl schon nachvollziehen, aber eine<br />

Onlinepetition ist mit einem Klick unterschrieben …“ 266<br />

Mit diesen Aussagen erzeugt sie das wohl größte Unverständnis unter den<br />

Gegnern der Internetsperren <strong>und</strong> Mitzeichnern der E-Petition. Die Hürden für<br />

die Mitzeichnung einer E-Petition sind bedeutend höher, Frau von der Leyen<br />

marginalisiert jedoch hier durch die Relation zu den allgemeinen<br />

Internetnutzerzahlen den Protest <strong>und</strong> tritt dem blame damit geradezu offen<br />

entgegen – eine Reaktion, die mit dem blame avoidance-Konzept nicht ohne<br />

Weiteres erklärbar ist. Eine Woche zuvor, am 17. Juni, veröffentlicht ihr<br />

Ministerium eine Pressemitteilung, die ebenfalls eine Umfrage zum Thema<br />

Internetsperren aufgreift. Die vom Allensbach-Institut durchgeführte<br />

repräsentative Befragung identifiziert eine Mehrheit von 91 Prozent der<br />

Bevölkerung, welche die „neuen Maßnahmen der B<strong>und</strong>esregierung gegen die<br />

Verbreitung von Kinderpornografie im Internet“ unterstützen. 267 Die Umfrage<br />

geht noch genauer auf Einstellungen <strong>und</strong> Meinungsbilder der Befürworter <strong>und</strong><br />

Gegner des Gesetzes, insbesondere unter regelmäßigen Internetnutzern, ein,<br />

so erklärt das Ministerium:<br />

„Allerdings heißt das nicht etwa, dass nun die Mehrheit der 'Internet-<br />

Gemeinschaft' gegen das Gesetzesvorhaben wäre: Auch unter den starken<br />

Internetnutzern wird das Vorhaben von einer sehr großen Mehrheit begrüßt (89<br />

Prozent). Lediglich 3 Prozent haben den Eindruck, dass durch die Stoppschilder<br />

266<br />

267<br />

Kai Biermann/Heinrich Wefing, 05.09.2009: "Ihnen ist egal, was wir denken". In: zeit.de.<br />

BMFSFJ, 17.06.2009: Ursula von der Leyen: "Internet-Community steht für ein Internet<br />

mit Freiheit <strong>und</strong> Verantwortung". In: bmfsfj.de.<br />

76/148


7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />

im Internet das Gr<strong>und</strong>recht auf Informationsfreiheit zu sehr eingeschränkt<br />

würde; 90 Prozent sagen: Das finde ich nicht.“ 268<br />

Doch selbst wenn 90 Prozent der Bevölkerung die Maßnahmen unterstützen:<br />

Das blame avoidance-Konzept argumentiert, dass politische Akteure sich<br />

gr<strong>und</strong>sätzlich stärker auf blame avoidance konzentrieren, anstatt sich für<br />

populäre Maßnahmen <strong>und</strong> Erfolge feiern zu lassen (credit claiming). Blame will<br />

dieser Handlungsmaxime zufolge verhindert, zerstreut oder abgelenkt <strong>und</strong> nicht<br />

entgegengetreten werden. Nichtsdestotrotz sind in diesem Peak-Zeitraum auch<br />

Aussagen aus dem Ministerium <strong>und</strong> von Ursula von der Leyen als<br />

korrespondierende Handlungen gemäß des blame avoidance-Konzepts<br />

identifizierbar. So wurde in der oben angeführten Pressemitteilung auf ein<br />

weiteres Ergebnis verwiesen:<br />

„Des Weiteren schließen sich 90 Prozent der Bevölkerung der Position an, dass<br />

die Nutzer von Kinderpornografie sich nicht auf das Gr<strong>und</strong>recht der<br />

Informationsfreiheit berufen könnten: Auch die Informationsfreiheit habe<br />

Grenzen <strong>und</strong> Kinderpornografie gehöre nicht zu den Dingen, über die man sich<br />

informieren können müsse.“ 269<br />

Wieder änderte das Ministerium den Fokus der Zensur-Kritik auf das<br />

mutmaßlich gemeinsame Ziel der Bekämpfung der Kinderpornographie <strong>und</strong><br />

nutzt somit das Issue-Redefining. Die Gegner bestanden jedoch nicht auf die<br />

Abdeckung der Nutzung von Kinderpornographie durch das Gr<strong>und</strong>recht der<br />

Informationsfreiheit, vielmehr hielten sie eine generelle Zensurinfrastruktur mit<br />

dem Gr<strong>und</strong>gesetz nicht vereinbar.<br />

In dem ZEIT-Gespräch vom 25. Juni greift Ursula von der Leyen eine weitere<br />

Argumentationslinie auf: Die Forderung nach Speicherung der Zugriffe auf das<br />

Stoppschild durch die B<strong>und</strong>esjustizministerin Brigitte Zypries. Die Kritiker<br />

befürchteten, dass durch die technische Struktur des World Wide Web bedingt,<br />

268<br />

269<br />

Ebd.<br />

Ebd.<br />

77/148


7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />

ahnungslose Bürger <strong>und</strong> Bürgerinnen unwissentlich mutmaßliche<br />

Strafverdächtige werden könnten. So besteht die Möglichkeit, auf Webseiten<br />

versteckt einen Code unterzubringen, der eine als Kinderpornographie<br />

gekennzeichnete <strong>und</strong> durch das Stoppschild blockierte Webseite im<br />

Hintergr<strong>und</strong> aufruft, ohne dass der Nutzer es bemerkt. Ursula von der Leyen<br />

erklärt dazu:<br />

von der Leyen: „Gehen wir das Gesetz doch durch. Es stimmt nicht, dass jeder<br />

kriminalisiert wird, der zufällig auf eine gesperrte Seite gerät. Das war mir<br />

wichtig, denn viele Nutzer kommen ungewollt auf diese Seiten. Ich habe<br />

deshalb gegen die Vorstellung der SPD gefochten, dass automatisch die Daten<br />

aller Nutzer gespeichert werden. Diese Daten werden jetzt sofort gelöscht. So<br />

steht es im Gesetz. Es gibt keinen Generalverdacht. Außerdem haben wir<br />

zusätzliche Kontrollmechanismen eingebaut.“ 270<br />

Auch wenn die ursprüngliche Forderung von Seiten der SPD kommt – Ursula<br />

von der Leyen nutzt die Gelegenheit, um die SPD als Sündenbock darzustellen,<br />

da sie vollkommen unverhältnismäßige <strong>und</strong> unrechtmäßige Vorstellungen in<br />

den Gesetzentwurf einbringen wollten. Diese Argumentation entspricht der<br />

blame avoiding-strategy „Find a scapegoat“. Sie lenkt damit blame auf den<br />

politischen Konkurrenten ab. Auf Twitter wird die SPD auch bald für ihre<br />

Unterstützung des Vorhabens als „Verräterpartei“ verunglimpft, nicht wenige<br />

Nachrichten enthielten das Hashtag „#spd-“ (vgl. Anhang 3), in der das<br />

Minuszeichen eine Ablehnung der Partei ausdrückt.<br />

270<br />

Kai Biermann/Heinrich Wefing, 05.09.2009: "Ihnen ist egal, was wir denken". In: zeit.de.<br />

78/148


7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />

7.1.4. Peak 4 Rechtsfreier Raum <strong>und</strong> Verzögerung<br />

Nachdem die eigentliche Hochphase der <strong>Zensursula</strong>-Kampagne (vgl.<br />

Abschnitt 5) vorüber war, wurden der weitere Werdegang des<br />

Zugangserschwerungsgesetzes weiterhin auf Twitter diskutiert. Der nächste<br />

Peak findet sich mit 997 Tweets am 02. August 2009. Dies grenzt den Peak-<br />

Zeitraum auf den 23. Juli bis 12. August 2009 ein. Zwei Themen bestimmten<br />

hierbei die Debatte: Zum einen die verzögerte Weiterleitung des vom<br />

B<strong>und</strong>estag verabschiedeten Gesetzes an den B<strong>und</strong>espräsidenten durch das<br />

B<strong>und</strong>eswirtschaftsministerium. Zur Prüfung durch die EU-Kommission gemäß<br />

der „Transparenz-Richtlinie“ wurde das Dokument Anfang August zunächst<br />

nach Brüssel geschickt, bevor es dem B<strong>und</strong>espräsidenten zur Unterzeichnung<br />

vorgelegt wurde. 271 Zum anderen forderte Ursula von der Leyen in einem<br />

Interview mit dem Hamburger Abendblatt am 02. August eine intensive Debatte<br />

über „Meinungsfreiheit, Demokratie <strong>und</strong> Menschenwürde“ 272 im „rechtsfreien<br />

Chaosraum“ 273 Internet. Vor allem letzteres löste große Diskussionen auf<br />

Twitter aus (vgl. Abbildung 13), da damit befürchtet wurde, dass dem Internet<br />

weitere Regulierungsmaßnahmen ähnlich der Internetsperren gegen<br />

kinderpornographische Inhalte bevorstünden. Eine Reaktion auf den so<br />

entstandenen blame auf Twitter war in Pressemitteilungen <strong>und</strong> Stellungnahmen<br />

des Ministeriums nicht auszumachen, obwohl der blame wieder (vgl. Abbildung<br />

13) eng mit der Person Ursula von der Leyen verknüpft war. Die Debatte wurde<br />

jedoch schnell von der verzögerten Unterschrift überstrahlt. Verschiedentlich<br />

hatte man den weiteren zeitlichen Ablaufplan in der Gesetzgebung nach der<br />

Verabschiedung so interpretiert, dass das Gesetz vor der nächsten Wahl nicht<br />

mehr vom B<strong>und</strong>espräsidenten unterschrieben werden könnte <strong>und</strong> somit hinfällig<br />

wäre (Diskontinuitätsprinzip). 274 Dieser Interpretation erteilten jedoch das<br />

Wirtschaftsministerium <strong>und</strong> das Familienministerium eine Absage.<br />

271<br />

272<br />

273<br />

274<br />

Ohne Verfasser, Gesetz gegen Kinderpornographie tritt nicht zum 1. August in Kraft,<br />

FAZ, 31.07.2009<br />

Jochen Gaugele, 02.08.2009: Kampf gegen Schmutz im Internet wird verschärft. In:<br />

abendblatt.de.<br />

Ebd.<br />

Prantl, Heribert, Guttenberg stoppt Gesetz, Süddeutsche Zeitung, 05.08.2009<br />

79/148


7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />

Abbildung 13: Peak 4 – Rechtsfreier Raum <strong>und</strong> Verzögerung<br />

Quelle: eigene Darstellung, Mehrere Hashtags in einem Tweet möglich<br />

80/148


7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />

7.1.5. Peak 5 Google in China<br />

Inwiefern Peaks nach der hier verwendeten Methode blame darstellen, ist<br />

immer wieder für den Einzelfall inhaltlich zu prüfen. Die Kombination dem<br />

Thema zugehöriger Suchbegriffe (vgl. Abschnitt 6.1) soll sicherstellen, dass nur<br />

relevante Peaks identifiziert werden. Nicht auszuschließen ist jedoch, dass<br />

einer der Suchbegriffe temporär derart stark ausschlägt, dass es Einfluss auf<br />

die Ergebnisse gewinnen kann. In diesem Fall (Peak 5) ist die Ankündigung des<br />

Internetriesen Google, seine Zensurmechanismen in China abzustellen, eines<br />

der wichtigsten Themen am 13. Januar auf Twitter. Zum ersten Mal ist der<br />

Verlauf des Gesamt-Graphen abweichend vom Verlauf des #zensursula-<br />

Graphen (vgl. Abbildung 14) <strong>und</strong> am Peak dominieren insbesondere Tweets mit<br />

dem Hashtag #zensur. Da dieser Peak keinen blame darstellt, wurde auch nicht<br />

nach Reaktionen <strong>und</strong> Handlungen von Ursula von der Leyen gesucht.<br />

81/148


7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />

Abbildung 14: Peak 5 – Google in China<br />

Quelle: eigene Darstellung, Mehrere Hashtags in einem Tweet möglich<br />

82/148


7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />

7.1.6. Peak 6 bis 9 Die Grenzen des blame avoidance-Konzepts<br />

Mit dem Rücktritt von Franz-Josef Jung im November 2009 wechselte Ursula<br />

von der Leyen in dessen ehemaliges Ressort <strong>und</strong> war fortan B<strong>und</strong>esministerin<br />

für Arbeit <strong>und</strong> Soziales 275 . Ihre Nachfolgerin wurde Kristina Schröder (CDU).<br />

Die gewechselten Verantwortlichkeiten verändern die Ausgangslage für die<br />

vorliegende Untersuchung, da Ursula von der Leyen innerhalb der<br />

Ressortzuständigkeiten keinen Einfluss mehr auf den Fortgang des<br />

Zugangserschwerungsgesetzes hat. Gleichwohl trägt sie die politische<br />

Verantwortung für das von ihr maßgeblich initiierte Gesetz (vgl. Abschnitt 4.1).<br />

So ist in Abbildung 15 mit dem #zensursula-Hashtag ersichtlich, dass ihr auch<br />

weiterhin die Verantwortung (PR) für den vermeintlichen Schaden (PAH)<br />

zugeschrieben wird – der Graphenverlauf des #zensursula-Hashtags ist<br />

weiterhin eng mit dem Gesamtverlauf verb<strong>und</strong>en. Die bereits in Peak 1<br />

angeführte Sensibilisierung für Zensur-Themen führt dazu, dass sich die Nutzer<br />

auch mit anderen aktuellen Gesetzesvorhaben auseinandersetzen. So ist der<br />

erste kleinere Peak in Abbildung 15 mit dem Unmut über die<br />

Jugendmedienschutz-Staatsvertrags-Novelle zu erklären. Ein mehrfach geteilter<br />

Artikel auf Twitter nennt die Novelle auch „<strong>Zensursula</strong> Reloaded“ 276 , also eine<br />

Wiederholung der im vorhergehenden Jahr geführten Debatte um<br />

Internetsperren. Dies zeigt ebenfalls wieder die hohe persönliche Verknüpfung<br />

von Ursula von der Leyen mit jeglichen Regulierungsmaßnahmen im Internet.<br />

Der Peak am 17. Februar 2010 mit 2381 Tweets ist auf die nunmehr erfolgte<br />

Unterzeichnung des Zugangserschwerungsgesetzes durch B<strong>und</strong>espräsident<br />

Horst Köhler zurückzuführen. Eine Mehrzahl der Tweets an diesem Tag<br />

bedauerte, dass sich Ursula von der Leyen schlussendlich durchsetzen konnte.<br />

Zur selben Zeit hatte die amtierende B<strong>und</strong>esregierung beschlossen, das Gesetz<br />

ruhen zu lassen <strong>und</strong> per Nichtanwendungserlass faktisch unwirksam gemacht<br />

(vgl. Abschnitt 4.4). Fünf Tage später erfolgte zudem die öffentliche Anhörung<br />

zur E-Petition, welche verantwortlich für den dritten Peak im Zeitraum vom 7.<br />

Februar bis zum 27. Februar ist.<br />

275<br />

276<br />

DPA, 30.11.2009: B<strong>und</strong>espräsident Köhler entlässt Jung. In: n24.de.<br />

Markus Barenhoff, 08.02.2010: <strong>Zensursula</strong> reloaded - der neue JMStV. In: alios.org.<br />

83/148


7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />

Eine Reaktion in Artikeln <strong>und</strong> Beiträgen relevanter Tages- <strong>und</strong><br />

Wochenzeitungen von Ursula von der Leyen auf die weitere Entwicklung war für<br />

diesen Zeitraum nicht zu identifizieren, was auch in diversen Kommentaren in<br />

den Medien Erwähnung fand:<br />

„Die so vehemente wie unbelehrbare Kämpferin für die Internet-Stoppschilder,<br />

Ursula von der Leyen, wechselte das Ressort <strong>und</strong> spricht seit dem Wahltag<br />

kaum mehr ein Wort über ihre gescheiterte Idee.“ 277<br />

Angesichts der veränderten Ressortzuständigkeiten stellt sich auch die Frage,<br />

inwiefern die Anwendung des blame avoidance-Konzeptes hier – unabhängig<br />

von der Frage, ob die gestiegene Bedeutung sozialer Netzwerke Einfluss darauf<br />

hat – an seine Grenzen stößt. Ursula von der Leyen hat keine<br />

Entscheidungsgewalt mehr über weitere Maßnahmen, auch wenn sie Teil der<br />

B<strong>und</strong>esregierung ist. Für die Sperrgegner ist sie freilich die<br />

Hauptverantwortliche für alles bisher Geschehene, was sich auch in der starken<br />

Symbolik des <strong>Zensursula</strong>-Begriffes wiederspiegelt, in der Zwischenzeit haben<br />

jedoch andere politische Akteure mit ihrem politischen Handeln (oder Nicht-<br />

Handeln) die Entscheidungsgewalt über den Fortbestand des ZugErschwG<br />

gewonnen. Eine Ausweitung der Analyse politischer Reaktionen <strong>und</strong><br />

Handlungen auf alle weiteren beteiligten Akteure würde jedoch den Rahmen<br />

dieser Arbeit weit übersteigen. Besonders deutlich wird die veränderte<br />

<strong>Verantwortungsattribution</strong> in den folgenden Peaks. Abbildung 16 zeigt<br />

beispielsweise in Peak 7 die Aufregung um den Vorschlag der EU-Kommissarin<br />

für Inneres Cesilia Malström, die in Deutschland angeregten Internetsperren<br />

gegen kinderpornographische Inhalte EU-weit einzuführen. 278 Prompt bekam<br />

sie auf Twitter – angelehnt an „<strong>Zensursula</strong>“ – den Spitznamen „censilia“. Zur<br />

Veranschaulichung der Diskussion wurde in den Graphen auch der #censiliahashtag<br />

mit aufgenommen.<br />

277<br />

278<br />

Constanze Kurz, 19.03.2010: Farce 2.0: Das Netz ist kein Babysitter. In: faz.net.<br />

Cecilia Malmström, 29.03.2010: „Dunkle Ecken des Internets aufräumen“. In: faz.net.<br />

84/148


7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />

Abbildung 15: Peak 6 – Unterzeichnung, Anhörung <strong>und</strong> Nichtanwendungserlass<br />

Quelle: eigene Darstellung, Mehrere Hashtags in einem Tweet möglich<br />

85/148


7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />

Abbildung 16: Peak 7 – Netzsperren auf europäischer Ebene<br />

Quelle: eigene Darstellung, Mehrere Hashtags in einem Tweet möglich<br />

86/148


7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />

Wie sehr sich die Diskussion mittels des #zensursula-Hashtags von dem<br />

Zugangserschwerungsgesetz entfernt hat, verdeutlicht Peak 8. Nach dem<br />

Rücktritt Horst Köhlers als B<strong>und</strong>espräsident wurde auch Ursula von der Leyen<br />

zeitweilig als Kandidatin für das höchste Amt der B<strong>und</strong>esrepublik gehandelt. 279<br />

Auf Twitter wurden die Gerüchte kontrovers diskutiert (vgl. Abbildung 17). Früh<br />

kursierte der Hashtag #notmypresident, „ein Verweis auf die Proteste gegen<br />

den früheren US-Präsidenten George W. Bush“. 280 Die Abneigung gegen<br />

Ursula von der Leyen war zu diesem Zeitpunkt bereits so stark, dass dieser<br />

achte Peak mit 5052 Tweets den höchsten Peak des gesamten<br />

Untersuchungszeitraumes darstellt. Auch die Gesetzesinitiative zur Aufhebung<br />

des ZugErschwG durch die B<strong>und</strong>esregierung im April 2011 (Peak 9) wird auf<br />

Twitter stark mit dem persönlichen Scheitern von Ursula von der Leyen<br />

verb<strong>und</strong>en: Nur am Tag des Peaks mit 1148 Tweets wird noch einmal auf den<br />

#zensursula-Hashtag zurückgegriffen (vgl. Abbildung 18).<br />

279<br />

280<br />

Monika Dunkel, 03.06.2010: Nicht alle lieben von der Leyen. In: ftd.de.<br />

Wiedemann, Johannes, 03.06.2010: Internet-User schimpfen wieder auf "<strong>Zensursula</strong>".<br />

In: welt.de.<br />

87/148


7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />

Abbildung 17: Peak 8 – Kandidatensuche B<strong>und</strong>espräsidentenwahl<br />

Quelle: eigene Darstellung, Mehrere Hashtags in einem Tweet möglich<br />

88/148


7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />

Abbildung 18: Peak 9 – Aufhebungsgesetz<br />

Quelle: eigene Darstellung, Mehrere Hashtags in einem Tweet möglich<br />

89/148


7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />

7.2. Bewertung der Ergebnisse<br />

Inwieweit die Kritik der Netzöffentlichkeit unmittelbar die Kommunikation Ursula von<br />

der Leyens– im Sinne eines (gezielten) blame avoiding – beeinflusst, lässt sich nur<br />

bedingt kausal empirisch nachweisen. Dies gilt auch für die übergeordnete Frage,<br />

inwieweit über soziale Netzwerke entstehende Empörungswellen Relevanz für die<br />

Kommunikation <strong>und</strong> das Handeln politischer Akteure haben.<br />

Für die ersten drei Peaks lässt sich ein Korrespondenz-Verhältnis zwischen der<br />

<strong>negative</strong>n <strong>Verantwortungsattribution</strong> auf Twitter <strong>und</strong> dem politischen Handeln Ursula<br />

von der Leyens bejahen. Jeder dieser Peaks stellt blame im Sinne eines<br />

wahrgenommenen Schadens (Zensur) bei gleichzeitiger Zuschreibung der<br />

Verantwortung auf Ursula von der Leyen dar. In Stellungnahmen, Interviews <strong>und</strong><br />

Veröffentlichungen durch das Ministerium kann als Reaktion auf den durch die<br />

Medien in die breite Öffentlichkeit transportierten blame insbesondere die Issue-<br />

Redefining strategy identifiziert werden. Aber auch Maßnahmen zur Ablenkung von<br />

blame, insbesondere die „Find a scapegoat“-strategy (SPD), verwirklichten sich in<br />

korrespondierenden Handlungen. Das Zugeständnis zur Errichtung eines<br />

unabhängigen Datenschutzgremiums – obwohl nicht einmal vom obersten<br />

Datenschützer des Landes gewollt – ist der throw good money after bad-blame<br />

avoiding strategy zuzuordnen. Eine wichtige Vermittlerrolle kommt dabei den<br />

Massenmedien zu. Sie transportieren sowohl wichtige Meilensteine des Protests<br />

nach außen, dienen aber auch als primäre Informationsquelle für Nachrichten aus<br />

dem Politikbetrieb. Schafft es der Online-Proteststurm sein Potenzial in die „reale“<br />

Welt zu verlagern hat er dabei größere Chancen Gehör bei Politik <strong>und</strong> Medien zu<br />

finden. So ist die E-Petition die Manifestation des online generierten blame im<br />

parlamentarischen Raum. Bereits in Peak 4 erschöpft sich weitestgehend die<br />

Berichterstattung <strong>und</strong> eine Reaktion von Ursula von der Leyen ist nicht beobachtbar.<br />

Darüber hinaus ändern sich Ende 2009 die Zuständigkeiten der Ressorts in der<br />

B<strong>und</strong>esregierung <strong>und</strong> Ursula von der Leyen wird neue Arbeitsministerin. Dies<br />

entzieht sie dem Verantwortungsbereich des Gesetzes, auch wenn dieser<br />

ursprünglich federführend beim Wirtschaftsministerium lag. Aber die Initiation <strong>und</strong><br />

Forcierung des Gesetzgebungsprozesses lag ohne Zweifel in ihren Händen. Die<br />

Debatte um das ZugErschwG war daher trotz der fehlenden Zuständigkeit immer<br />

noch fixiert auf die Person Ursula von der Leyen <strong>und</strong> das die symbolische<br />

90/148


7. Analyse der erhobenen Daten in Bezug auf identifizierte Peaks<br />

Überhöhung „<strong>Zensursula</strong>“. Im Rahmen dieser Arbeit konnten keine weiteren<br />

Reaktionen Ursula von der Leyens ab dem fünften Peak identifiziert werden.<br />

Für die Anwendbarkeit des blame avoidance-Konzeptes ergibt sich daher ein<br />

ambivalentes Bild. Sind die entsprechenden Voraussetzungen erfüllt, kann blame<br />

avoidance als eine mögliche Erklärung für politische Reaktionen auf eine extrem<br />

hohe <strong>und</strong> <strong>negative</strong> <strong>Verantwortungsattribution</strong> in sozialen Netzwerken herangezogen<br />

werden. Notwendig dafür ist vor allem eine klare Verantwortlichkeit des politischen<br />

Akteurs als auch die Wahrnehmung dieser Verantwortlichkeit nach außen. Zudem ist<br />

die Rolle der Massenmedien in der Diskussion <strong>und</strong> Bewertung der Politik <strong>und</strong> des<br />

Protests nicht zu unterschätzen. Schafft es der Proteststurm zudem den online<br />

generierten blame in die „reale“ Welt zu tragen, erhöhen sich die Chancen, dass er<br />

Gehör findet. Für zukünftige Analysen ist sicherlich interessant, wie sich die Rolle der<br />

Medien verändert, wenn politische Akteure selbst aktiv in sozialen Netzwerken<br />

unterwegs sind.<br />

91/148


8. Fazit<br />

8. Fazit<br />

Soziale Netzwerke haben in den letzten zehn Jahren eine enorme Entwicklung<br />

wiederfahren <strong>und</strong> sich längst als ein ernstzunehmender gesellschaftlicher<br />

Kommunikationskanal etabliert 281 . Mit dem Wandel des Internets zu einem<br />

Mitmachmedium, in dem nutzergenerierte Inhalte in Blogs oder sozialen Netzwerken<br />

nach <strong>und</strong> nach mit massenmedialen Inhalten konkurrieren können, mussten sich<br />

auch politische Akteure auf Veränderungen hinsichtlich Responsivität <strong>und</strong><br />

Mobilisierungspotenzial von online agierenden Akteuren oder Akteursgruppen<br />

einstellen. Insbesondere in kritischen politischen Situationen können Proteststürme in<br />

sozialen Netzwerken eine enorme Wirkung entfachen.<br />

Die vorliegende Arbeit untersuchte den öffentlichen Diskurs über das<br />

Zugangserschwerungsgesetz mit einer Analyse über die Wechselwirkung zwischen<br />

<strong>negative</strong>r <strong>Verantwortungsattribution</strong> <strong>und</strong> politischen Reaktionen am Beispiel der<br />

„<strong>Zensursula</strong>“-Kampagne im sozialen Netzwerk Twitter in den Jahren 2008 bis 2011.<br />

Die zentrale Fragestellung lautete: Inwieweit ist das blame avoidance-Konzept in<br />

Zeiten einer rasant wachsenden Bedeutung von sozialen Netzwerken im<br />

Zusammenhang von <strong>negative</strong>r <strong>Verantwortungsattribution</strong> <strong>und</strong> politischem Handeln<br />

anwendbar? Für die Analyse sollten kommunikative Reaktionen oder politische<br />

Maßnahmen von Ursula von der Leyen sowie von dem von ihr geführten<br />

B<strong>und</strong>esministerium für Familien, Senioren, Frauen <strong>und</strong> Jugend identifiziert werden,<br />

die unmittelbar vor oder nach einzelnen Höhepunkten der „<strong>Zensursula</strong>“-Kampagne<br />

auftraten.<br />

Zunächst erfolgte eine systematische Erläuterung <strong>und</strong> Einordnung sozialer<br />

Netzwerke im politischen Raum. Soziale Netzwerke sind „internetbasierte<br />

Plattformen, auf denen sich registrierte User in Form persönlicher Profilseiten selbst<br />

darstellen <strong>und</strong> durch Verknüpfung zu anderen Usern ihr persönliches Netzwerk nach<br />

<strong>und</strong> nach aufbauen <strong>und</strong> abbilden können“. 282 Sie unterstützen ihre Nutzer in seiner<br />

Darstellung nach außen (Identitätsmanagement), dem Herstellen sozialer Kontakte<br />

281<br />

282<br />

Vgl. Jungherr, Andreas, 2009: a.a.O., hier 111.<br />

Ewig, Caterina, 2011: a.a.O., hier 289.<br />

92/148


8. Fazit<br />

(Beziehungsmanagement) <strong>und</strong> dem Austausch privater <strong>und</strong> öffentlicher<br />

Informationen (Informationsmanagement). Der Nutzer erstellt sich damit eine eigene<br />

persönliche Öffentlichkeit, die geteilte Informationen besonders aufmerksam verfolgt.<br />

Das in dieser Arbeit untersuchte soziale Netzwerk Twitter legt einen besonderen<br />

Schwerpunkt auf die Veröffentlichung kurzer Botschaften mit maximal 140 Zeichen,<br />

sogenannter Tweets. Auch als Micro-Bloggingdienst beschrieben, basiert das<br />

Beziehungsnetzwerk – in der Twitter-Semantik Friends <strong>und</strong> Follower – auf keinem<br />

zweiseitigem Bestätigungszwang, prinzipiell kann jeder mit jedem verb<strong>und</strong>en sein.<br />

Für die Mobilisierungskraft entscheidend sind vornehmlich zwei Faktoren: Zum einen<br />

besteht die Möglichkeit, auf das soziale Netzwerk Twitter über Drittanwender-<br />

Anwendungen oder das eigene Handy zuzugreifen, zum anderen erlauben spezielle<br />

Funktionen die schnelle Weiterleitung von Nachrichten (Retweet – RT) aus dem<br />

Beziehungsnetzwerk. Sein Mobilisierungspotenzial hat Twitter bereits im „arabischen<br />

Frühling“ beweisen können, aber auch hierzulande haben diverse Kampagnen<br />

Maßstäbe für die Protestkommunikation im politischen Raum gesetzt. Die<br />

<strong>Zensursula</strong>-Kampagne gilt beispielsweise als Maßstab „für die digitale<br />

Kampagnenführung“ 283 von besonders gut vernetzten Akteuren außerhalb der<br />

etablierten Parteien.<br />

Politische Proteste oder vielmehr blame, also die „Zurechnung von schlechten oder<br />

falschen Handlungen zu einer Person oder einem Gebilde“ 284 sind dem blame<br />

avoidance-Konzept zufolge Erscheinungen, die politische Akteure nach Möglichkeit<br />

aktiv verhindern wollen. Die Vermeidung von blame ist für politische Akteure<br />

wichtiger als das Feiern lassen für populäre Maßnahmen oder Erfolge. Gr<strong>und</strong>lage für<br />

diese Annahme ist der negativity bias, der psychologische Effekt, dass Menschen<br />

<strong>negative</strong>n Informationen mehr Gewicht geben als gleichwertigen positiven<br />

Informationen. Die öffentliche Meinung ist entscheidend für die politische Sprengkraft<br />

von blame. Je mehr Menschen einer Person oder einer Institution<br />

(Verfassungsorgan, Partei, Gesetz, etc.) die Schuld an schlechten oder falschen<br />

Entscheidungen zuweisen, desto stärker ist diese ausgeprägt bzw. wird<br />

entsprechend als solche wahrgenommen. Gradmesser des öffentlichen blame ist die<br />

Vermittlung <strong>und</strong> Zuschreibung von Verantwortung für fehlerhaftes Verhalten durch<br />

283<br />

284<br />

Bieber, Christoph, 2010: a.a.O., hier 54.<br />

Eigene Übersetzung aus: Hood , Christopher 2011: a.a.O., hier 64.<br />

93/148


8. Fazit<br />

die Massenmedien. Je wichtiger <strong>und</strong> mächtiger Politiker sind, desto größer ist die<br />

massenmediale Aufmerksamkeit <strong>und</strong> desto wahrscheinlicher <strong>und</strong> mit hoher Intensität<br />

werden Fehltritte mit blame geahndet.<br />

Das Zugangserschwerungsgesetz gilt in den Augen ihrer Kritiker als Misserfolg von<br />

Ursula von der Leyen. Mit dem eigentlich konsensfähigen Ziel der Bekämpfung<br />

kinderpornographischer Inhalte im Internet wurde eine Gesetzesinitiative gestartet,<br />

die entsprechende Inhalte für Internetnutzer blockieren soll. Die dafür nötige<br />

Infrastruktur wurde jedoch sogleich als Einstieg in die staatliche Zensur angesehen.<br />

Insbesondere Befürchtungen, die Sperren auf andere, weniger eindeutig vom Volk<br />

geächtete Inhalte könnten die viel postulierte Freiheit des Internets gefährden. Das<br />

Gesetz wurde mit großer Expertenkritik <strong>und</strong> vor dem Hintergr<strong>und</strong> der bisher<br />

erfolgreichsten online beim B<strong>und</strong>estag eingereichten Petition zunächst im B<strong>und</strong>estag<br />

verabschiedet, nach Inkrafttreten mit einem Nichtanwendungserlass faktisch<br />

unwirksam gemacht <strong>und</strong> im darauffolgenden Jahr mit einem weiteren Gesetz wieder<br />

aufgehoben.<br />

Insbesondere Twitter-Nutzer haben sich massiv gegen das Gesetz gewehrt <strong>und</strong> mit<br />

Mobilisierungsaufrufen sowohl die Petition unterstützt, als auch den Protest mit<br />

Demonstrationen, Flugblättern, Plakaten <strong>und</strong> Protest-Faxen in die „reale“ Welt<br />

gehoben. Zur genaueren Einordnung des Protestes <strong>und</strong> dessen verschiedenen<br />

Phasen wurde auf das Phasenmodell moderner Online-Kampagnen von Bieber<br />

zurückgegriffen <strong>und</strong> mit Daten aus der späteren Untersuchung ergänzt.<br />

Für die Frage der Anwendbarkeit des blame avoidance-Konzepts im Zusammenhang<br />

von <strong>negative</strong>r <strong>Verantwortungsattribution</strong> <strong>und</strong> politischem Handeln in Zeiten einer<br />

rasant wachsenden Bedeutung von sozialen Netzwerken wurde das soziale<br />

Netzwerk Twitter im Zeitraum vom 01. August 2008 bis zum 31. Dezember 2011<br />

nach gehäuftem Vorkommen von Nachrichten durchsucht <strong>und</strong> auf Reaktionen von<br />

Ursula von der Leyen analysiert. Der Untersuchung lagen 220.223 Twitter-<br />

Nachrichten von 50.011 verschiedenen Nutzern zugr<strong>und</strong>e.<br />

Für die ersten drei Peaks ließ sich ein Korrespondenz-Verhältnis zwischen der<br />

<strong>negative</strong>n <strong>Verantwortungsattribution</strong> auf Twitter <strong>und</strong> dem politischen Handeln Ursula<br />

94/148


8. Fazit<br />

von der Leyens weitestgehend bejahen. Das blame avoidance-Konzept scheint eine<br />

mögliche Erklärung für die Reaktion von Politik auf Proteststürme im Internet.<br />

Jeder der dargestellten Peaks stellte blame im Sinne eines wahrgenommenen<br />

Schadens (Zensur) bei gleichzeitiger Zuschreibung der Verantwortung auf Ursula von<br />

der Leyen dar. Identifiziert wurden drei verschiedene blame avoiding strategies:<br />

„Issue-Redefining“, „Find a scapegoat“ <strong>und</strong> „throw good money after bad“.<br />

Entscheidend für die Umwandlung des blame auf Twitter in öffentlichen blame sind<br />

entweder die Massenmedien oder die Manifestation des online generierten blame im<br />

parlamentarischen Raum durch erfolgreiche E-Petitionen.<br />

In nicht allen Peaks waren Reaktionen von Ursula von der Leyen identifizierbar, was<br />

unter anderem an den geänderten Ressortzuständigkeiten Ende 2009 in der<br />

B<strong>und</strong>esregierung liegen könnte. Ursula von der Leyen wurde neue Arbeitsministerin.<br />

Dies entzog sie dem Verantwortungsbereich des Gesetzes, auch wenn dieser<br />

ursprünglich federführend beim Wirtschaftsministerium lag. Die Debatte um das<br />

ZugErschwG war jedoch immer noch fixiert auf die Person Ursula von der Leyen <strong>und</strong><br />

die symbolische Überhöhung „<strong>Zensursula</strong>“.<br />

Für die Anwendbarkeit des blame avoidance-Konzeptes ergibt sich daher ein<br />

ambivalentes Bild. Sind die entsprechenden Voraussetzungen erfüllt, kann blame<br />

avoidance als eine mögliche Erklärung für politische Reaktionen auf eine extrem<br />

hohe <strong>und</strong> <strong>negative</strong> <strong>Verantwortungsattribution</strong> in sozialen Netzwerken herangezogen<br />

werden. Notwendig dafür ist vor allem eine klare Verantwortlichkeit des politischen<br />

Akteurs als auch die Wahrnehmung dieser Verantwortlichkeit nach außen. Zudem ist<br />

die Rolle der Massenmedien in der Diskussion <strong>und</strong> Bewertung der Politik <strong>und</strong> des<br />

Protests nicht zu unterschätzen. Für zukünftige Analysen ist sicherlich interessant,<br />

wie sich die Rolle der Medien verändert, wenn politische Akteure selbst aktiv in<br />

sozialen Netzwerken unterwegs sind, so zum Beispiel bei Ursula von der Leyens<br />

Nachfolgerin, Kristina Schröder.<br />

95/148


9. Literaturverzeichnis<br />

9. Literaturverzeichnis<br />

Alpar, Paul/Blaschke, Steffen, 2008: Web 2.0 - eine empirische Bestandsaufnahme. Wiesbaden.<br />

Anastasiadis, Mario/Thimm, Caja, 2011: Social Media - Wandelprozesse sozialer Kommunikation. In:<br />

Anastasiadis, Mario/Thimm, Caja (Hrsg.): Social Media: Theorie <strong>und</strong> Praxis digitaler Sozialität.<br />

Frankfurt am Main/New York: 9-18.<br />

Bieber, Christoph, 2010: politik digital. Online zum Wähler. Salzhemmendorf.<br />

Bieber, Christoph, 2011: NoBailout <strong>und</strong> #<strong>Zensursula</strong>. Online-Kampagnen in der<br />

Referendumsdemokratie. In: Kamps, Klaus et al. (Hrsg.): Politische Kampagnen in der<br />

Referendumsdemokratie. Wiesbaden (im Erscheinen).<br />

Birkland, Thomas, 2007: Agenda Setting in Public Policy. In: Fischer, Frank/Miller, Gerald/Sidney,<br />

Mara S. (Hrsg.): Handbook of Public Policy Analysis. Theories, Politics and Methods: London/New<br />

York: 63-78.<br />

Bruns, Axel, 2009: Produtzung: Von medialer zu politischer Partizipation. In: Bieber, Christoph/Eifert,<br />

Martin/Groß, Thomas/Lamla, Jörn (Hrsg.): Soziale Netze in der digitalen Welt: Das Internet zwischen<br />

egalitärer Teilhabe <strong>und</strong> ökonomischer Macht. Frankfurt am Main: 65-86.<br />

Boyd, Danah/Ellison, Nicole B., 2007: Social network sites: Definition, history, and scholarship. In:<br />

Journal of Computer-Mediated Communication 13(1): 210-230.<br />

BKA, 27.08.2008: Aktuelle Entwicklungen zu Schwerer <strong>und</strong> Organisierter Kriminalität. In: bka.de [URL:<br />

http://www.bka.de/nn_232864/SharedDocs/Downloads/DE/Presse/Pressearchiv/Presse__2008/pm08<br />

0827__presseinformation__ok,templateId=raw,property=publicationFile.pdf/pm080827_presseinforma<br />

tion_ok.pdf] Stand. 07.08.2012.<br />

BMFSJ, 26.11.2008: Ursula von der Leyen: "Wir müssen den Kampf auf allen Ebenen führen -<br />

Zugangssperren im Internet sind ein scharfes Schwert". In: bmfsfj.de [URL:<br />

http://www.bmfsfj.de/BMFSFJ/Service/Archiv/16-legislatur,did=116112.html]. Stand: 07.08.2012.<br />

BMFSJ, 15.01.2009: B<strong>und</strong>esfamilienministerin von der Leyen will Zugang zu Kinderpornoseiten im<br />

Internet sperren lassen. In: bmfsfj.de [URL: http://www.bmfsfj.de/BMFSFJ/Service/Archiv/16-<br />

Legislaturperiode/aktuelles,did=119218.html]. Stand: 07.08.2012.<br />

BMFSJ, 17.04.2009: Von der Leyen: "Kinderschutz muss auch im Internet gelten". In: bmfsfj.de [URL:<br />

http://www.bmfsfj.de/BMFSFJ/Service/Archiv/16-<br />

Legislaturperiode/pressemitteilungen,did=121758.html]. Stand: 07.08.2012.<br />

BMFSJ, 25.03.2009: B<strong>und</strong>eskabinett beschließt Eckpunkte zur Bekämpfung der Kinderpornografie im<br />

Internet. In: bmfsfj.de [URL: http://www.bmfsfj.de/BMFSFJ/Service/Archiv/16-<br />

Legislaturperiode/aktuelles,did=121222.html]. Stand: 07.08.2012.<br />

BMFSJ, 17.04.2009: B<strong>und</strong> schließt Vertrag mit Providern zur Sperrung von Kinderpornografie-Seiten<br />

im Internet. In: bmfsfj.de [URL: http://www.bmfsfj.de/BMFSFJ/kinder-<strong>und</strong>-jugend,did=121760.html].<br />

Stand: 07.08.2012.<br />

BMFSFJ, 17.06.2009: Ursula von der Leyen: "Internet-Community steht für ein Internet mit Freiheit<br />

<strong>und</strong> Verantwortung". In: bmfsfj.de [URL: http://www.bmfsfj.de/BMFSFJ/Service/Archiv/16-<br />

Legislaturperiode/pressemitteilungen,did=126054.html]. Stand. 07.08.2012.<br />

BReg, 25.03.2011: Regierungspressekonferenz vom 25. März. In: b<strong>und</strong>esregierung.de [URL:<br />

http://www.b<strong>und</strong>esregierung.de/nn_1516/Content/DE/Mitschrift/Pressekonferenzen/2011/03/2011-03-<br />

25-regpk.html]. Stand: 07.08.2012.<br />

96/148


9. Literaturverzeichnis<br />

BReg, 16.12.2011: Löschen statt sperren. In: b<strong>und</strong>esregierung.de [URL:<br />

http://www.b<strong>und</strong>esregierung.de/Content/DE/Artikel/2011/05/2011-05-25-aufhebungzugangserschwerungsgesetz.html].<br />

Stand. 07.08.2012.<br />

BReg, 28.12.2011: Der Regierungssprecher twittert. In: b<strong>und</strong>esregierung.de [URL:<br />

http://www.b<strong>und</strong>esregierung.de/Content/DE/Artikel/2011/02/2011-02-28-twitter-start-regsprecher.html].<br />

Stand: 07.08.2012.<br />

Christensen, Henrik Serup/Bengtsson, Åsa, 2011: The political competence of internet participants. In:<br />

Information, Communication & Society 14(6): 896-916.<br />

Comninos, Alex, 2011: Twitter revolutions and cyber crackdowns. User-generated content and social<br />

networking in the Arab spring and beyond. Association for Progressive Communications (APC).<br />

Czada, Roland, 2008: Irrwege <strong>und</strong> Umwege in die neue Wohlfahrtswelt. In: Heinze, Rolf/Evers,<br />

Adalbert (Hrsg.): Sozialpolitik Ökonomisierung <strong>und</strong> Entgrenzung. Wiesbaden: 186-207.<br />

Dang-Anh, Mark/Einspänner, Jessica/Thimm, Caja, 2012: Mediatisierung <strong>und</strong> Medialität in Social<br />

Media: Das Diskurssystem „Twitter“. In: Marx, Konstanze/Schwarz-Friesel, Monika (Hrsg.): Sprache<br />

<strong>und</strong> Kommunikation im technischen Zeitalter. Wieviel Technik (v)erträgt unsere Gesellschaft?. Berlin.<br />

(im Erscheinen)<br />

Dann, Stephen, 2010: Twitter content classification. In: First Monday 15(12) [URL:<br />

http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/2745/2681].<br />

Desens, Marc, 2011: Bindung der Finanzverwaltung an die Rechtssprechung. Tübingen.<br />

Ewig, Caterina, 2011: Identität <strong>und</strong> Soziale Netzwerke – StudiVZ <strong>und</strong> Facebook. In: Anastasiadis,<br />

Mario/Thimm, Caja (Hrsg.): Social Media: Theorie <strong>und</strong> Praxis digitaler Sozialität. Frankfurt am<br />

Main/New York: 287-322.<br />

Federrath, Hannes, 12.02.2009: Fragenkatalog. Öffentliches Expertengespräch des<br />

Unterausschusses Neue Medien des Ausschusses für Kultur <strong>und</strong> Medien des Deutschen<br />

B<strong>und</strong>estages zu den rechtlichen <strong>und</strong> technischen Möglichkeiten <strong>und</strong> Grenzen von<br />

Sperrungsverfügungen kinderpornographischer Inhalte im Internet. In: sec.uni-regensburg.de [URL:<br />

http://www-sec.uni-regensburg.de/publ/2009/2009-02-12Federrath-B<strong>und</strong>estag-UA-Neue-Medien.pdf].<br />

Stand. 07.08.2012.<br />

Gallagher, Michael/Laver, Michael/Mair, Peter, 2011: Representative government in modern Europe.<br />

London.<br />

Gerhards, Jürgen/Offerhaus, Anke/Roose, Jochen, 2009: Wer ist verantwortlich? Die Europäische<br />

Union, ihre Nationalstaaten <strong>und</strong> die massenmediale Attribution von Verantwortung für Erfolge <strong>und</strong><br />

Misserfolge. In: Pfetsch, Barbara/Marcinkowski, Frank (Hrsg.): Politik in der Mediendemokratie.<br />

Wiesbaden: 529-558.<br />

Green-Pedersen, Christoffer, 2002: The Politics of Justification. Party Competition and Welfare-State<br />

Retrenchment in Denmark and the Netherlands from 1982 to 1998. Amsterdam.<br />

Hood, Christopher, 2002: The Risk Game and the Blame Game. In: Government and Opposition<br />

37(1): 15-37.<br />

Hood, Christopher, 2007: What happens when transparency meets blame-avoidance? In: Public<br />

Management Review 9(2): 191-210.<br />

Hood, Christopher, 2009: Risk management and blame-avoidance: a political science perspective.<br />

Paper for conference "Managing the social impacts of change from a risk perspective" 15.-17.04.2009.<br />

Hood, Christopher, 2010: The blame game: spin, bureaucracy, and self-preservation in government.<br />

New Jersey.<br />

97/148


9. Literaturverzeichnis<br />

Hood, Christopher/Jennings, Will/Copeland, Paul, xxxx: Reactivity, Staged Retreat and Efficacy in<br />

Blame Avoidance: a Comparative Analysis of Political Scandals. xxxx<br />

Hood, Christopher, 2011: Risk and government: the architectonics of blame-avoidance. In: Skinns,<br />

Layla/Scott, Michael/Cox, Tony (Hrsg.): Risk. New York: 62-84.<br />

Jungherr, Andreas, 2009: Twitternde Politiker: Zwischen buntem Rauschen <strong>und</strong> Bürgernähe 2.0. In:<br />

Bieber, Christoph/Eifert, Martin/Groß, Thomas/Lamla, Jörn (Hrsg.): Soziale Netze in der digitalen Welt:<br />

Das Internet zwischen egalitärer Beteiligung <strong>und</strong> ökonomischer Macht. Frankfurt am Main: 99-127.<br />

Jungherr, Andreas/Jürgens, Pascal/Schoen, Harald, 2011: Small Worlds with a Difference: New<br />

Gatekeepers and the Filtering of Political Information on Twitter. In: Proceedings of the ACM<br />

WebSci’11, 14.-17. Juni 2011, Koblenz.<br />

Kunert, Jessica/Schmidt, Jan (2011): Hub, Fine-Tuner oder Business as Usual? Social Network Sites<br />

<strong>und</strong> die B<strong>und</strong>estagswahl 2009. In: Schweitzer, Eva Johanna /Albrecht, Steffen (Hrsg.): Das Internet im<br />

Wahlkampf. Analysen zur B<strong>und</strong>estagswahl 2009. Wiesbaden: 226-243.<br />

Kwak, Haewoon/Lee, Changhyun/Park, Hosung/Moon, Sue, 2010: What is Twitter, a Social Network<br />

or a News Media? In: http://an.kaist.ac.kr [URL: http://an.kaist.ac.kr/~haewoon/papers/2010-wwwtwitter.pdf].<br />

Stand: 07.08.2012.<br />

Lau, Richard R., 1985: Two explanations for negativity effects in political behaviour. In: American<br />

Journal of Political Science 29(1): 119-138.<br />

Lazer, David/Pentland, Alex/Adamic, Lada et al., 2009: Computational Social Science. In: Science<br />

323: 721-723.<br />

Mascheroni, Giovanna, 2012: New Forms of Civic and Political Engagement or Just New<br />

Opportunities for Networked Individualism. In: Loader, Brian D./Mercea, Dan (Hrsg.): Social Media and<br />

Democracy. London: 207-223.<br />

Meister, Andre, 2011: Zugangserschwerungsgesetz. Eine Policy-Analyse zum Access-Blocking in<br />

Deutschland. Berlin. CC-BY-SA 3.0<br />

Müller, Wolfgang C./Strøm, Kaare, 1999: Political parties and hard choices. In: Müller, Wolfgang<br />

C./Strøm, Kaare (Hrsg): Policy, office, or votes? How political parties in Western Europe make hard<br />

decisions. Cambridge: 1-35.<br />

Nelson, Moira/Giger, Nathalie, 2011: The electoral consequences of welfare state retrenchment:<br />

Blame avoidance or credit claiming in the era of permanent austerity? In: European Journal of Political<br />

Research 50(1): 1-23.<br />

Pariser, Eli, 2010: The filter bubble : what the Internet is hiding from you. New York.<br />

Pearanalytics, 2009: Twitter Study – August 2009. In: www.kommunikation-kmb.de<br />

[http://www.kommunikation-kmb.de/docs/Twitter-Study-August-2009.pdf]. Stand: 07.08.2012.<br />

Pierson, Paul, 1995: The new politics of the welfare state. ZeS-Arbeitspapiere 3/95.<br />

Piratenpartei Deutschland, 2011: B<strong>und</strong>essatzung. In: b<strong>und</strong>eswahlleiter.de [URL:<br />

http://www.b<strong>und</strong>eswahlleiter.de/de/parteien/downloads/parteien/Piratenpartei_Deutschland.pdf].<br />

Stand: 07.08.2012.<br />

Qualman, Erik, 2009: Socialnomics: how social media transforms the way we live and do business.<br />

New Jersey.<br />

Schmidt, Jan, 2006: Social Software. Onlinegestütztes Informations-, Identitäts- <strong>und</strong><br />

Beziehungsmanagement. In: Forschungsjournal Neue Soziale Bewegungen 2/2006: 37-47.<br />

98/148


9. Literaturverzeichnis<br />

Schmidt, Jan, 2009: Social Software. Das neue Netz. Merkmale, Praktiken <strong>und</strong> Folgen des Web 2.0.<br />

Konstanz.<br />

Schmidt, Jan/Frees, Beate/Fisch, Martin, 2009: Themenscan im Web 2.0. In: Media Perspektiven<br />

2/2009: 50-59.<br />

Schnabel, Christoph, 2011: Die Nichtanwendung des Zugangserschwerungsgesetzes - Ein "juristisch<br />

interessantes Konstrukt" oder ein gezielter Verfassungsverstoß?. In: Kommunikation <strong>und</strong> Recht<br />

1/2011: 175-177.<br />

Shirky, Clay, 2011: The Political Power of Social Media. In: Foreign Affairs 1/2011.<br />

Small, Tamara A., 2011: What the Hashtag? A Content Analysis of Canadian Politics on Twitter. In:<br />

Information, Communication and Society. 14(6): 872-895.<br />

Sulitzeanu-Kenan, Raanan/Hood, Christopher, 2005: Blame avoidance with adjectives. Motivation,<br />

opportunity, activity, outcome. Paper for ECPR Joint Sessions, Blame Avoidance and Blame<br />

Management Workshop 14.-20.04.2005.<br />

Tils, Ralf/Raschke, Joachim, 2007: Politische Strategie: Eine Gr<strong>und</strong>legung. Wiesbaden.<br />

UNICEF, 25.11.2008: Schweigen heiß hinnehmen. In: unicef.de [URL:<br />

http://www.unicef.de/presse/pm/2008/weltkongress/]. Stand: 07.08.2012.<br />

Voigt, Hans Christian/Kreiml, Thomas, 2011: #unibrennt <strong>und</strong> die Pressearbeit 2.0. Neue Technologien<br />

in der Praxis einer zivilgesellschaftlichen Bewegung. In: Voigt, Hans Christian/Kreiml (Hrsg.): Soziale<br />

Bewegungen <strong>und</strong> Social Media. Handbuch für den Einsatz von Web 2.0. Wien: 47-55.<br />

Wenzelburger, Georg, 2010: Haushaltskonsolidierungen <strong>und</strong> Reformprozesse. Determinanten,<br />

Konsolidierungsprofile <strong>und</strong> Reformstrategien in der Analyse. Münster.<br />

Weaver, R. Kent, 1986: The politics of blame avoidance. In: Journal of Public Policy 6(4): 371-398.<br />

Zhao, Dejin/Rosson, Mary Beth, 2009: How and why people Twitter: the role that micro-blogging plays<br />

in informal communication at work. Proceedings of the ACM 2009 international conference on<br />

Supporting group work.<br />

Zohlnhöfer, Reimut, 2007: The politics of budget consolidation in Britain and Germany. The impact of<br />

blame avoidance opportunities. In: West European Politics 30: 1120-1138.<br />

Zeitungsartikel<br />

Beuth, Patrick , 19.05.2009: Webseite der Kinderhilfe gekapert. Organisation veröffentlicht Umfrage zu<br />

Kinderpornografie im Netz / Opfer fühlen sich instrumentalisiert. In: Frankfurter R<strong>und</strong>schau.<br />

Moorstedt, Tobias, 11.05.2009: Bloggerin contra Ministerin Petition gegen Internetzensur macht<br />

Politiker "betroffen". In: Süddeutsche Zeitung.<br />

Ohne Verfasser, 28.08.2008: Kinderpornos: BKA fordert Sperrung von Internetseiten. Die Welt.<br />

Ohne Verfasser, Gesetz gegen Kinderpornographie tritt nicht zum 1. August in Kraft, FAZ, 31.07.2009<br />

Prantl, Heribert, Guttenberg stoppt Gesetz, Süddeutsche Zeitung, 05.08.2009<br />

Tomik, Stefan, 02.07.2009: Das Internet im Herzen. In: Frankfurter Allgemeine Zeitung.<br />

Online-Presseartikel<br />

Al-Atraqchi, Firas, 09.02.2011: Die 140-Zeichen-Stimme des Volkes. In: http://theeuropean.de [URL:<br />

http://theeuropean.de/firas-al-atraqchi/5657-revolutionskatalysator-twitter]. Stand: 07.08.2012.<br />

99/148


9. Literaturverzeichnis<br />

von Altenbockum, Jasper, 05.07.2012: Harte Bretter. Sieg der Meute. In: faz.net [URL:<br />

http://www.faz.net/aktuell/politik/harte-bretter/harte-bretter-sieg-der-meute-11810096.html]. Stand:<br />

08.08.2012.<br />

Barenhoff, Markus, 08.02.2010: <strong>Zensursula</strong> reloaded - der neue JMStV. In: alios.org<br />

[http://www.alios.org/blog/2010/02/zensursula-reloaded-der-neue-jmstv/]. Stand: 07.08.2012.<br />

Bäcker, Stephan, 25.07.2012: Twitter arbeitet an Archiv- <strong>und</strong> Exportfunktion. In: heise.de [URL:<br />

http://www.heise.de/newsticker/meldung/Twitter-arbeitet-an-Archiv-<strong>und</strong>-Exportfunktion-1651385.html].<br />

Stand: 04.08.2012.<br />

Beckedahl, Markus, 08.05.2009: Online-Petition in der Tagesschau. In: http://netzpolitik.org [URL:<br />

http://netzpolitik.org/2009/online-petition-in-der-tagesschau/]. Stand: 06.08.2012.<br />

Beckedahl, Markus, 24.05.2009: 72 St<strong>und</strong>en Countdown für <strong>Zensursula</strong>-ePetition. In: netzpolitik.org<br />

[URL http://netzpolitik.org/2009/72-st<strong>und</strong>en-countdown-fuer-zensursula-epetition/]. Stand: 04.08.2012.<br />

Beckedahl, Markus, 10.10.2009: Schäuble gibt Populismus <strong>und</strong> Handwerksfehler bei <strong>Zensursula</strong> zu.<br />

In: netzpolitik.org [URL: http://netzpolitik.org/2009/schaeuble-gibt-populismus-<strong>und</strong>-handwerksfehlerbei-zensursula-zu/].<br />

Stand: 07.08.2012.<br />

Bennett, Shea, 07.02.2011: Was This Twitter's Very First Retweet? In: mediabistro.com [URL:<br />

http://www.mediabistro.com/alltwitter/first-retweet_b6032]. Stand: 07.08.2012.<br />

Bennett, Shea, 23.02.2012: Just how big is twitter in 2012? In: mediabistro.com [URL:<br />

http://www.mediabistro.com/alltwitter/twitter-statistics-2012_b18914]. Stand: 07.08.2012.<br />

Beuth, Patrick, 22.04.2009: 22. April 2009 Kinderpornografie. Internet-Sperre schränkt Gr<strong>und</strong>rechte<br />

ein. In: fr-online.de [URL: http://www.fr-online.de/datenschutz/kinderpornografie-internet-sperreschraenkt-gr<strong>und</strong>rechte-ein,1472644,2753276.html].<br />

Stand: 08.08.2012.<br />

Beuth, Patrick, 28.05.2009: Unversöhnlich an der Sperre. In: fr-online.de [URL: http://www.fronline.de/datenschutz/analyse-unversoehnlich-an-der-sperre,1472644,2727806.html].<br />

Stand:<br />

06.08.2012.<br />

Bewarder, Manuel, 14.02.2012: Der Riss im Netz. Die B<strong>und</strong>esregierung hat die Unterzeichnung des<br />

Urheberrechtsabkommens Acta ausgesetzt, hält es aber dennoch für sinnvoll. Nun bricht ein<br />

Generationenkonflikt los. In: welt.de [URL:<br />

http://www.welt.de/print/die_welt/politik/article13867490/Der-Riss-im-Netz.html]. Stand: 08.08.2012.<br />

Biermann, Kai, 27.05.2009: Mehr als 90 Prozent gegen Sperrungen im Internet. In: zeit.de [URL:<br />

http://www.zeit.de/online/2009/22/netzsperren-umfrage]. Stand: 06.08.2012.<br />

Biermann, Kai, 13.06.2009: Netzsperren. Wie man eine Generation verliert. In: zeit.de [URL:<br />

http://www.zeit.de/online/2009/20/netzsperren-kritik-verdrossenheit]. Stand: 08.08.2012.<br />

Biermann, Kai, 22.02.2010: Internetsperren. Unsinn gebiert Unsinn. In: zeit.de [URL:<br />

http://www.zeit.de/digital/internet/2010-02/netzsperren-petition-ausschuss]. Stand: 08.08.2012.<br />

Biermann, Kai/Wefing, Heinrich, 05.09.2009: "Ihnen ist egal, was wir denken". In: zeit.de<br />

[http://www.zeit.de/online/2009/26/leyen-heine-netzsperren]. Stand: 07.08.2012.<br />

BMI/BMJ: Verfassungsmäßigkeit des Gesetzes zur Bekämpfung der Kinderpornographie in<br />

Kommunikationsnetzen. In: http://blog.odem.org [URL: http://blog.odem.org/2010/02/20/Antwort--BMJ-<br />

BMI--BPraes--Internetsperren.pdf]. Stand: 05.08.2012.<br />

BMWi, 22.04.2009: Pressemitteilung. Kabinett beschließt Netzsperren gegen Kinderpornos. In:<br />

bmwi.de [URL: http://www.bmwi.de/DE/Presse/pressemitteilungen,did=298564.html]. Stand:<br />

06.08.2012.<br />

100/148


9. Literaturverzeichnis<br />

Boie, Johannes, 18.06.2009: Vermeintliche Zensur im Internet. Das Netz schlägt zurück. In:<br />

sueddeutsche.de [URL: http://www.sueddeutsche.de/politik/vermeintliche-zensur-im-internet-das-netzschlaegt-zurueck-1.443978].<br />

Stand: 06.08.2012.<br />

Borste, Stefan, 29.11.2009: Internetsperren: Köhler will vorerst nicht unterzeichnen. In: welt.de [URL:<br />

http://www.welt.de/welt_print/politik/article5364659/Internetsperren-Koehler-will-vorerst-nichtunterzeichnen.html].<br />

Stand. 05.08.2012.<br />

Boyd, Danah, 16.08.2009: Twitter: “pointless babble” or peripheral awareness + social grooming? In:<br />

zephoria.org [URL: http://www.zephoria.org/thoughts/archives/2009/08/16/twitter_pointle.html]. Stand.<br />

07.08.2012.<br />

Bunz, Mercedes, 23.11.2009: Twitter's retweet confusion. In: guardian.co.uk [URL:<br />

http://www.guardian.co.uk/media/blog/2009/nov/23/twitter-retweet-confusion]. Stand: 07.08.2012.<br />

CDU/CSU/FDP, 2009: Wachstum. Bildung. Zusammenhalt. Der Koalitionsvertrag zwischen CDU, CSU<br />

<strong>und</strong> FDP. In: cdu.de [URL: http://www.cdu.de/doc/pdfc/091026-koalitionsvertrag-cducsu-fdp.pdf].<br />

Stand: 06.08.2012.<br />

Dörner, Stephan, 20.05.2010: Forscher lüften das Twitter-Geheimnis. In: handelsblatt.com [URL:<br />

http://www.handelsblatt.com/technologie/it-tk/it-internet/kurznachrichten-forscher-lueften-das-twittergeheimnis/3440812.html].<br />

Stand: 07.08.2012.<br />

DPA, 30.11.2009: B<strong>und</strong>espräsident Köhler entlässt Jung. In: n24.de [URL:<br />

http://www.n24.de/news/newsitem_5625674.html]. Stand: 07.08.2012.<br />

Dunkel, Monika, 03.06.2010: Nicht alle lieben von der Leyen. In: ftd.de<br />

[http://www.ftd.de/politik/deutschland/:koehler-nachfolge-nicht-alle-lieben-von-derleyen/50122020.html].<br />

Stand: 07.08.2012.<br />

El-Gawhary, Karim, 2011: Willkommen in der neuen Welt. In: taz.de [URL: http://www.taz.de/!65025/].<br />

Stand: 07.08.2012.<br />

Farber, Dan, 06.06.2012: Twitter hits 400 million tweets per day, mostly mobile. In: news.cnet.com<br />

[URL: http://news.cnet.com/8301-1023_3-57448388-93/twitter-hits-400-million-tweets-per-day-<br />

%20mostly-mobile/]. Stand. 07.08.2012.<br />

Fetscher, Caroline, 19.05.2012: "Mutti" macht das schon. In: tagesspiegel.de [URL:<br />

http://www.tagesspiegel.de/kultur/angela-merkel-mutti-macht-das-schon/6649300.html]. Stand:<br />

07.08.2012.<br />

Fischer, Sebastian /Marquart, Maria/Medick, Veit, 01.06.2010: Favoritin von der Leyen. Die Vielleicht-<br />

Präsidentin. In: spiegel.de [URL: http://www.spiegel.de/politik/deutschland/favoritin-von-der-leyen-dievielleicht-praesidentin-a-698110.html].<br />

Stand: 07.08.2012.<br />

Freude, Alvar, 27.05.2009: Löschen statt verstecken: Es funktioniert! In ak-zensur.de [URL: http://akzensur.de/2009/05/loeschen-funktioniert.html].<br />

Stand: 04.08.2012.<br />

Freude, Alvar, 19.02.2012: Anweisung des Innenministeriums ans BKA zu Internet-Sperren. In:<br />

http://blog.odem.org [URL: http://blog.odem.org/2010/02/bmi-anweisung.html]. Stand: 04.08.2012.<br />

Gaugele, Jochen, 02.08.2009: Kampf gegen Schmutz im Internet wird verschärft. In: abendblatt.de<br />

[http://www.abendblatt.de/politik/article1120772/Kampf-gegen-Schmutz-im-Internet-wirdverschaerft.html].<br />

Stand: 07.08.2012.<br />

Geuss, Raymond, 03.05.2011: All die menschlichen Selbstverständlichkeiten. In: faz.net [URL:<br />

http://www.faz.net/aktuell/feuilleton/buecher/rezensionen/sachbuch/raymond-geuss-kritik- derpolitischen-philosophie-all-die-menschlichen-selbstverstaendlichkeiten-1643053.html].<br />

Stand:<br />

07.08.2012.<br />

101/148


9. Literaturverzeichnis<br />

Grossman, Lev, 17.06.2009: Iran Protests: Twitter, the Medium of the Movement. In: time.com [URL:<br />

http://www.time.com/time/world/article/0,8599,1905125,00.html]. Stand: 07.08.2012.<br />

Haeusler, Johnny, 14.05.2009: Post von Frau von der Leyen (Update). In: spreeblick.com [URL:<br />

http://www.spreeblick.com/2009/05/14/post-von-frau-von-der-leyen/]. Stand: 08.08.2012.<br />

Hebel, Christiane, 27.07.2012: Politikbühne Internet. Der Twitterkönig heißt Obama. In: spiegel.de<br />

[URL: http://www.spiegel.de/politik/ausland/zwei-drittel-aller-regierungs-<strong>und</strong>-staatschefs-twittern-a-<br />

846817.html]. Stand: 07.08.2012.<br />

Heeg, Thiemo, 26.05.2009: Die Weinkönigin <strong>und</strong> der B<strong>und</strong>es-Hotte. In: faz.net [URL:<br />

http://www.faz.net/aktuell/politik/twitter-affaere-die-weinkoenigin-<strong>und</strong>-der-b<strong>und</strong>es-hotte-1798987.html].<br />

Stand: 07.08.2012.<br />

Heine, Franziska, 22.04.2009: Petition: Internet - Keine Indizierung <strong>und</strong> Sperrung von Internetseiten.<br />

In: epetitionen.b<strong>und</strong>estag.de [URL:<br />

https://epetitionen.b<strong>und</strong>estag.de/index.php?action=petition;sa=details;petition=3860]. Stand:<br />

06.08.2012.<br />

Herrmann, Ulrike, 17.02.2012: Null Toleranz für Schnäppchenjäger. In: taz.de [URL:<br />

http://www.taz.de/!87942/]. Stand: 07.08.2012.<br />

Hoischen, Oliver/Wehner, Markus, 05.12.2009: „So bekommt man Sch<strong>und</strong> nicht aus dem Netz“. In:<br />

faz.net [URL:http://www.faz.net/aktuell/politik/inland/internetsperren-so-bekommt-man-sch<strong>und</strong>-nichtaus-dem-netz-1900536.html].<br />

Stand. 07.08.2012.<br />

Jeuck, Sebastian, 17.03.2009: Petition: Kinder- <strong>und</strong> Jugendhilfe - Kinderpornografie im Internet. In:<br />

epetitionen.b<strong>und</strong>estag.de [URL:<br />

https://epetitionen.b<strong>und</strong>estag.de/index.php?action=petition;sa=details;petition=3293]. Stand:<br />

02.08.2012.<br />

Krauel, T./Hollstein, M., 26.07.2009: Meinen Spitznamen "<strong>Zensursula</strong>" finde ich patent. In: welt.de<br />

[URL: http://www.welt.de/politik/deutschland/article4194101/Meinen-Spitznamen-<strong>Zensursula</strong>-finde-ichpatent.html].<br />

Stand: 07.08.2012.<br />

Krempl, Stefan, 18.06.2009: B<strong>und</strong>estag verabschiedet Gesetz für Web-Sperren. In: heise.de [URL:<br />

http://www.heise.de/newsticker/meldung/B<strong>und</strong>estag-verabschiedet-Gesetz-fuer-Web-Sperren-<br />

183554.html]. Stand: 07.08.2012.<br />

Kuhn, Johannes, 03.12.2010: Cyberschlacht um Wikileak. In: sueddeutsche.de [URL:<br />

http://www.sueddeutsche.de/digital/adresse-nach-hackerangriffen-gesperrt-cyberkrieg-um-wikileaks-<br />

1.1031740]. Stand: 06.08.2012.<br />

Kurz, Constanze, 19.03.2010: Farce 2.0: Das Netz ist kein Babysitter. In: faz.net [URL:<br />

http://www.faz.net/aktuell/feuilleton/aus-dem-maschinenraum/aus-dem-maschinenraum-3-farce-2-0-<br />

das-netz-ist-kein-babysitter-1955426.html]. Stand: 07.08.2012.<br />

Kurz, Constanze, 01.05.2010: Aus dem Maschinenraum (6). Die Heuchelei der Netzversteher. In:<br />

faz.net [URL: http://www.faz.net/aktuell/feuilleton/aus-dem-maschinenraum/aus-dem-maschinenraum-<br />

6-die-heuchelei-der-netzversteher-1971719.html]. Stand: 06.08.2012.<br />

Leinemann, Jürgen, 10.05.1993: Mächtig am Kommen. In: spiegel.de [URL:<br />

http://www.spiegel.de/spiegel/print/d-13681190.html]. Stand: 07.08.2012.<br />

Lischka, Konrad, 23.02.2011: Verfassungsbeschwerde. Sperrlisten-Gegner rufen höchstes Gericht<br />

an. In: spiegel.de [URL: http://www.spiegel.de/netzwelt/netzpolitik/verfassungsbeschwerde-sperrlistengegner-rufen-hoechstes-gericht-an-a-747222.html].<br />

Stand: 07.08.2012.<br />

Link, Christopher, 18.07.2012: Das Volk watscht seine Vertreter ab. In: stuttgarter-zeitung.de [URL:<br />

http://www.stuttgarter-zeitung.de/inhalt.b<strong>und</strong>estag-das-volk-watscht-seine-vertreter-20ab.81205d89-<br />

34a2-4a90-888e-1c24071b1b19.html]. Stand. 07.08.2012.<br />

102/148


9. Literaturverzeichnis<br />

Lohse, Eckart, 07.07.2012: "Ich esse gern". In: faz.net [URL:<br />

http://www.faz.net/aktuell/politik/inland/im-gespraech-umweltminister-altmaier-ich-esse-gern-<br />

11813246.html]. Stand: 07.08.2012.<br />

Malmström, Cecilia, 29.03.2010: „Dunkle Ecken des Internets aufräumen“. In: faz.net [URL:<br />

http://www.faz.net/aktuell/politik/europaeische-union/kindesmissbrauch-dunkle-ecken-des-internetsaufraeumen-1952656.html].<br />

Stand: 07.08.2012.<br />

Mayer, Christian, 03.04.2010: Meine Jahre mit Birne. In: sueddeutsche.de [URL:<br />

http://www.sueddeutsche.de/politik/helmut-kohl-wird-meine-jahre-mit-birne-1.16072]. Stand:<br />

07.08.2012.<br />

Meister, Andre, 20.04.2011: <strong>Zensursula</strong> - Ein Rückblick. In: netzpolitik.org [URL:<br />

http://netzpolitik.org/2011/zensursula-ein-ruckblick/]. Stand: 07.08.2012.<br />

Meusers, Richard, 04.05.2009: Netzwelt-Ticker. Petition gegen Filtergesetz gestartet. In: spiegel.de<br />

[URL:<br />

http://www.spiegel.de/netzwelt/web/netzwelt-ticker-petition-gegen-filtergesetz-gestartet-a-<br />

622653.html]. Stand: 08.08.2012.<br />

ohne Verfasser, 05.04.2011: Koalition kippt umstrittenes Gesetz zu Internet-Sperren. In:<br />

tagesspiegel.de [URL: http://www.tagesspiegel.de/politik/koalition-kippt-umstrittenes-gesetz-zuinternet-sperren/4028248.html].<br />

Stand: 07.08.2012.<br />

ohne Verfasser, 17.05.2009: 92 Prozent der Deutschen für Sperrungen im Internet. Kampf gegen<br />

kinderpornografische Seiten. In: welt.de [URL: http://www.welt.de/wams_print/article3753604/92-<br />

Prozent-der-Deutschen-fuer-Sperrungen-im-Internet.html]. Stand: 08.08.2012.<br />

ohne Verfasser, 25.03.2009: Koalition will Kinderpornographie im Internet sperren. In: faz.net [URL:<br />

http://www.faz.net/aktuell/politik/koalition-will-kinderpornographie-im-internet-sperren-1921506.html].<br />

Stand. 07.08.2012.<br />

ohne Verfasser, 16.03.2009: Ministerinnen streiten über Kinderpornos im Internet. In: welt.de<br />

[http://www.welt.de/welt_print/article3382631/Ministerinnen-streiten-ueber-Kinderpornos-im-<br />

Internet.html]. Stand: 07.08.2012.<br />

Otto, Martin, 14.05.2011: Für uns immer noch Herr Freiherr zu Guttenberg. In: faz.net [URL:<br />

http://www.faz.net/aktuell/feuilleton/korrekte-anrede-fuer-uns-immer-noch-herr-freiherr-zu-guttenberg-<br />

1641876.html]. Stand: 07.08.2012.<br />

Patalong, Frank, 06.05.2009: Internet-Sperren. Politik, Populismus <strong>und</strong> Kinderporno. In: spiegel.de<br />

[URL: http://www.spiegel.de/netzwelt/web/internet-sperren-politik-populismus-<strong>und</strong>-kinderporno-a-<br />

623125.html]. Stand: 06.08.2012.<br />

Patalong, Frank/Schm<strong>und</strong>t, Hilmar, 26.05.2009: Anti-Kinderporno-Gesetz Von der Leyen will<br />

Kontrolleure für BKA-Zensoren. In: spiegel.de [URL: http://www.spiegel.de/netzwelt/web/antikinderporno-gesetz-von-der-leyen-will-kontrolleure-fuer-bka-zensoren-a-626965.html].<br />

Stand:<br />

05.08.2012.<br />

Rath, Christian, 2009: Stoppschild im Netz kommt. In: taz.de<br />

[http://www.taz.de/1/archiv/digitaz/artikel/?ressort=in&dig=2009/02/02/a0021&cHash=c8458d177].<br />

Stand: 07.08.2012.<br />

Schäfers, Jörg-Olaf, 13.06.2009: Beschluss des SPD-Parteivorstandes zum "<strong>Zensursula</strong>"-Gesetz. In:<br />

netzpolitik.de [URL: http://netzpolitik.org/2009/eil-beschluss-des-spd-parteivorstandes-zumzensursula-gesetz/].<br />

Stand: 07.08.2012.<br />

Schumacher, Hajo, 30.10.2011: Warum ist Steinbrück so laut, so früh, so plump?. In: welt.de [URL:<br />

http://www.welt.de/politik/deutschland/article13687378/Warum-ist-Steinbrueck-so-laut-so-frueh-soplump.html].<br />

Stand: 07.08.2012.<br />

103/148


9. Literaturverzeichnis<br />

Seeliger, Julia, 06.04.2011: Censilia macht weiter. <strong>Zensursula</strong> ist tot. In: taz.de [URL:<br />

http://www.taz.de/!68671/]. Stand: 07.08.2012.<br />

Sohn, Gunnar, 03.06.2009: Volkspädagogische Entscheidungsmaschinen <strong>und</strong> der Neo-Despotismus<br />

– Warum Strumpfhosen anrüchig sind <strong>und</strong> <strong>Zensursula</strong> es doch nur gut mit uns meint. In:<br />

ichsagmal.com [URL: http://ichsagmal.com/2009/06/03/volkspadagogische-entscheidungsmaschinen<strong>und</strong>-der-neo-despotismus-warum-strumpfhosen-anruchig-sind-<strong>und</strong>-zensursula-es-doch-nur-gut-mituns-meint/].<br />

Stand: 05.08.2012.<br />

Stadler, Thomas, 16.10.2009: Nichtanwendungserlass für das Zugangserschwerungsgesetz. In:<br />

internet-law.de [URL: http://www.internet-law.de/2009/10/nichtanwendungserlass-fur-daszugangserschwerungsgesetz.html].<br />

Stand: 07.08.2012.<br />

Stöcker, Christian, 15.01.2009: Blockade illegaler Sites. Von der Leyen lässt Kinderpornografie aus<br />

dem Netzfilter. In: spiegel.de [URL: http://www.spiegel.de/netzwelt/web/blockade-illegaler-sites-vonder-leyen-laesst-kinderpornografie-aus-dem-netz-filtern-a-601517.html].<br />

Stand: 07.08.2012.<br />

Topsylabs: How to get old #jan25 tweets from Topsy. In: topsylabs.com [URL:<br />

http://topsylabs.com/2012/02/02/how-to-get-old-jan25-tweets-from-topsy/]. Stand: 07.08.2012.<br />

Twitsprout Blog, 02.02.2012: Most Retweeted Tweets from Twitter’s Elite. In: blog.twitsprout.com<br />

[URL: http://blog.twitsprout.com/post/16896052132/most-retweeted-tweets]. Stand: 08.08.2012.<br />

Uehlecke, Jens, 08.06.2009: Schluss mit dem Geschnatter. In: zeit.de [URL: http://www.zeit.de/zeitwissen/2009/04/Kiosk-Schluss-Mit].<br />

Stand: 07.08.2012.<br />

Weber, Matthias, 18.07.2012: Verheerendes Zeugnis für Parlamentarier. In: stern.de [URL:<br />

http://www.stern.de/politik/deutschland/stern-umfrage-zum-ansehen-des-b<strong>und</strong>estags-verheerendeszeugnis-fuer-parlamentarier-1859580.html].<br />

Stand: 07.08.2012.<br />

Wiedemann, Johannes, 03.06.2010: Internet-User schimpfen wieder auf "<strong>Zensursula</strong>". In: welt.de<br />

[http://www.welt.de/welt_print/politik/article7895002/Internet-User-schimpfen-wieder-auf-<br />

<strong>Zensursula</strong>.html]. Stand 07.08.2012.<br />

Zeipelt, Jörg, 08.05.2009: Netzsperren. E-Petition erfolgreich - Familienministerium gelassen. In:<br />

tagesspiegel.de [URL: http://www.tagesspiegel.de/politik/deutschland/netzsperren-e-petitionerfolgreich-familienministerium-gelassen/1505916.html].<br />

Stand: 07.08.2012.<br />

Drucksachen aus Exekutive, Legislative <strong>und</strong> Judikative<br />

B<strong>und</strong>estag, 01.12.2011: Plenarprotokoll 17/146.<br />

BT-Drs. 16/13411, 17.06.2009: Beschlussempfehlung <strong>und</strong> Bericht des Ausschusses für Wirtschaft <strong>und</strong><br />

Technologie (9. Ausschuss).<br />

BT-Drs. 16/13976, 03.09.2009: Beschlussempfehlung <strong>und</strong> Bericht des Rechtsausschusses (6.<br />

Ausschuss) zu dem Streitverfahren vor dem B<strong>und</strong>esverfassungsgericht 2 BvE 1/09.<br />

BT-Drs. 17/5200, 12.04.2011: Unterrichtung durch den B<strong>und</strong>esbeauftragten für den Datenschutz <strong>und</strong><br />

die Informationsfreiheit. Tätigkeitsbericht 2009 <strong>und</strong> 2010.<br />

BT-Drs. 17/6644, 20.07.2011: Gesetzesentwurf der B<strong>und</strong>esregierung. Entwurf eines Gesetzes zur<br />

Aufhebung von Sperrregelungen bei der Bekämpfung von Kinderpornographie in<br />

Kommunikationsnetzen.<br />

BVerfG, 1 BvR 508/11, 29.3.2011, Absatz-Nr. (1 - 3). In: bverfg.de [URL:<br />

http://www.bverfg.de/entscheidungen/rk20110329_1bvr050811.html]. Stand: 03.08.2012<br />

104/148


Anhang 1 – Der Topsy-Crawler<br />

Anhang 1 Der Topsy-Crawler<br />

# -*- coding: utf-8 -*-<br />

#!/usr/bin/python<br />

### Crawler for topsy<br />

### Keven Richly and Lutz Mache, 2012<br />

import datetime<br />

import json<br />

import sqlite3<br />

import threading<br />

import time<br />

import urllib2<br />

from multiprocessing import Queue<br />

### variables<br />

print_response_info = True<br />

print_request_info = True<br />

create_new_table = False<br />

request_window = 604800 * 10 # 604800 = 7 Tage<br />

max_request = 950<br />

db_path = '/…/main.sqlite'<br />

table_name = 'z_original_topsy_data'<br />

### request parameters<br />

tstart = 1217541600 #1. August 2008<br />

tend = 1325286000 # 31. Dezember 2011<br />

searchterm = 'zensursula'<br />

type = 'tweet'<br />

page = 1<br />

perpage = 100<br />

### classes<br />

class Crawler(threading.Thread):<br />

def __init__(self, t1, t2, results):<br />

self.t1 = t1<br />

self.t2 = t2<br />

self.results = results<br />

threading.Thread.__init__(self)<br />

# returns the request url corresponding to the defined parameters<br />

def get_request(self, start, end, term, page, type, perpage):<br />

return 'http://otter.topsy.com/search.json?q=' + searchterm + '&sort_method=date&perpage='<br />

+ str(perpage) + '&page=' + str(page) + '&mintime=' + str(start) + '&maxtime='<br />

+ str(end) + '&type=' + type<br />

class Page_Crawler(Crawler):<br />

def __init__(self, t1, t2, current_page, count, results, errors, window):<br />

self.errors = errors<br />

self.page = current_page<br />

self.count = count<br />

self.window = window<br />

Crawler.__init__(self, t1, t2, results)<br />

# executes the given query and catches exceptions<br />

def execute_query(self, query):<br />

try:<br />

return json.load(urllib2.urlopen(query))<br />

except Exception, e:<br />

print 'Error: query processing:'<br />

print e<br />

print 'actual time window was added to error list: '<br />

print 'min: ' + str(self.t1)<br />

print 'max: ' + str(self.t2)<br />

self.errors.put([self.t1, self.t2, self.page])<br />

def run(self):<br />

topsy_response = self.execute_query(get_request(self.t1, self.t2, searchterm,<br />

self.page, type, perpage))<br />

items_count = len(topsy_response['response']['list'])<br />

if (items_count > 0):<br />

self.results.put(topsy_response['response']['list'])<br />

self.count.put(items_count)<br />

class Timewindow_Crawler(Crawler):<br />

105/148


Anhang 1 – Der Topsy-Crawler<br />

def __init__(self, t1, t2, window, results):<br />

self.window = str(window)<br />

self.total_value = 0<br />

self.count = Queue()<br />

self.page_crawler_error_list = Queue()<br />

self.error_list = []<br />

self.page_crawlers = []<br />

Crawler.__init__(self, t1, t2, results)<br />

# process a given time window and write the data into the database<br />

def get_response(self, start, end):<br />

topsy_response, total, current_page, offset =<br />

self.execute_query(get_request(start, end, searchterm, page, type, perpage))<br />

if (total > self.total_value):<br />

self.total_value = total<br />

if(total > max_request):<br />

# reduces the query time interval if the response exceed the<br />

max_request value<br />

# nessesary because topsy only returns 1000 tupel per query<br />

time = (end - start) / 2 + start<br />

if (time


Anhang 1 – Der Topsy-Crawler<br />

### methods<br />

# returns the request url corresponding to the defined parameters<br />

def get_request(start, end, term, page, type, perpage):<br />

return 'http://otter.topsy.com/search.json?q=' + searchterm + '&sort_method=date&perpage='<br />

+ str(perpage) + '&page=' + str(page) + '&mintime=' + str(start) + '&maxtime='<br />

+ str(end) + '&type=' + type<br />

# returns the request url for the request limit<br />

def get_request_limit():<br />

return 'http://otter.topsy.com/credit.json'<br />

# prints information about the request and the response<br />

def print_response_information(response):<br />

print ''<br />

print 'Request Information'<br />

print 'url: ' + response['request']['url']<br />

for key in response['request']['parameters']:<br />

if (key == 'maxtime') or (key == 'mintime'):<br />

print key + ': ' +<br />

to_timestamp(float(response['request']['parameters'][key]))<br />

else:<br />

print key + ': ' + response['request']['parameters'][key]<br />

print ''<br />

print 'Response Information'<br />

for key in response['response']:<br />

if (key != 'list'):<br />

print key + ': ' + str(response['response'][key])<br />

print ''<br />

# prints information about the request limit<br />

def print_request_limit_information(response):<br />

print 'Request Limit Information'<br />

print 'last reset: ' + to_timestamp(response['response']['reset'])<br />

print 'limit: ' + str(response['response']['limit'])<br />

print 'refresh_in_secs: ' + str(response['response']['refresh_in_secs'])<br />

print 'remaining requests: ' + str(response['response']['remaining'])<br />

print ''<br />

# executes the given query and catches exceptions<br />

def execute_query(query):<br />

try:<br />

return json.load(urllib2.urlopen(query))<br />

except Exception, e:<br />

print 'Error: query processing:'<br />

raise e<br />

# set the limits of the time window<br />

def set_window(time):<br />

return time + 1, time + request_window<br />

# returns timestamp of an epoche time value<br />

def to_timestamp(date):<br />

return time.strftime("%d.%m.%Y %H:%M:%S", time.gmtime(date))<br />

# write values to database<br />

def write_to_database(results):<br />

print 'Writing to database'<br />

insert_counter = 0<br />

duplicate_counter = 0<br />

while not results.empty():<br />

result = results.get()<br />

for item in result:<br />

try:<br />

insert_db(item)<br />

insert_counter += 1<br />

#print 'Inserting succesful'<br />

except sqlite3.IntegrityError, e:<br />

duplicate_counter += 1<br />

print 'Finished writing'<br />

print 'Insert ' + str(insert_counter) + ' new values'<br />

print 'Crawled ' + str(duplicate_counter) + ' known values'<br />

# creates a table in the database<br />

def create_new_db_table():<br />

global table_name<br />

try:<br />

sql_query = 'create table ' + table_name + '(hits integer, trackback_total<br />

107/148


Anhang 1 – Der Topsy-Crawler<br />

integer, trackback_date text, trackback_author_nick text, url text, title text, firstpost_date<br />

text, content text, mytype text, score real, topsy_author_img text, highlight text,<br />

trackback_author_url text, trackback_permalink text, topsy_author_url text,<br />

trackback_author_name text, topsy_trackback_url text, searchterm text,<br />

firstpost_date_timestamp text, PRIMARY KEY (trackback_date, url))'<br />

c.execute(sql_query)<br />

except sqlite3.OperationalError, e:<br />

table_name = table_name + '_' + str(time.time()).replace('.','')<br />

create_new_db_table()<br />

# inserts a tupel into the database<br />

def insert_db(i):<br />

insert(i['hits'], i['trackback_total'], i['trackback_date'],<br />

i['trackback_author_nick'], i['url'], i['title'], i['firstpost_date'], i['content'],<br />

i['mytype'], i['score'], i['topsy_author_img'], i['highlight'], i['trackback_author_url'],<br />

i['trackback_permalink'], i['topsy_author_url'], i['trackback_author_name'], searchterm,<br />

i['topsy_trackback_url'])<br />

# executes the insert command<br />

def insert(hits, trackback_total, trackback_date, trackback_author_nick, url, title,<br />

firstpost_date, content, mytype, score, topsy_author_img, highlight, trackback_author_url,<br />

trackback_permalink, topsy_author_url, trackback_author_name, searchterm,<br />

topsy_trackback_url):<br />

sql_query = 'insert into ' + table_name + ' values<br />

(?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?)'<br />

c.execute(sql_query, [hits, trackback_total, trackback_date, trackback_author_nick,<br />

url, title, firstpost_date, content, mytype, score, topsy_author_img, highlight,<br />

trackback_author_url, trackback_permalink, topsy_author_url, trackback_author_name,<br />

topsy_trackback_url, searchterm, to_timestamp(firstpost_date)])<br />

conn.commit()<br />

### main<br />

# opens a database connection<br />

conn = sqlite3.connect(db_path)<br />

c = conn.cursor()<br />

if print_request_info:<br />

topsy_response = execute_query(get_request_limit())<br />

print_request_limit_information(topsy_response)<br />

if print_response_info:<br />

topsy_response = execute_query(get_request(tstart, tend, searchterm, page, type,<br />

perpage))<br />

print_response_information(topsy_response)<br />

if create_new_table:<br />

create_new_db_table()<br />

print 'Created Table: ' + table_name<br />

# calculates the number of time windows<br />

window_count = 1<br />

window_number = ((tend - tstart) / request_window) + 1<br />

print 'Window number: ' + str(window_number)<br />

results = Queue()<br />

threads = []<br />

t1, t2 = set_window(tstart)<br />

# processes all time time windows<br />

while(t2 < tend):<br />

thread = Timewindow_Crawler(t1, t2, window_count, results)<br />

threads.append(thread)<br />

thread.start()<br />

t1, t2 = set_window(t2)<br />

window_count += 1<br />

# processes the last time window<br />

thread = Timewindow_Crawler(t1, tend, window_count, results)<br />

threads.append(thread)<br />

thread.start()<br />

# wait for all threads<br />

for t in threads:<br />

t.join()<br />

write_to_database(results)<br />

c.close<br />

conn.close()<br />

108/148


Anhang 2 – Recherche Peaks<br />

Anhang 2 Recherche Peaks<br />

Anhang 2.1 Peak 1<br />

26.4.2009 471<br />

27.4.2009 375<br />

28.4.2009 139<br />

29.4.2009 164<br />

30.4.2009 99<br />

01.5.2009 67<br />

02.5.2009 99<br />

03.5.2009 121<br />

04.5.2009 419<br />

05.5.2009 453<br />

06.5.2009 958<br />

07.5.2009 903<br />

08.5.2009 827<br />

09.5.2009 406<br />

10.5.2009 643<br />

11.5.2009 791<br />

12.5.2009 815<br />

13.5.2009 759<br />

14.5.2009 650<br />

15.5.2009 434<br />

16.5.2009 414<br />

Gesamt 10007<br />

Datum Ereignis<br />

01.05.2009 Gesetzentwurf der B<strong>und</strong>esregierung im B<strong>und</strong>esrat<br />

http://dip21.b<strong>und</strong>estag.de/dip21/brd/2009/0394-09.pdf<br />

04.05.2009 Freischaltung der E-Petition auf der Parlamentswebsite<br />

(https://epetitionen.b<strong>und</strong>estag.de/index.php?action=petition;sa=details;petitio<br />

n=3860), Einrichtung von zeichnemit.de<br />

04.05.2009 Erste mediale Erwähnung der Petition (Spiegel online)<br />

http://www.spiegel.de/netzwelt/web/netzwelt-ticker-petition-gegenfiltergesetz-gestartet-a-622653.html<br />

05.05.2009 Gesetzentwurf der Regierungsfraktionen<br />

http://dip21.b<strong>und</strong>estag.de/dip21/btd/16/128/1612850.pdf<br />

06.05.2009 1. Lesung im B<strong>und</strong>estag<br />

http://dipbt.b<strong>und</strong>estag.de/dip21/btp/16/16219.pdf#P.23877<br />

06.05.2009 „Politik, Populismus <strong>und</strong> Kinderporno“ Spiegel Online<br />

http://www.spiegel.de/netzwelt/web/internet-sperren-politik-populismus-<strong>und</strong>kinderporno-a-623125.html<br />

06.05.2009 „Strumpfhose“ http://ichsagmal.com/2009/06/03/volkspadagogischeentscheidungsmaschinen-<strong>und</strong>-der-neo-despotismus-warum-strumpfhosenanruchig-sind-<strong>und</strong>-zensursula-es-doch-nur-gut-mit-uns-meint/<br />

06.05.2009 Drohende Schließung des E-Petitionsforums wegen Störerhaftung<br />

http://tinyurl.com/cf4p34<br />

07.05.2009 50.000 Unterzeichner http://twitter.com/Mitzeichner/status/1732146357 ,<br />

durchgehend bis zum Ende der Mitzeichnungsfrist weiter Aufrufe zur<br />

Unterschrift<br />

07.05.2009 Offener Brief von Mogis e.V.<br />

08.05.2009 „ E-Petition erfolgreich - Familienministerium gelassen“ tagesspiegel.de:<br />

http://www.tagesspiegel.de/politik/deutschland/netzsperren-e-petitionerfolgreich-familienministerium-gelassen/1505916.html<br />

109/148


Anhang 2 – Recherche Peaks<br />

„Das B<strong>und</strong>esfamilienministerium hält nach dem Erfolg der Online-Petition am<br />

Gesetzentwurf fest. "Eine zivilisierte Gesellschaft, einschließlich der<br />

Internetgemeinschaft, die Kinderpornografie ernsthaft ächtet, darf auch im<br />

Internet nicht tolerieren, dass jeder diese Bilder <strong>und</strong> Videos vergewaltigter<br />

Kinder ungehindert anklicken kann", teilte das Ministerium am Freitag in<br />

Berlin mit.“<br />

08.05.2009 Tagesschau-Beitrag, http://netzpolitik.org/2009/online-petition-in-dertagesschau/<br />

Karl-Theodor zu Guttenberg: „Es macht mich schon sehr<br />

betroffen, wenn pauschal der Eindruck entstehen sollte, dass es Menschen<br />

gibt, die sich gegen die Sperrung von kinderpornographischen Inhalten<br />

sträuben. Das ist nun wirklich einer der wichtigsten Vorhaben in vielerlei<br />

Hinsicht.”<br />

11.05.2009 „Bloggerin contra Ministerin“ Süddeutsche Zeitung<br />

12.05.2009 „Streit um Internetsperren-Gesetz geht weiter“ heise online: "Die 70.000<br />

Unterstützer der Online-Petition repräsentieren nicht die Meinung der<br />

deutschen Bevölkerung, die meisten Deutschen wollen Kinderpornos<br />

gesperrt wissen", meinte Ehrmann, Vorsitzender der Kinderhilfe. Ziel der<br />

Gegenaktion sei es, bis Ende Mai 100.000 Unterschriften zu sammeln. "Wir<br />

wollen verhindern, dass das Gesetzgebungsverfahren aufgr<strong>und</strong> der Online-<br />

Petition auf Eis gelegt wird."<br />

13.05.2009 „Die Spur der Kinderschänder“ Frankfurter Allgemeine: „ Das<br />

B<strong>und</strong>esfamilienministerium hat reagiert - auf seine Weise. In einer<br />

Stellungnahme freut man sich darüber, dass die Petition "die Intention der<br />

B<strong>und</strong>esregierung stützt". Man beruft sich dabei auf die auch hier zu findende,<br />

selbstverständliche Ablehnung von Kinderpornographie <strong>und</strong> - lässt den<br />

eigentlichen Inhalt der Petition außen vor.“<br />

14.05.2009 Ministerin antwortet auf offenen Brief:<br />

http://www.spreeblick.com/2009/05/14/post-von-frau-von-der-leyen/<br />

16.05.2009 Website der Deutschen Kinderhilfe gehackt (s.o.)<br />

Keine Pressemitteilung aus dem B<strong>und</strong>esfamilienministerium<br />

Keine Meldungen aus dem B<strong>und</strong>esfamilienministerium<br />

110/148


Anhang 2 – Recherche Peaks<br />

Relevante Presseartikel<br />

Titel Zeitschrift Datum Suchbegriff Suchbegriff 2 Suchbegriff 3 Suchbegriff 4<br />

Die Zukunft des Buches FAZ-Sonntagszeitung 26.04.2009 Kinderporno<br />

Sperrung von Pornoseiten verzögert sich Der Tagesspiegel, Berlin 27.04.2009 Kinderporno<br />

Surf-Sperre verzögert sich Focus 27.04.2009 Kinderporno<br />

Im Zweifel gegen den Angeklagten Süddeutsche Zeitung, München 30.04.2009 Kinderporno<br />

Pläne fürs Teilzeit-Elterngeld Süddeutsche Zeitung, München 02.05.2009 leyen Kinderporno<br />

Seitenweise Schutz Der Tagesspiegel, Berlin 02.05.2009 netzsperren<br />

Überleben im Delta Der Tagesspiegel, Berlin 03.05.2009 internetzensur<br />

Ein Netz voller Stoppschilder die Tageszeitung 04.05.2009 netzsperren Stoppschild Kinderporno<br />

Petition gegen Filtergesetz gestartet Spiegel Online 04.05.2009 netzsperren Kinderporno<br />

Im Namen des Internets Spiegel Online 05.05.2009 ZugErschwG<br />

SPD offen für Internetsperrung die Tageszeitung 05.05.2009 internetzensur Kinderporno<br />

Politik, Populismus <strong>und</strong> Kinderporno Spiegel Online 06.05.2009 Stoppschild Kinderporno<br />

Von China lernen Frankfurter Allgemeine 06.05.2009 Stoppschild Kinderporno<br />

Massiver Onlineprotest gegen Internetsperre Financial Times Deutschland 07.05.2009 Kinderporno<br />

Stoppschilder <strong>und</strong> Gespenster Süddeutsche Zeitung, München 07.05.2009 internetzensur Stoppschild Kinderporno<br />

Stoppschilder <strong>und</strong> Gespenster Süddeutsche Zeitung, München 07.05.2009 Kinderporno<br />

Petition gegen Online-Sperren ist erfolgreich Spiegel Online 08.05.2009 Kinderporno<br />

"Es geht mir gut" Die Welt 09.05.2009 Kinderporno<br />

Onlineaktion gegen Kinderporno-Sperre Frankfurter R<strong>und</strong>schau 09.05.2009 Kinderporno<br />

Petition gegen Internetsperre Frankfurter Allgemeine 09.05.2009 Kinderporno<br />

Verdammte Neophobiker! die Tageszeitung 09.05.2009 internetzensur Kinderporno<br />

Verdammte Neophobiker! die Tageszeitung 09.05.2009 Kinderporno<br />

"Die Polizei sagte zu mir: Springen Sie nicht Welt am Sonntag<br />

10.05.2009 Kinderporno<br />

aus dem Fenster"<br />

Peng, du bist tot! Der Tagesspiegel, Berlin 10.05.2009 Kinderporno<br />

111/148


Anhang 2 – Recherche Peaks<br />

Bloggerin contra Ministerin Süddeutsche Zeitung, München 11.05.2009 internetzensur leyen zensursula Kinderporno<br />

Die ewig Jüngste der CSU: Dorothee Bär Das Parlament, Berlin 11.05.2009 Stoppschild Kinderporno<br />

Rekord an Unterstützern Das Parlament, Berlin 11.05.2009 Kinderporno<br />

Umstrittener Schutz Das Parlament, Berlin 11.05.2009 internetzensur Stoppschild Kinderporno<br />

Web-Widerstand Süddeutsche Zeitung, München 11.05.2009 leyen Stoppschild Kinderporno<br />

Zensur hilft keinem Kind Frankfurter R<strong>und</strong>schau 11.05.2009 Stoppschild Kinderporno<br />

Blogger vs. Minister die Tageszeitung 12.05.2009 netzsperren <strong>Zensursula</strong> Kinderporno<br />

Die Entdeckung der Allzweckwaffe Frankfurter Allgemeine 12.05.2009 Kinderporno<br />

Die Spur der Kinderschänder Frankfurter Allgemeine 13.05.2009 internetzensur Stoppschilder <strong>Zensursula</strong> Kinderporno<br />

Kinderpornographie rechtfertigt Entlassung Frankfurter Allgemeine 13.05.2009 Kinderporno<br />

Kinderpornos: Landrat soll Strafe zahlen Der Tagesspiegel, Berlin 13.05.2009 Kinderporno<br />

Erfolgreiche Petition gegen Internetsperre Der Tagesspiegel, Berlin 14.05.2009 Kinderporno<br />

Tyrannei des Guten Die Zeit, Hamburg 14.05.2009 Kinderporno<br />

Wappnet euch doch bitte besser der Freitag 14.05.2009 <strong>Zensursula</strong> Kinderporno<br />

Zu dem umstrittenen Gesetz Frankfurter Allgemeine 14.05.2009 Kinderporno<br />

Tauss attackiert Ministerin von der Leyen Financial Times Deutschland 15.05.2009 leyen Kinderporno<br />

Die Gegner der Gegner Der Tagesspiegel, Berlin 16.05.2009 internetzensur Kinderporno<br />

Wer das Stoppschild sieht, ist verdächtig Frankfurter Allgemeine 16.05.2009 leyen Stoppschild Kinderporno<br />

112/148


Anhang 2 – Recherche Peaks<br />

Anhang 2.2 Peak 2<br />

17.5.2009 322<br />

18.5.2009 579<br />

19.5.2009 508<br />

20.5.2009 631<br />

21.5.2009 469<br />

22.5.2009 338<br />

23.5.2009 265<br />

24.5.2009 282<br />

25.5.2009 517<br />

26.5.2009 880<br />

27.5.2009 1416<br />

28.5.2009 541<br />

29.5.2009 517<br />

30.5.2009 262<br />

31.5.2009 150<br />

01.6.2009 249<br />

02.6.2009 431<br />

03.6.2009 344<br />

04.6.2009 513<br />

05.6.2009 312<br />

06.6.2009 584<br />

Gesamt 10110<br />

Datum Ereignis<br />

17.5.2009 Umstrittene Umfrage: 92 Prozent der Deutschen für Sperrungen im Internet, Welt<br />

am Sonntag http://www.welt.de/wams_print/article3753604/92-Prozent-der-<br />

Deutschen-fuer-Sperrungen-im-Internet.html<br />

„92 Prozent der Befragten gaben an, für eine Sperrung der einschlägigen Seiten<br />

im Internet zu sein“<br />

17.05.2009 „Gegenumfrage“ von Mogis: 5% für Sperren, wenn auch Löschen zur Wahl steht<br />

http://mogis-verein.de/2009/05/17/unsere-eigene-umfrage/<br />

19.5.2009 Virales Video gegen Überwachung <strong>und</strong> Zensur auf Basis der „Du bist<br />

Deutschland“-PR-Kampagne http://www.dubistterrorist.de/<br />

19.5.2009 Hackerangriff auf Kinderhilfe-Seite, taz http://www.taz.de/!34782/<br />

20.5.2009 Zeit.de greift umstrittene Umfrage <strong>und</strong> Gegenumfrage auf<br />

http://www.zeit.de/online/2009/22/netzsperren-umfrage<br />

24.5.2009 Mobilisierungsaufruf 72 St<strong>und</strong>en Countdown für 100.000 Mitzeichner der E-<br />

Petition http://netzpolitik.org/2009/72-st<strong>und</strong>en-countdown-fuer-zensursulaepetition/<br />

26.5.2009 „Von der Leyen will Kontrolleure für BKA-Zensoren“ Spiegel Online – Interview<br />

http://www.spiegel.de/netzwelt/web/anti-kinderporno-gesetz-von-der-leyen-willkontrolleure-fuer-bka-zensoren-a-626965.html:<br />

„Das ist gelebte Demokratie. Es ist gut, dass wir das Thema in aller Breite<br />

diskutieren. Ich kenne das Muster schon von den Debatten um das Elterngeld<br />

oder den Ausbau der Kinderbetreuung. Erst ist Schulterzucken da, dann gibt es<br />

kübelweise Kritik, aber dann stellen wir gemeinsam fest: Da ist ein Problem, wir<br />

müssen handeln. Es mag unterschiedliche Wege geben, aber im Ziel sind wir<br />

einig. Und jetzt ist das Gesetzesverfahren da. So wird das auch bei diesem<br />

Thema sein. Ich nehme dabei zwar die Bedenken aus der Petition ernst, weiche<br />

aber keinen Millimeter von meinem Ziel ab. Die offen zugänglichen Internet-Bilder<br />

von vergewaltigten Kindern sind zu lange nur in kleinen Zirkeln diskutiert worden.<br />

Jetzt ist es Zeit zu handeln. […] Den Vorwurf der Zensur zu<br />

erheben, ist nicht angemessen angesichts der Frage, ob wir Bilder der<br />

Vergewaltigung von Kindern im Internet frei sichtbar lassen wollen.“<br />

27.5.2009 öffentliche Anhörung im Wirtschaftsausschuss des Deutschen B<strong>und</strong>estages<br />

http://www.b<strong>und</strong>estag.de/b<strong>und</strong>estag/ausschuesse17/a09/chronik_16_wp.pdf<br />

113/148


Anhang 2 – Recherche Peaks<br />

27.5.2009 Streit um Internetsperre, Der Tagesspiegel<br />

http://www.tagesspiegel.de/politik/deutschland/petition-100-000-gegeninternetsperre/1522910.html<br />

„Bei der Anhörung im B<strong>und</strong>estag äußerten Oliver Süme <strong>und</strong> andere Experten<br />

zudem verfassungs- <strong>und</strong> datenschutzrechtliche Bedenken“<br />

28.5.2009 Wie die virtuelle Welt die reale Politik verändert, Die Welt<br />

http://www.welt.de/welt_print/article3817111/Wie-die-virtuelle-Welt-die-reale-<br />

Politik-veraendert.html<br />

"Es geht uns ausschließlich darum, Kinderpornografie zu bekämpfen", sagte von<br />

der Leyen der WELT. "Sollte in zehn Jahren eine andere Regierung etwas<br />

anderes als Kinderpornografie sperren wollen, muss sie ein neues<br />

Gesetzgebungsverfahren anstrengen mit Kabinettsentscheidungen,“<br />

28.5.2009 Unversöhnlich an der Sperre, http://www.fr-online.de/datenschutz/analyseunversoehnlich-an-der-sperre,1472644,2727806.html<br />

„ Immerhin machte die Ministerin im Interview erstmals Zugeständnisse. Um die<br />

Befugnisse des BKA bei der Erstellung der Sperrlisten zu begrenzen, stellte sie<br />

eine unabhängige Kontrollinstanz in Aussicht.“<br />

29.5.2009 100.000 Mitzeichner<br />

02.6.2009 Die Generation C64 schlägt zurück, Spiegel Online<br />

http://www.spiegel.de/netzwelt/web/streit-um-internet-filter-die-generation-c64-<br />

schlaegt-zurueck-a-628017.html<br />

02.6.2009 Koalition will Kinderporno-Rufmord verhindern, taz<br />

http://www.taz.de/1/archiv/print-archiv/printressorts/digiartikel/?ressort=in&dig=2009%2F06%2F02%2Fa0061&cHash=fbf6480f91<br />

„ Familienministerin Ursula von der Leyen (CDU) hatte immer betont, dass es nur<br />

um Prävention gehe, Daten würden keine gespeichert.“<br />

04.6.2009 Aktion „Gib deiner Stimme ein Gesicht“, Online-Fotomosaik<br />

06.6.2009 Koalition: Löschen <strong>und</strong> Sperren, taz http://www.taz.de/!35692/<br />

Placebo vor der Wahl, Die Welt<br />

„Ob von der Leyens de facto unwirksame, dafür aber hochgradig<br />

gr<strong>und</strong>rechtsschädliche Kinderpornosperre im Internet […] – sie wissen nicht, was<br />

sie tun, deshalb machen sie irgendetwas, damit keiner sagt, sie hätten nichts<br />

getan.!<br />

Eine Meldung aus dem B<strong>und</strong>esfamilienministerium:<br />

Verweis auf Spiegel Online-Interview:<br />

http://www.bmfsfj.de/BMFSFJ/Service/Archiv/16-<br />

Legislaturperiode/aktuelles,did=126164.html<br />

114/148


Anhang 2 – Recherche Peaks<br />

Relevante Presseartikel<br />

Titel Zeitschrift Datum Suchbegriff Suchbegriff 2 Suchbegriff 3 Suchbegriff 4<br />

92 Prozent der Deutschen für Sperrungen im Welt am Sonntag 17.05.2009 Kinderporno<br />

Internet<br />

Hackerangriff auf Kinderhilfe-Seite die Tageszeitung 18.05.2009 Internetzensur Kinderporno<br />

Anhörung zur Sperrung von Kinderporno- Das Parlament, Berlin 18.05.2009 Kinderporno<br />

Seiten<br />

Webseite der Kinderhilfe gekapert Frankfurter R<strong>und</strong>schau 19.05.2009 Internetzensur Kinderporno<br />

Die „Schäublone” die Tageszeitung 25.05.2009 Kinderporno<br />

NACHRICHTEN AUS DEM NETZ Süddeutsche Zeitung, München 25.05.2009 <strong>Zensursula</strong> Kinderporno<br />

Widerstand gegen "<strong>Zensursula</strong>" Frankfurter Allgemeine 26.05.2009 <strong>Zensursula</strong> Kinderporno Stoppschild<br />

Von der Leyen will Kontrolleure für BKA- Spiegel Online 26.05.2009 <strong>Zensursula</strong> Leyen Kinderporno Stoppschild<br />

Zensoren<br />

Aufruf zur Sperrung von Kinderpornoseiten Die Welt 27.05.2009 Kinderporno Stoppschild<br />

Der Staat betritt den Cyberspace Frankfurter Allgemeine 27.05.2009 Kinderporno Stoppschild<br />

Streit um Internetsperre Der Tagesspiegel, Berlin 28.05.2009 Kinderporno Stoppschild<br />

Schwarze Liste die Tageszeitung 28.05.2009 Kinderporno<br />

Anhörung zu Internetsperren Frankfurter Allgemeine 28.05.2009 Kinderporno Stoppschild<br />

Netzideologen Frankfurter Allgemeine 28.05.2009 Kinderporno<br />

Wie die virtuelle Welt die reale Politik verändert Die Welt 28.05.2009 Leyen Internetzensur Kinderporno<br />

Unversöhnlich an der Sperre Frankfurter R<strong>und</strong>schau 28.05.2009 Leyen Kinderporno<br />

Beten gegen <strong>Zensursula</strong> der Freitag 28.05.2009 <strong>Zensursula</strong> Internetzensur Kinderporno<br />

Wider die Ideologen des Internets! Die Zeit, Hamburg 28.05.2009 <strong>Zensursula</strong> Kinderporno<br />

"Hier geht es nicht um Wikipedia" Frankfurter R<strong>und</strong>schau 28.05.2009 <strong>Zensursula</strong> Kinderporno<br />

SPD warnt vor Justiz-Überlastung Frankfurter Allgemeine 30.05.2009 Kinderporno<br />

Koalition will Kinderporno-Rufmord verhindern die Tageszeitung 02.06.2009 Kinderporno<br />

Die Generation C64 schlägt zurück Spiegel Online 02.06.2009 Leyen Kinderporno<br />

Adressen mit Wartezeit Süddeutsche Zeitung, München 03.06.2009 Kinderporno Stoppschild<br />

115/148


Anhang 2 – Recherche Peaks<br />

2009 zählt jeder Fre<strong>und</strong> Frankfurter R<strong>und</strong>schau 05.06.2009 <strong>Zensursula</strong><br />

Koalition: Löschen <strong>und</strong> Sperren die Tageszeitung 06.06.2009 Internetzensur Kinderporno<br />

Placebo vor der Wahl Die Welt 06.06.2009 Kinderporno<br />

Bürokratie verzögert das Löschen von Frankfurter R<strong>und</strong>schau 06.06.2009 Kinderporno<br />

Kinderpornoseiten<br />

Für eine effizientere Zensur die Tageszeitung 06.06.2009 <strong>Zensursula</strong> Kinderporno<br />

116/148


Anhang 2 – Recherche Peaks<br />

Anhang 2.3 Peak 3<br />

08.6.2009 241<br />

09.6.2009 273<br />

10.6.2009 391<br />

11.6.2009 746<br />

12.6.2009 806<br />

13.6.2009 355<br />

14.6.2009 529<br />

15.6.2009 1527<br />

16.6.2009 2114<br />

17.6.2009 1622<br />

18.6.2009 3856<br />

19.6.2009 3321<br />

20.6.2009 1850<br />

21.6.2009 1202<br />

22.6.2009 1456<br />

23.6.2009 1292<br />

24.6.2009 779<br />

25.6.2009 1392<br />

26.6.2009 764<br />

27.6.2009 521<br />

28.6.2009 498<br />

Gesamt 25535<br />

Datum Ereignis<br />

08.6.2009 Aktion „Ruf im B<strong>und</strong>estag an!“ http://netzpolitik.org/2009/zensursula-ruf-im-b<strong>und</strong>estagan-1-akt/<br />

11.6.2009 CDU diskutiert Ausweitung der Zensur auf “Killerspiele”, netzpolitik.org<br />

http://netzpolitik.org/2009/cdu-diskutiert-ausweitung-der-zensur-auf-killerspiele/<br />

12.6.2009 Björn Böhning „Verlierer des Tages“ in der BILD-Zeitung<br />

13.6.2009 Beschluss SPD-Parteivorstand „Löschen vor Sperren“ http://netzpolitik.org/2009/eilbeschluss-des-spd-parteivorstandes-zum-zensursula-gesetz/<br />

15.6.2009 Weniger Kinderpornos in Privatbesitz, Frankfurter R<strong>und</strong>schau http://www.fronline.de/politik/kriminalstatistik-weniger-kinderpornos-inprivatbesitz,1472596,3317290.html<br />

„Gef<strong>und</strong>enes Fressen für die Gegner der geplanten Internet-Sperren dürfte sein, dass<br />

Besitz <strong>und</strong> Beschaffung von Kinderpornografie laut Bericht um 24 Prozent auf 6707<br />

Fälle abgenommen haben. Das passt so gar nicht zum umstrittenen Gesetzentwurf, in<br />

dem es heißt, "die Polizeiliche Kriminalstatistik verzeichnet seit Jahren einen<br />

konstanten Anstieg beim Besitz, der Beschaffung <strong>und</strong> Verbreitung von<br />

Kinderpornographie."<br />

16.6.2009 Koalition einigt sich auf „ZugErschwG“-Spezialgesetz<br />

http://www.spiegel.de/netzwelt/web/jetzt-als-spezialgesetz-koalition-einigt-sich-ueberinternetsperren-a-630568.html<br />

16.6.2009 Peter Schaar möchte Internet-Sperren nicht kontrollieren, taz<br />

http://www.taz.de/1/archiv/print-archiv/printressorts/digiartikel/?ressort=in&dig=2009%2F06%2F16%2Fa0016&cHash=d0302c750c<br />

"Wie soll ich Experten für ein solches Gremium auswählen? Ich kenne mich in der<br />

Thematik doch gar nicht aus. Das hat mit Datenschutz ja nichts zu tun."<br />

17.6.2009 Erklärung des Online-Beirat der SPD,<br />

„Die SPD ist dabei, sich für die digitale Generation unwählbar zu machen. Das wird<br />

sich bereits bei der B<strong>und</strong>estagswahl niederschlagen, weil mit der Entscheidung für die<br />

Netzsperren jeder Internet-Wahlkampf ad absurdum geführt wird.“<br />

http://www.spiegel.de/netzwelt/netzpolitik/aufstand-gegen-gesetz-spd-rebellenprotestieren-gegen-internet-sperre-a-631133.html<br />

17.6.2009 Eigenes Gesetz für Kinderporno-Sperren, Frankfurter R<strong>und</strong>schau http://www.fronline.de/datenschutz/kampf-gegen-kinderpornos-koalition-einig-ueber-internet-<br />

117/148


Anhang 2 – Recherche Peaks<br />

sperren,1472644,2709996.html<br />

„Martin Dörmann ist mit sich im Reinen: "Wir haben alles im Interesse der<br />

Internetnutzer getan <strong>und</strong> alle wesentlichen Bedenken des B<strong>und</strong>esrates <strong>und</strong> der<br />

Internet-Community aufgegriffen", sagt der SPD-Verhandlungsführer zur Einigung mit<br />

der Union über den Gesetzentwurf zur Einführung von Internet-Sperren gegen<br />

Kinderpornografie. Somit kann das Gesetz am Donnerstag vom B<strong>und</strong>estag<br />

beschlossen werden. Dörmann ist jetzt der Buhmann der Netzaktivisten, die das<br />

Gesetz nach wie vor ablehnen“<br />

18.6.2009 "Da wurde mit sehr heißer Nadel gestrickt", Peter Schaar im Spiegel Online-Interview<br />

http://www.spiegel.de/politik/deutschland/datenschuetzer-zum-internet-sperrgesetzda-wurde-mit-sehr-heisser-nadel-gestrickt-a-631014.html<br />

„Wie kann man verhindern, dass eine punktuelle Sperre, wie sie jetzt stattfindet, nicht<br />

zu einer entsprechenden generellen Entwicklung führt? Und das wäre tatsächlich<br />

sowohl aus datenschutzrechtlicher Sicht als auch aus Sicht der Informationsfreiheit<br />

sehr problematisch. Dass ich da plötzlich eine exekutive Funktion als Internet-<br />

Kontrolleur bekomme, ist alles andere als ideal.“<br />

18.6.2009 2./3. Lesung im B<strong>und</strong>estag, Gesetzesverabschiedung, namentliche Abstimmung<br />

http://dip21.b<strong>und</strong>estag.de/dip21/btp/17/17146.pdf<br />

18.6.2009 91 Prozent für Sperrung von Kinderporno-Seiten, Frankfurter Allgemeine Zeitung<br />

„Neun von zehn Deutschen begrüßen die Sperrung von Internetseiten mit<br />

Kinderpornographie, die an diesem Donnerstag im B<strong>und</strong>estag verabschiedet werden<br />

soll. Das hat eine vom Familienministerium beauftragte Umfrage des Instituts<br />

Allensbach ergeben.91 Prozent seien dafür, sieben dagegen.“<br />

18.6.2009 Offener Brief von Thorsten Schäfer-Gümbel, Hessischer SPD-Fraktionsvorsitzender<br />

„Daher halte ich das Gesetz nicht für verabschiedungsfähig.“<br />

http://www.spiegel.de/netzwelt/netzpolitik/aufstand-gegen-gesetz-spd-rebellenprotestieren-gegen-internet-sperre-a-631133.html<br />

18.6.2009 Mahnwache vor Brandenburger Tor<br />

19.6.2009 Website der CDU/CSU-B<strong>und</strong>estagsfraktion gehackt<br />

19.6.2009 SPD-Politiker Tauss will zur Piratenpartei wechseln, Welt Online<br />

http://www.welt.de/politik/article3956594/SPD-Politiker-Tauss-will-zur-Piratenparteiwechseln.html<br />

19.6.2009 Protestsong „Zensi – Zensa – <strong>Zensursula</strong>“<br />

http://www.youtube.com/watch?v=9DeHKOz5HxI<br />

20.6.2009 Rücktritt von Tauss aus SPD, Eintritt in Piratenpartei, Damit erster<br />

B<strong>und</strong>estagsabgeordneter der Piratenpartei<br />

20.6.2009 B<strong>und</strong>esweite Demonstrationen „Löschen statt Sperren“<br />

21.6.2009<br />

22.6.2009<br />

23.6.2009 Sozialdemokraten verlieren Rückhalt in der Online-Szene, Handelsblatt<br />

„Die SPD steht vor massiven Problemen im Online-Wahlkampf. Nachdem die<br />

B<strong>und</strong>estagsfraktion vergangene Woche dem Gesetz zur Bekämpfung von<br />

Kinderpornografie im Internet zugestimmt hat, wächst der Protest.“<br />

25.6.2009 "Ihnen ist egal, was wir denken" ZEIT-Streitgespräch zwischen Franziska Heine <strong>und</strong><br />

Ursula von der Leyen http://www.zeit.de/online/2009/26/leyen-heine-netzsperren<br />

„Heine: Nein, Sie tun etwas anderes. Sie wollen, um bei Ihrem Bild zu bleiben, bloß<br />

ein weißes Blatt Papier über das Kinderporno-Buch legen, statt es aus dem Laden zu<br />

entfernen.<br />

von der Leyen: Ein Blatt ist es nicht. Ein Blatt Papier kann jeder hochheben. Und wir<br />

setzen auf Löschen vor Sperren. Das ist ganz klar im Gesetz festgelegt. In<br />

Deutschland selbst kann sofort gelöscht werden, in Europa haben wir Richtlinien<br />

dafür. Aber gerade im nichteuropäischen Ausland gilt: Für Löschen gibt es keine<br />

rechtliche Möglichkeit, da ist Sperren das Mittel der Wahl <strong>und</strong> dann gehen wir den<br />

Weg über Interpol <strong>und</strong> die Strafverfolgungsbehörden.“<br />

„ von der Leyen: Es stimmt nicht, dass jeder kriminalisiert wird, der zufällig auf eine<br />

gesperrte Seite gerät. Das war mir wichtig, denn viele Nutzer kommen ungewollt auf<br />

diese Seiten. Ich habe deshalb gegen die Vorstellung der SPD gefochten, dass<br />

automatisch die Daten aller Nutzer gespeichert werden. Diese Daten werden jetzt<br />

118/148


Anhang 2 – Recherche Peaks<br />

sofort gelöscht. So steht es im Gesetz.“<br />

„Heine: Was ist denn passiert? Da wird ein Gesetz kurz vor Ende der<br />

Legislaturperiode durchgepeitscht, ohne dass man auf die Gegenargumente eingeht.<br />

Das ist keine Auseinandersetzung. 134.000 Menschen wird signalisiert: Es ist uns<br />

egal, was ihr denkt. Aber diese Menschen werden nicht aufhören. Das Netz ist<br />

unglaublich politisch. Wir waren in den Ausschüssen, wir waren bei Parteitagen, wir<br />

haben mit Politikern geredet. Die Unterzeichner der Petition haben gesehen, wie<br />

Entscheidungen in der Politik getroffen werden - <strong>und</strong> das wird sie nachhaltig prägen.<br />

von der Leyen: Das ist doch etwas Tolles.<br />

Heine: Für uns war das nicht so toll.<br />

von der Leyen: Das ist lebendige Demokratie. Ich meine: 134.000 Zeichner, das ist<br />

schon etwas. Aber es gibt 40 Millionen Internetnutzer. Jetzt beginnt die Phase, in der<br />

man erkennen wird, ob Sie nachhaltig dranbleiben.“<br />

„ ZEIT ONLINE: Frau von der Leyen, verstehen Sie die Enttäuschung, wenn Frau<br />

Heine sagt: Wir sind so viele, <strong>und</strong> niemand hört auf uns?<br />

von der Leyen: Ich kann das Gefühl schon nachvollziehen, aber eine Onlinepetition<br />

ist mit einem Klick unterschrieben ...<br />

Heine: ... das stimmt nicht!<br />

von der Leyen: Okay, vielleicht braucht es zwei, drei Minuten. Natürlich kann<br />

Frustration entstehen, wenn man merkt, dass da auch andere demokratische<br />

Prozesse laufen, zum Beispiel Ausschussberatungen, in denen gewählte Vertreter<br />

Entscheidungen fällen, oder ein SPD-Parteitag, auf dem ein Beschluss anders fällt,<br />

als Sie sich das gewünscht hätten. Aber über diesen Punkt müssen Sie hinweg <strong>und</strong><br />

sagen: Wir beteiligen uns weiter an den Diskussionen. Protest nutzt wenig, wenn man<br />

nicht auch Mehrheiten überzeugt. Dafür steht die Demokratie, die wir haben.“<br />

von der Leyen: „Gehen wir das Gesetz doch durch. Es stimmt nicht, dass jeder<br />

kriminalisiert wird, der zufällig auf eine gesperrte Seite gerät. Das war mir wichtig,<br />

denn viele Nutzer kommen ungewollt auf diese Seiten. Ich habe deshalb gegen die<br />

Vorstellung der SPD gefochten, dass automatisch die Daten aller Nutzer gespeichert<br />

werden. Diese Daten werden jetzt sofort gelöscht. So steht es im Gesetz. Es gibt<br />

keinen Generalverdacht. Außerdem haben wir zusätzliche Kontrollmechanismen<br />

eingebaut.“<br />

Drei Meldungen aus dem B<strong>und</strong>esfamilienministerium:<br />

<br />

B<strong>und</strong>estag berät abschließend über Kinderpornografiebekämpfungsgesetz<br />

(18.06.2009)<br />

http://www.bmfsfj.de/BMFSFJ/Service/Archiv/16-<br />

Legislaturperiode/aktuelles,did=126086.html Verweis auf Allensbach-Umfrage<br />

B<strong>und</strong>estag beschließt Gesetz zur Bekämpfung von Kinderpornografie (19.06.2009)<br />

http://www.bmfsfj.de/BMFSFJ/Service/Archiv/16-<br />

Legislaturperiode/aktuelles,did=126134.html Verweis auf Allensbach-Umfrage<br />

Ursula von der Leyen im Interview mit der Wochenzeitung "DIE ZEIT" (25.06.2009)<br />

http://www.bmfsfj.de/BMFSFJ/Service/Archiv/16-<br />

Legislaturperiode/aktuelles,did=129278.html<br />

Eine Pressemitteilung aus dem B<strong>und</strong>esfamilienministerium:<br />

Ursula von der Leyen: "Internet-Community steht für ein Internet mit Freiheit <strong>und</strong><br />

Verantwortung" (17.06.2009)<br />

http://www.bmfsfj.de/BMFSFJ/Service/Archiv/16-<br />

Legislaturperiode/pressemitteilungen,did=126054.html Verweis auf Allensbach-<br />

Umfrage<br />

119/148


Anhang 2 – Recherche Peaks<br />

Relevante Presseartikel<br />

Titel Zeitschrift Datum Suchbegriff Suchbegriff 2 Suchbegriff 3 Suchbegriff 4<br />

Kein neues Stoppschild im Frankfurter R<strong>und</strong>schau 08.06.2009 Kinderporno Stoppschild<br />

Internet<br />

Streitfall Familie Süddeutsche Zeitung, München 08.06.2009 Kinderporno Leyen<br />

Wiefelspütz will weitere Sperren die Tageszeitung 08.06.2009 Kinderporno<br />

im Internet<br />

Interpol soll Kinderpornos Frankfurter R<strong>und</strong>schau 09.06.2009 Kinderporno<br />

blockieren helfen<br />

Kindersicherung für alle die Tageszeitung 09.06.2009 Kinderporno<br />

Kindersicherung für alle die Tageszeitung 09.06.2009 Internetzensur<br />

"So eine Alternative suchen Spiegel Online 10.06.2009 Kinderporno<br />

viele Leute"<br />

Auf der Piratenwelle Der Tagesspiegel, Berlin 11.06.2009 Kinderporno<br />

Kinderporno-Seiten: SPD will Die Welt 12.06.2009 Kinderporno Leyen Stoppschild Internetzensur<br />

Gesetz<br />

zur<br />

Sperrung stoppen<br />

Verlierer Bildzeitung 12.06.2009 Kinderporno Stoppschild<br />

Der Dammbruch die Tageszeitung 15.06.2009 Kinderporno<br />

Kommt die Porno-Sperre? Die Welt 15.06.2009 Kinderporno<br />

Sperrlisten werden kommen die Tageszeitung 15.06.2009 Kinderporno ZugErschwG<br />

Koalition einigt sich über Spiegel Online 16.06.2009 Kinderporno Stoppschild ZugErschwG<br />

Internetsperren<br />

Kriminalität geht leicht zurück Frankfurter R<strong>und</strong>schau 16.06.2009 Kinderporno<br />

Peter Schaar möchte Internet- die Tageszeitung 16.06.2009 Kinderporno<br />

Sperren nicht kontrollieren<br />

Der Dammbruch Handelsblatt 17.06.2009 Kinderporno<br />

Eigenes Gesetz für<br />

Kinderporno-Sperren<br />

Einigung beim Gesetz gegen<br />

Kinderpornographie<br />

Frankfurter R<strong>und</strong>schau 17.06.2009 ZugErschwG<br />

Frankfurter Allgemeine 17.06.2009 Kinderporno Stoppschild ZugErschwG<br />

120/148


Anhang 2 – Recherche Peaks<br />

Erst das Gesetz, dann der die Tageszeitung 17.06.2009 Netzsperren ZugErschwG<br />

Protest<br />

Gewinner Bildzeitung 17.06.2009 Leyen Stoppschild<br />

Kompromiss bei Sperrung von Die Welt 17.06.2009 Stoppschild<br />

Kinderporno- Seiten<br />

Tauss' Fall Der Tagesspiegel, Berlin 17.06.2009 Kinderporno Stoppschild ZugErschwG<br />

"Da wurde mit sehr heißer Nadel Spiegel Online 18.06.2009 Kinderporno<br />

gestrickt"<br />

91 Prozent für Sperrung von Frankfurter Allgemeine 18.06.2009 Kinderporno<br />

Kinderporno- Seiten<br />

Alternativen zu Schilda der Freitag 18.06.2009 Kinderporno Kinderporno Stoppschild<br />

Ausgerechnet Tauss sorgt für Bildzeitung 18.06.2009 Kinderporno<br />

Ärger in der SPD- Fraktion<br />

Das Netz schlägt zurück Süddeutsche Zeitung, München 18.06.2009 Kinderporno Leyen Netzsperren <strong>Zensursula</strong><br />

Gesetz gegen Kinderpornos Der Tagesspiegel, Berlin 18.06.2009 Kinderporno<br />

kommt<br />

Netz-Anarchos <strong>und</strong> trojanische Frankfurter R<strong>und</strong>schau 18.06.2009 Kinderporno<br />

Pferde<br />

SPD-Rebellen protestieren Spiegel Online 18.06.2009 Kinderporno Netzsperren Stoppschild ZugErschwG<br />

gegen Internet- Sperre<br />

Sperren, was nicht zu löschen ist Frankfurter Allgemeine 18.06.2009 Kinderporno Netzsperren Stoppschild<br />

Sperrst<strong>und</strong>e im Internet Süddeutsche Zeitung, München 18.06.2009 Kinderporno ZugErschwG<br />

Beherzter Griff zur roten Pille Frankfurter R<strong>und</strong>schau 19.06.2009 Kinderporno Netzsperren<br />

B<strong>und</strong>estag beschließt neue Bildzeitung 19.06.2009 Kinderporno<br />

Gesetze<br />

Gesetzesgr<strong>und</strong>lage zur Blockade Die Welt 19.06.2009 Kinderporno Stoppschild<br />

von<br />

Kinderpornoseiten<br />

Stoppschild im Internet die Tageszeitung 19.06.2009 Kinderporno Stoppschild<br />

Widerstand war zweckvoll die Tageszeitung 19.06.2009 Kinderporno<br />

SPD-Abgeordneter Tauss vor<br />

Wechsel in die<br />

Piratenpartei<br />

Die Welt 20.06.2009 Kinderporno ZugErschwG Kinderporno<br />

121/148


Anhang 2 – Recherche Peaks<br />

Wechselt Tauss zur Bildzeitung 20.06.2009 Kinderporno<br />

Piratenpartei?<br />

Meldungen FAZ-Sonntagszeitung 21.06.2009 Kinderporno<br />

Piratenpartei: Tauss ist Der Tagesspiegel, Berlin 21.06.2009 Kinderporno<br />

willkommen<br />

Tauss soll sein SPD-Mandat Welt am Sonntag 21.06.2009 Kinderporno<br />

niederlegen<br />

Der erste Pirat im Parlament Handelsblatt 22.06.2009 Kinderporno <strong>Zensursula</strong><br />

Ein Pirat auf hoher See Frankfurter Allgemeine 22.06.2009 Kinderporno<br />

Erschwerter Zugang Das Parlament, Berlin 22.06.2009 Kinderporno<br />

Freibeuter im Parlament Financial Times Deutschland 22.06.2009 Kinderporno<br />

Glaubenssache Jörg Tauss die Tageszeitung 22.06.2009 Kinderporno<br />

Klar zum Entern Der Spiegel 22.06.2009 Kinderporno <strong>Zensursula</strong><br />

Tauss entert die Piratenpartei die Tageszeitung 22.06.2009 Kinderporno<br />

Tauss verlässt die SPD Die Welt 22.06.2009 Kinderporno<br />

Zweikampf mit dem Zweifel Süddeutsche Zeitung, München 22.06.2009 Kinderporno<br />

Hauptsache Werbung Frankfurter R<strong>und</strong>schau 23.06.2009 Kinderporno<br />

Online-Beirat kritisiert SPD Frankfurter Allgemeine 23.06.2009 Kinderporno<br />

Sozialdemokraten verlieren Handelsblatt 23.06.2009 Kinderporno Stoppschild Internetzensur<br />

Rückhalt in der<br />

Online-Szene<br />

"Ihnen ist egal, was wir denken" Die Zeit, Hamburg 25.06.2009 Kinderporno Netzsperren Stoppschild <strong>Zensursula</strong><br />

Ein neuer Pirat Die Zeit, Hamburg 25.06.2009 Kinderporno<br />

MdB Pirat der Freitag 25.06.2009 Kinderporno<br />

Gezwitscher in der Online- Frankfurter R<strong>und</strong>schau 26.06.2009 Kinderporno Stoppschild<br />

Gemeinde<br />

Alle Mann an Deck Der Tagesspiegel, Berlin 27.06.2009 Kinderporno <strong>Zensursula</strong><br />

122/148


Anhang 2 – Recherche Peaks<br />

Anhang 2.4 Peak 4<br />

23.7.2009 594<br />

24.7.2009 165<br />

25.7.2009 78<br />

26.7.2009 205<br />

27.7.2009 355<br />

28.7.2009 161<br />

29.7.2009 305<br />

30.7.2009 270<br />

31.7.2009 401<br />

01.8.2009 262<br />

02.8.2009 997<br />

03.8.2009 660<br />

04.8.2009 411<br />

05.8.2009 394<br />

06.8.2009 373<br />

07.8.2009 224<br />

08.8.2009 215<br />

09.8.2009 168<br />

10.8.2009 388<br />

11.8.2009 350<br />

12.8.2009 249<br />

Gesamt 7225<br />

Datum Ereignis<br />

23.7.2009 Von der Leyen fordert Benimm-Regeln, Spiegel Online<br />

http://www.spiegel.de/politik/deutschland/internet-von-der-leyen-fordert-benimmregeln-a-637710.html<br />

26.7.2009 Konservative Themen, modern übersetzt, Interview mit von der Leyen in der Welt<br />

am Sonntag http://www.welt.de/welt_print/politik/article4193642/Konservative-<br />

Themen-modern-uebersetzt.html<br />

„Die Twitter-Gemeinde im Internet hat für Sie den Schimpfnamen "<strong>Zensursula</strong>"<br />

erf<strong>und</strong>en. Wie erklären Sie sich, dass auch viele Internetexperten in der Blockade<br />

ein Einfallstor für Zensur vermuten. Sind die alle paranoid?<br />

von der Leyen:<br />

Natürlich nicht, aber wir haben 40 Millionen Internetnutzer in Deutschland. Die<br />

zeitlich befristete Petition gegen den Vorschlag ist von r<strong>und</strong> 134 000 Nutzern<br />

unterzeichnet worden. Diese Relation muss man sehen. In Umfragen halten über<br />

neunzig Prozent der Nutzer die Sperrung von Kinderpornoseiten für richtig, auch<br />

wenn klar ist, dass sie kein Allheilmittel sein kann.<br />

Und Ihren Spitznamen?<br />

von der Leyen:<br />

Meinen Spitznamen finde ich patent. Viel Feind, viel Ehr'. Wir haben eine<br />

lebendige Debatte, da darf man nicht kleinlich sein.“<br />

27.7.2009 Regeln gelten überall, Die Welt<br />

http://www.welt.de/welt_print/debatte/article4198568/Regeln-gelten-ueberall.html<br />

„Teile der Grünen – fasziniert von den Möglichkeiten der virtuellen Mobilisierung<br />

<strong>und</strong> hingerissen von ihrem eigenen Getwitter - erkennen, dass unsere Wähler <strong>und</strong><br />

Wählerinnen eine hohe Affinität zu Menschenrechtsfragen haben, erst recht wenn<br />

Kinder die Opfer sind.“ Matthias Güldner, Fraktionschef Bündnis 90/Grüne<br />

Bremen<br />

31.7.2009 Dienstwagen-Affäre weitet sich auf Ursula von der Leyen aus, Heise online<br />

http://www.heise.de/tp/artikel/30/30832/1.html<br />

31.7.2009 Gesetz gegen Kinderpornographie tritt nicht zum 1. August in Kraft, FAZ<br />

123/148


Anhang 2 – Recherche Peaks<br />

„Das bereits beschlossene Gesetz gegen Kinderpornographie im Internet tritt<br />

nicht wie geplant am 1. August in Kraft. Das B<strong>und</strong>eswirtschaftsministerium wird<br />

das Gesetz wegen europarechtlicher Vorgaben vorerst nicht zur Ausfertigung an<br />

den B<strong>und</strong>espräsidenten leiten.“<br />

02.8.2009 Kampf gegen Schmutz im Internet wird verschärft, Hamburger Abendblatt<br />

http://www.abendblatt.de/politik/article1120772/Kampf-gegen-Schmutz-im-<br />

Internet-wird-verschaerft.html<br />

Von der Leyen: „Mir geht es jetzt um den Kampf gegen die ungehinderte<br />

Verbreitung von Bildern vergewaltigter Kinder. Der Straftatbestand<br />

Kinderpornografie ist klar abgrenzbar.20Doch wir werden weiter Diskussionen<br />

führen, wie wir Meinungsfreiheit, Demokratie <strong>und</strong> Menschenwürde im Internet im<br />

richtigen Maß erhalten. Sonst droht das großar tige Internet ein rechtsfreier<br />

Chaosraum zu werden, in dem man hemmungslos mobben, beleidigen <strong>und</strong><br />

betrügen kann. Wo die Würde eines anderen verletzt wird, endet die eigene<br />

Freiheit. Welche Schritte für den Schutz dieser Grenzen notwendig sind, ist Teil<br />

einer unverzichtbaren Debatte, um die die Gesellschaft nicht herumkommt.“<br />

03.8.2009 Leyen will weiter Sperren, Frankfurter R<strong>und</strong>schau http://www.fronline.de/home/von-der-leyen-ministerin-will-debatte-umsinternet,1472778,3299340.html<br />

Von der Leyen: „Sonst drohe das Internet "ein rechtsfreier Chaosraum" zu<br />

werden, "in dem man hemmungslos mobben, beleidigen <strong>und</strong> betrügen kann".“<br />

03.8.2009 Aufstand der Netzbürger, Der Spiegel http://www.spiegel.de/spiegel/a-<br />

639993.html<br />

05.8.2009 Guttenberg stoppt Gesetz, Süddeutsche Zeitung<br />

„Das Gesetz verfällt womöglich der Diskontinuität. Der ganze<br />

Gesetzgebungsprozess müsste im neuen B<strong>und</strong>estag völlig neu beginnen. Diese<br />

Frage ist allerdings umstritten.“<br />

05.8.2009 Aufregung um vermeintlich gekipptes Filtergesetz, Spiegel Online<br />

http://www.spiegel.de/netzwelt/web/kinderporno-sperren-aufregung-umvermeintlich-gekipptes-filtergesetz-a-640535.html<br />

"Die B<strong>und</strong>esregierung wird deshalb das weitere Gesetzgebungsverfahren erst<br />

nach Ablauf dieser Frist [Stillhaltefrist] veranlassen", heißt es aus dem<br />

Familienministerium.“<br />

06.8.2009 Netz-Sperren verzögert, Frankfurter R<strong>und</strong>schau http://www.fronline.de/datenschutz/guttenberg-<strong>und</strong>-die-netzaktivisten-internet-sperrenverzoegert,1472644,2908548.html<br />

„Die Gegner der Internet-Sperren zur Bekämpfung von Kinderpornografie haben<br />

einen neuen Strohhalm entdeckt.“<br />

10.8.2009 Abschlussbericht im Fall Tauss<br />

10.8.2009 Der Spiegel-Titelstory, freiheit@unendlich.welt<br />

http://www.spiegel.de/spiegel/print/d-66360414.html<br />

„Es mangelt nicht nur an einer umfassenden Strategie, sondern schlicht an<br />

Sachverstand, wie der Vorstoß von der Leyens in Sachen Internetsperren wieder<br />

gezeigt hat.“<br />

12.8.2009 Replik von Stefan Niggemeier auf Spiegel-Titelstory http://www.stefanniggemeier.de/blog/diebe-rufmoerder-kinderschaender/<br />

Keine Meldungen aus dem B<strong>und</strong>esfamilienministerium<br />

Keine Pressemitteilung aus dem B<strong>und</strong>esfamilienministerium<br />

124/148


Anhang 2 – Recherche Peaks<br />

Relevante Presseartikel<br />

Titel Zeitschrift Datum Suchbegriff Suchbegriff 2 Suchbegriff 3 Suchbegriff 4<br />

Die Wandlung der Freaks die Tageszeitung 23.07.2009 Kinderporno Stoppschild<br />

Entern Piraten den Cicero 23.07.2009 <strong>Zensursula</strong> Stoppschild<br />

B<strong>und</strong>estag?<br />

Öffentliche Anklage Frankfurter R<strong>und</strong>schau 23.07.2009 Kinderporno<br />

"Konservative Themen, Welt am Sonntag 26.07.2009 Kinderporno Leyen <strong>Zensursula</strong><br />

modern übersetzt"<br />

Regeln gelten überall Die Welt 27.07.2009 Kinderporno<br />

SPD-Piraten werben um Süddeutsche Zeitung, München 27.07.2009 Kinderporno Netzsperren<br />

Internet-Stimmen<br />

"Das Hirn herausgetwittert" Süddeutsche Zeitung, München 29.07.2009 Kinderporno Netzsperren<br />

Gesetz<br />

gegen Frankfurter Allgemeine 31.07.2009 Kinderporno<br />

Kinderpornographie tritt<br />

nicht zum 1. August in<br />

Kraft<br />

Aufstand der Netzbürger Der Spiegel 03.08.2009 Kinderporno <strong>Zensursula</strong> Internetzensur Netzsperren<br />

Leyen will weiter sperren Frankfurter R<strong>und</strong>schau 03.08.2009 Kinderporno Leyen<br />

Aufregung um vermeintlich Spiegel Online 05.08.2009 Kinderporno Leyen<br />

gekipptes Filtergesetz<br />

Ein bisschen Spaß muss Die Welt 05.08.2009 Stoppschild<br />

sein: Behnam Yazdan<br />

Guttenberg stoppt Gesetz Süddeutsche Zeitung, München 05.08.2009 Kinderporno<br />

Inland in Kürze Frankfurter Allgemeine 05.08.2009 Kinderporno<br />

„Internet-Sperre kommt” Süddeutsche Zeitung, München 06.08.2009 Kinderporno<br />

Gesetz scheitert nicht an die Tageszeitung 06.08.2009 Kinderporno Stoppschild<br />

EU-Ehrenr<strong>und</strong>e<br />

Netzsperren in der die Tageszeitung 06.08.2009 Kinderporno Netzsperren<br />

Warteschleife<br />

Netz-Sperren verzögert Frankfurter R<strong>und</strong>schau 06.08.2009 Kinderporno<br />

Sicherheit für die Sperren Frankfurter R<strong>und</strong>schau 06.08.2009 Netzsperren<br />

125/148


Anhang 2 – Recherche Peaks<br />

Simple Lösungen für ein Süddeutsche Zeitung, München 06.08.2009 Kinderporno Leyen Internetzensur Netzsperren<br />

komplexes Problem<br />

Verzögert - aber auch Der Tagesspiegel, Berlin 06.08.2009 Kinderporno<br />

gescheitert?<br />

Volksferner Populismus die Tageszeitung 06.08.2009 Kinderporno<br />

Den Ball flach halten: Die Welt 07.08.2009 Kinderporno<br />

Brigitte Zypries<br />

Piraten<br />

im Die Welt 08.08.2009 Kinderporno<br />

Regierungsviertel<br />

Abschlussbericht im Fall Süddeutsche Zeitung, München 10.08.2009 Kinderporno<br />

Tauss<br />

freiheit@unendlich.welt Der Spiegel 10.08.2009 Kinderporno Netzsperren Stoppschild <strong>Zensursula</strong><br />

Im Schlafzimmer Frankfurter R<strong>und</strong>schau 10.08.2009 Kinderporno<br />

Inland in Kürze Frankfurter Allgemeine 10.08.2009 Kinderporno<br />

Piratenpartei-Abgeordneter die Tageszeitung 10.08.2009 Kinderporno<br />

Tauss schwer belastet<br />

Schmutz unterm Bett Der Spiegel 10.08.2009 Kinderporno<br />

Wenig Glück im Internet Die Welt 10.08.2009 Kinderporno Internetzensur<br />

Anklage gegen Tauss noch die Tageszeitung 11.08.2009 Kinderporno<br />

nicht sicher<br />

Ganz oben angekommen Die Welt 11.08.2009 Kinderporno<br />

Union strebt noch strengere<br />

Internet-Regeln an<br />

Die Welt 11.08.2009 Kinderporno<br />

126/148


Anhang 2 – Recherche Peaks<br />

Anhang 2.5 Peak 5<br />

03.1.2010 56<br />

04.1.2010 70<br />

05.1.2010 130<br />

06.1.2010 156<br />

07.1.2010 209<br />

08.1.2010 60<br />

09.1.2010 61<br />

10.1.2010 170<br />

11.1.2010 271<br />

12.1.2010 137<br />

13.1.2010 1003<br />

14.1.2010 239<br />

15.1.2010 187<br />

16.1.2010 58<br />

17.1.2010 201<br />

18.1.2010 237<br />

19.1.2010 273<br />

20.1.2010 125<br />

21.1.2010 268<br />

22.1.2010 336<br />

23.1.2010 153<br />

Gesamt 4400<br />

Wechsel der B<strong>und</strong>esregierung – Leyen Arbeitsministerin, wollte ursprünglich Ges<strong>und</strong>heitsministerin<br />

werden: http://m.faz.net/aktuell/wirtschaft/wirtschaftspolitik/ursula-von-der-leyen-gouvernante-imnannystaat-1909404.html<br />

Datum Ereignis<br />

04.1.2010 Neue Internetzensur r<strong>und</strong> um den Globus, netzpolitik.org<br />

http://netzpolitik.org/2010/neue-internetzensur-r<strong>und</strong>-um-den-globus/<br />

05.1.2010 Nacktscanner verstoßen gegen britische Kinderpornografie-Gesetze, Guardian<br />

http://www.guardian.co.uk/politics/2010/jan/04/new-scanners-child-porn-laws<br />

06.1.2010 (ELENA wird zurückgezogen)<br />

07.1.2010 Strafbefehl gegen kritische Medienwissenschaftlerin, schockwellenreiter.de<br />

http://www.schockwellenreiter.de/blog/2010/01/06/zensur-in-deutschlandstrafbefehl-gegen-kritische-medienwissenschaftlerin/<br />

09.1.2010 Im Netz der Kinderschänder, FAZ http://www.faz.net/aktuell/politik/inland/internetim-netz-der-kinderschaender-1606744.html<br />

„Mit den Netzsperren wollte das B<strong>und</strong>eskriminalamt vielmehr gegen Websites<br />

vorgehen, die Kinderpornographie zeigen <strong>und</strong> zum Teil weitere, kostenpflichtige<br />

Angebote bewerben. Beim Versuch, sie aufzurufen, sollte ein Stoppschild<br />

erscheinen. Die Internetgemeinde sah darin Zensur, ihre Kampagne war<br />

erfolgreich: Die FDP setzte nach dem Regierungswechsel durch, dass die<br />

Sperren ausgesetzt werden. Das BKA soll wie bislang versuchen, die Seiten<br />

löschen zu lassen, auch wenn sie im Ausland bereitgestellt werden. Den Zugang<br />

zu ihnen sperren darf es nicht.“<br />

10.1.2010 Replik des AK Zensur auf den FAZ-Artikel http://ak-zensur.de/2010/01/simpleantworten.html<br />

11.1.2010 Das muss besser werden, Spiegel-Gespräch mit Leutheusser-Schnarrenberger<br />

http://www.spiegel.de/spiegel/print/d-68621890.html<br />

LHS: „Aber wenn das Gesetz nicht in Kraft tritt, machen wir genau eines: Dann<br />

sorgen wir dafür, dass diese Inhalte gelöscht werden. Das ist allemal effektiver,<br />

als zu versuchen, sie durch leicht umgehbare Sperren nur zu verstecken.“<br />

12.1.2010 Entwurf der Jugendmedienschutz-Staatsvertrag-Novelle auf odem.blog<br />

http://blog.odem.org/2010/01/sendezeitbegrenzung.html<br />

13.1.2010 Google schaltet Zensur in China ab http://googleblog.blogspot.de/2010/01/new-<br />

127/148


Anhang 2 – Recherche Peaks<br />

approach-to-china.html<br />

18.1.2010 Türkei blockiert 3700 Webseiten auf Gr<strong>und</strong>lage ihrer Sperrgesetze, reuters<br />

http://www.reuters.com/article/2010/01/18/us-osce-turkey-internetidUSTRE60H2WJ20100118?type=technologyNews<br />

19.1.2010 Innenmister de Maiziere lädt zum „Dialog über die Zukunft der digitalen<br />

Gesellschaft“<br />

Keine Meldungen aus dem B<strong>und</strong>esfamilienministerium<br />

Keine Pressemitteilung aus dem B<strong>und</strong>esfamilienministerium<br />

128/148


Anhang 2 – Recherche Peaks<br />

Relevante Presseartikel<br />

Titel Zeitschrift Datum Suchbegriff Suchbegriff 2 Suchbegriff 3 Suchbegriff 4<br />

Im Netz der Kinderschänder Frankfurter Allgemeine 09.01.2010 Kinderporno Netzsperren Stoppschild<br />

"Das muss besser werden" Der Spiegel 11.01.2010 Kinderporno<br />

Justizministerin droht Google Die Welt 11.01.2010 Kinderporno<br />

Union will bei Spiegel Online 13.01.2010 Kinderporno Stoppschild <strong>Zensursula</strong><br />

Internetkompetenz aufholen<br />

De Maizière trifft Schäubles Spiegel Online 19.01.2010 Kinderporno ZugErschwG<br />

Feinde<br />

Thomas d. geht online Financial Times Deutschland 20.01.2010 Kinderporno<br />

SPD plant Online-Offensive Der Spiegel 18.01.2010 Netzsperren<br />

129/148


Anhang 2 – Recherche Peaks<br />

Anhang 2.6 Peak 6<br />

07.2.2010 59<br />

08.2.2010 454<br />

09.2.2010 790<br />

10.2.2010 199<br />

11.2.2010 244<br />

12.2.2010 159<br />

13.2.2010 198<br />

14.2.2010 183<br />

15.2.2010 100<br />

16.2.2010 311<br />

17.2.2010 2381<br />

18.2.2010 734<br />

19.2.2010 343<br />

20.2.2010 251<br />

21.2.2010 300<br />

22.2.2010 1419<br />

23.2.2010 844<br />

24.2.2010 501<br />

25.2.2010 639<br />

26.2.2010 283<br />

27.2.2010 117<br />

Gesamt 10509<br />

Datum Ereignis<br />

07.2.2010 <strong>Zensursula</strong> Reloaded – Der neue JMStV, alios.org<br />

http://www.alios.org/blog/2010/02/zensursula-reloaded-der-neue-jmstv/<br />

08.2.2010 CDU-Medienpolitiker lobt <strong>und</strong> tadelt Zugangserschwerungsgesetz, heise online<br />

http://www.heise.de/newsticker/meldung/CDU-Medienpolitiker-lobt-<strong>und</strong>-tadelt-<br />

Zugangserschwerungsgesetz-Update-924914.html<br />

09.2.2010 Stellungnahme der B<strong>und</strong>esregierung an B<strong>und</strong>espräsident Horst Köhler<br />

09.2.2010 Schwarz-Gelb plant statt Websperren Gesetz zur Löschung von<br />

Kinderpornographie, heise online<br />

http://www.heise.de/newsticker/meldung/Schwarz-Gelb-plant-statt-Websperren-<br />

Gesetz-zur-Loeschung-von-Kinderpornographie-924950.html<br />

10.2.2010 Internetsperren nicht durchsetzen, FAZ<br />

„Die B<strong>und</strong>esregierung will die Zugangssperren für kinderpornographische<br />

Internetseiten nicht durchsetzen. Statt des Sperrgesetzes aus der vergangenen<br />

Legislaturperiode wolle die schwarz-gelbe Koalition nun ein Gesetz zur Löschung<br />

solcher Seiten in Angriff nehmen, sagte Justizministerin Leutheusser-<br />

Schnarrenberger (FDP) am Dienstag der Nachrichtenagentur AP.“<br />

10.2.2010 Löschen statt stoppen, Der Tagesspiegel<br />

http://www.tagesspiegel.de/politik/deutschland/zugangserschwerungsgesetzloeschen-statt-stoppen/1679446.html<br />

„Welches Ministerium nun im zweiten Anlauf die Federführung für das Thema<br />

übernehmen wird, scheint noch nicht ausgemacht: Das Innenministerium wolle<br />

am liebsten nichts mit dem Thema zu tun haben, heißt es in Regierungskreisen<br />

hinter vorgehaltener Hand. Leyens Nachfolgerin im Familienministerium, Kristina<br />

Köhler (CDU), wird dagegen Interesse nachgesagt, sich mit dem<br />

öffentlichkeitswirksamen Thema zu profilieren. Ein Sprecher will das noch nicht<br />

bestätigen: "Inwieweit unser Haus eingeb<strong>und</strong>en sein wird, muss man sehen."“<br />

13.2.2010 „Wir wollen kein #Kindernet! Wir wollen keine #Zensur! #JMSTV muss vom<br />

Tisch!“ Aufruf der Piratenpartei<br />

16.2.2010 Löschen statt sperren, FAZ<br />

http://www.faz.net/aktuell/feuilleton/kinderpornographie-im-internet-loeschen-stattsperren-1939686.html<br />

130/148


Anhang 2 – Recherche Peaks<br />

„ Was immer man unter der "Internetgemeinde" verstehen mag - sie hat<br />

gewonnen. Den Stopp-Schildern, die die alte Regierung gegen<br />

Kinderpornographie im Internet zu installieren suchte<br />

("Zugangserschwerungsgesetz"), hat die neue den Rücken zugedreht.“<br />

„ Als traurige Gestalt der Gesetzesgroteske gilt die frühere<br />

B<strong>und</strong>esfamilienministerin Ursula von der Leyen. Doch macht sie ihrem<br />

Spottnamen "<strong>Zensursula</strong>" keine Ehre. Das erste Gesetz gegen<br />

Kinderpornographie ist zwar gescheitert, die Ministerin hat das Thema aber ins<br />

öffentliche Bewusstsein gehoben.“<br />

17.2.2010 Unterzeichnung des Gesetzes durch B<strong>und</strong>espräsident Horst Köhler<br />

17.2.2010 Jugendmedienschutz-Staatsvertrag <strong>Zensursula</strong> reloaded, Piratenpartei<br />

Brandenburg http://www.piratenbrandenburg.de/2010/02/zensursula-reloaded/<br />

18.2.2010<br />

19.2.2010 Kindesmissbrauch, Der Tagesspiegel<br />

http://www.tagesspiegel.de/meinung/kommentare/meinung-kindesmissbrauch-wogrenzen-sind/1686044.html<br />

„So wie auch beim angekündigten Löschgesetz. Das hört sich an, als befände<br />

sich neben den Paragrafen eine Delete-Taste, mit der unerwünschte Inhalte zu<br />

tilgen wären. In Wahrheit geht es um Regeln, die Verwaltungsabläufe verbessern<br />

sollen.“<br />

20.2.2010 Nichtanwendungserlass geleakt, http://blog.odem.org/2010/02/bmianweisung.html<br />

22.2.2010 öffentliche Anhörung im Petitionsausschuss<br />

22.2.2010 "Vielleicht sollten wir chatten", Spiegel Online<br />

http://www.spiegel.de/netzwelt/netzpolitik/anhoerung-zum-netzsperren-gesetzvielleicht-sollten-wir-chatten-a-679582.html<br />

„Entsprechend fallen die Fragen an die parteilose Petentin geradezu wohlwollend<br />

aus - der Protest der Netzaktivisten in den vergangenen Monaten hat längst zum<br />

Umdenken vieler Politiker geführt.“<br />

„Die vehementeste Verfechterin des Gesetzes, die ehemalige Familienministerin<br />

Ursula von der Leyen (CDU), blieb der Anhörung fern. Die Fragen der<br />

Abgeordneten beantworteten stattdessen Abgesandte der Ministerien. So war aus<br />

dem Innenressort zu erfahren, dass es beim B<strong>und</strong>eskriminalamt bisher keine<br />

Umsetzungsmaßnahmen gebe - weder Sperrlisten noch technische Infrastruktur -<br />

<strong>und</strong> aus dem Justizministerium, dass man für ein Aufhebungsgesetz noch etwas<br />

Zeit brauche.“<br />

Regierung stoppt das eigene Gesetz, taz http://www.taz.de/1/archiv/printarchiv/printressorts/digiartikel/?ressort=in&dig=2010%2F02%2F22%2Fa0025&cHash=3f204f54ef<br />

„Das Innenministerium ordnet per Erlass an, keine Sperrlisten für<br />

Kinderpornoseiten zu erstellen. Stattdessen soll das B<strong>und</strong>eskriminalamt andere<br />

Staaten zum Löschen der Seiten auffordern.“<br />

23.2.2010 134.000 Deutsche ignoriert, Süddeutsche Zeitung<br />

http://www.sueddeutsche.de/digital/petition-gegen-netzsperren-deutscheignoriert-1.11999<br />

„Diese Diskrepanz verhärtet die Fronten. Die Jungen fühlen sich nicht ernst<br />

genommen. Sie erkennen, dass es vielen Abgeordneten auch am schieren<br />

Sachverstand fehlt, Fragen der digitalen Gesellschaft zu beantworten. So hat die<br />

Posse um das Netzsperrengesetz das Potential, die allgemeine<br />

Poltikverdrossenheit zu vergrößern.“<br />

25.2.2010 Familienministerin Schröder rüffelt von der Leyen, Spiegel Online<br />

http://www.spiegel.de/politik/deutschland/umstrittenes-internetsperrgesetzfamilienministerin-schroeder-rueffelt-von-der-leyen-a-680088.html<br />

„SPIEGEL ONLINE: Das umstrittene Gesetz ist unter Ihrer Vorgängerin Ursula<br />

von der Leyen entwickelt worden. Was hat sie falsch gemacht?<br />

Schröder: Ihr Anliegen war h<strong>und</strong>ertprozentig richtig, wir müssen etwas gegen<br />

Kinderpornografie tun. Der Schutz von Kindern hat oberste Priorität - online wie<br />

offline. Aber vielleicht hat die Debatte auf allen Seiten daran gekrankt, dass sehr<br />

schnell Feindbilder entwickelt wurden. Die Akteure haben einfach zu wenig<br />

miteinander geredet .<br />

131/148


Anhang 2 – Recherche Peaks<br />

SPIEGEL ONLINE: Kritiker nannten von der Leyen am Ende nur noch<br />

"<strong>Zensursula</strong>" …<br />

Schröder: Sicher wäre es besser gewesen, die Internetcommunity mehr<br />

einzubinden. Ich habe das selbst gemerkt. Wenn ich mit meinen Wiesbadener<br />

Piraten diskutiere, dann kann das auch sehr konstruktiv sein. Ich werde<br />

demnächst auch deren Stammtisch besuchen. Natürlich sind da manche sehr<br />

speziell, keine Frage. Aber wir sind uns doch weitgehend einig: Wir wollen ein<br />

möglichst freies Internet <strong>und</strong> keine Kinderpornografie.“<br />

Eine Meldung aus dem B<strong>und</strong>esfamilienministerium:<br />

Verweis auf Spiegel Online-Interview vom 25.2.2010<br />

Keine Pressemitteilung aus dem B<strong>und</strong>esfamilienministerium<br />

132/148


Anhang 2 – Recherche Peaks<br />

Relevante Presseartikel<br />

Titel Zeitschrift Datum Suchbegriff Suchbegriff 2 Suchbegriff 3 Suchbegriff 4<br />

Die Schelmexperten des Frankfurter Allgemeine 16.02.2010 Internetzensur<br />

sozialen Internets<br />

"Internetsperren nicht Frankfurter Allgemeine 10.02.2010 Kinderporno<br />

durchsetzen"<br />

Aktionismus, zweite R<strong>und</strong>e Frankfurter R<strong>und</strong>schau 10.02.2010 Kinderporno<br />

B<strong>und</strong>esregierung rückt von Die Welt 10.02.2010 Kinderporno <strong>Zensursula</strong> Stoppschild<br />

Gesetz<br />

für<br />

Kinderporno-Sperren ab<br />

B<strong>und</strong>esregierung will nun die Tageszeitung 10.02.2010 Kinderporno Netzsperren Stoppschild<br />

doch<br />

keine<br />

Netzsperren<br />

Internet-Sperren vor dem Aus Süddeutsche Zeitung, München 10.02.2010 Kinderporno Leyen Netzsperren<br />

Löschen statt sperren Süddeutsche Zeitung, München 10.02.2010 Kinderporno Leyen Stoppschild<br />

Löschen statt Sperren die Tageszeitung 10.02.2010 Kinderporno Netzsperren Stoppschild<br />

Löschen statt sperren im Frankfurter R<strong>und</strong>schau 10.02.2010 Kinderporno <strong>Zensursula</strong><br />

Internet<br />

Löschen statt stoppen Der Tagesspiegel, Berlin 10.02.2010 Kinderporno <strong>Zensursula</strong><br />

Löschen statt sperren Frankfurter Allgemeine 17.02.2010 Kinderporno <strong>Zensursula</strong> Netzsperren<br />

Absurde Regelung Süddeutsche Zeitung, München 18.02.2010 Kinderporno<br />

Ein bisschen Staat muss sein Die Zeit, Hamburg 18.02.2010 Kinderporno Netzsperren<br />

Köhler unterzeichnet Frankfurter Allgemeine 18.02.2010 Kinderporno Internetzensur Netzsperren<br />

Sperrgesetz<br />

Neue Seiten Der Tagesspiegel, Berlin 18.02.2010 Kinderporno <strong>Zensursula</strong><br />

Unernst gegen Unrecht Frankfurter Allgemeine 18.02.2010 Kinderporno<br />

Die B<strong>und</strong>esregierung sperrt Süddeutsche Zeitung, München 19.02.2010 Kinderporno Netzsperren<br />

sich<br />

Kindesmissbrauch Der Tagesspiegel, Berlin 19.02.2010 Kinderporno<br />

Posse mit Unterschrift Süddeutsche Zeitung, München 19.02.2010 Kinderporno<br />

133/148


Anhang 2 – Recherche Peaks<br />

"Vielleicht sollten wir chatten" Spiegel Online 22.02.2010 Kinderporno Netzsperren<br />

Im Wartezimmer des Frankfurter R<strong>und</strong>schau 22.02.2010 Kinderporno Leyen<br />

Parlaments<br />

Regierung stoppt das eigene die Tageszeitung 22.02.2010 Kinderporno Internetzensur<br />

Gesetz<br />

Internetsperrgesetz wieder vor Financial Times Deutschland 23.02.2010 Kinderporno Leyen Stoppschild<br />

dem Aus<br />

Netzsperren: Gesetz auf Der Tagesspiegel, Berlin 23.02.2010 Kinderporno Netzsperren<br />

Abruf<br />

Politiker unterstützen Frankfurter R<strong>und</strong>schau 23.02.2010 Kinderporno Netzsperren<br />

Netzaktivistin<br />

"Schnelle Lösung für Frankfurter Allgemeine 24.02.2010 Kinderporno<br />

Sperrgesetz"<br />

134 000 Deutsche ignoriert Süddeutsche Zeitung, München 24.02.2010 Kinderporno Netzsperren<br />

Scheingefecht<br />

um Financial Times Deutschland 24.02.2010 Kinderporno Leyen Stoppschild<br />

Kinderpornos<br />

Familienministerin Schröder Spiegel Online 25.02.2010 Kinderporno <strong>Zensursula</strong><br />

rüffelt von der<br />

Leyen<br />

Schattenboxen im B<strong>und</strong>estag der Freitag 25.02.2010 Kinderporno Leyen Netzsperren<br />

R<strong>und</strong>er Tisch gegen Frankfurter Allgemeine 27.02.2010 Kinderporno<br />

Pornographie<br />

Präsident ohne Worte Der Spiegel 22.02.2010 Leyen <strong>Zensursula</strong> Internetzensur<br />

Die CSU will wieder cool die Tageszeitung 17.02.2010 Netzsperren<br />

werden<br />

Weniger Sperren Frankfurter R<strong>und</strong>schau 26.02.2010 Netzsperren<br />

134/148


Anhang 2 – Recherche Peaks<br />

Anhang 2.7 Peak 7<br />

19.3.2010 261<br />

20.3.2010 169<br />

21.3.2010 60<br />

22.3.2010 115<br />

23.3.2010 393<br />

24.3.2010 404<br />

25.3.2010 158<br />

26.3.2010 85<br />

27.3.2010 82<br />

28.3.2010 155<br />

29.3.2010 1253<br />

30.3.2010 688<br />

31.3.2010 645<br />

01.4.2010 150<br />

02.4.2010 124<br />

03.4.2010 140<br />

04.4.2010 31<br />

05.4.2010 136<br />

06.4.2010 154<br />

07.4.2010 130<br />

08.4.2010 231<br />

Gesamt 5564<br />

Datum Ereignis<br />

19.3.2010 Farce 2.0: Das Netz ist kein Babysitter, FAZ<br />

http://www.faz.net/aktuell/feuilleton/aus-dem-maschinenraum/aus-demmaschinenraum-3-farce-2-0-das-netz-ist-kein-babysitter-1955426.html<br />

„ Die so vehemente wie unbelehrbare Kämpferin für die Internet-Stoppschilder,<br />

Ursula von der Leyen, wechselte das Ressort <strong>und</strong> spricht seit dem Wahltag kaum<br />

mehr ein Wort über ihre gescheiterte Idee.“<br />

20.3.2010 Behüten, wo es nötig ist, Gastkommentar Kurt Beck, Süddeutsche Zeitung<br />

http://blogs.sueddeutsche.de/schaltzentrale/2010/03/26/kurt-beck-zumjugendschutz-im-internet-behuten-wo-es-notig-ist/<br />

„ Eine Sperrinfrastruktur wird im Novellierungsentwurf der Länder weder<br />

vorausgesetzt noch gefordert.“<br />

22.3.2010 Von der Spielwiese zum Politikfeld, FAZ<br />

http://m.faz.net/aktuell/politik/inland/internet-von-der-spielwiese-zum-politikfeld-<br />

1953495.html<br />

„Die Politik erkennt, dass sie die Internetaktivisten nicht links liegenlassen sollte.<br />

[…] Das „Politcamp“ in Berlin hat gezeigt, wie man sich vorsichtig näherkommt.<br />

[…] Zum Auftakt findet am Samstag unter dem Titel „Politik trifft Web 2.0“ die<br />

Elefantenr<strong>und</strong>e statt, an der neben Müller-Sönksen auch Familienministern<br />

Kristina Schröder (CDU) teilnimmt, deren Ministerium die Veranstaltung fördert.“<br />

23.3.2010 Google eskaliert Zensur-Streit mit Peking, heise online<br />

http://www.heise.de/newsticker/meldung/Google-eskaliert-Zensur-Streit-mit-<br />

Peking-960989.html<br />

23.3.2010 Justizministerin wettert gegen Internetsperre, FTD<br />

„ Leutheusser-Schnarrenberger will so verhindern, dass der schwarz-gelben<br />

Koalition die Netzsperren aus Brüssel aufgezwungen werden.“<br />

24.3.2010 EU-Ministerrat fordert Stopp-Schilder im Internet, PM AK Zensur http://akzensur.de/2010/03/ministerrat-stoppschild.html<br />

26.3.2010 Länderchefs wollen Internet filtern, FTD<br />

„Nach dem Streit um Netzsperren gegen Kinderpornografie dürfte der<br />

Staatsvertrag die Debatte um eine praktikable Kontrolle im Netz befeuern. Denn<br />

dahinter steckt der Versuch, das globale Internet gemäß deutschen<br />

Altersvorschriften zu regulieren.“<br />

135/148


Anhang 2 – Recherche Peaks<br />

27.3.2010 “Censilia” <strong>und</strong> die EU: Montag geht es los!, netzpolitik.org<br />

http://netzpolitik.org/2010/censilia-<strong>und</strong>-die-eu-montag-geht-es-los/<br />

„Cecilia Malmström, the European commissioner for home affairs, will next week<br />

propose a directive aimed at blocking paedophile websites.“<br />

29.3.2010 „Dunkle Ecken des Internets aufräumen“, Gastbeitrag EU-Kommissarin Cecilia<br />

Malmström, FAZ http://www.faz.net/aktuell/politik/europaeischeunion/kindesmissbrauch-dunkle-ecken-des-internets-aufraeumen-1952656.html<br />

„ Die Kommission legt an diesem Montag einen Richtlinienentwurf vor, der<br />

zumindest innerhalb der Europäischen Union mit den dunklen Ecken des<br />

Internets <strong>und</strong> den kriminellen Bildern von Kindesmissbrauch aufräumen soll.“<br />

30.3.2010 Berlin <strong>und</strong> Brüssel streiten über Kinderporno-Seiten, Die Welt<br />

http://www.welt.de/welt_print/politik/article6981742/Berlin-<strong>und</strong>-Bruessel-streitenueber-Kinderporno-Seiten.html<br />

„Für Ursula von der Leyen (CDU) dürfte die Nachricht eine späte Genugtuung<br />

sein: Die EU-Kommission will alle europäischen Staaten zur Sperrung von<br />

kinderpornografischen Internetseiten verpflichten.“<br />

15 weitere Artikel zum Thema<br />

31.3.2010 "Auf Kosten des Kinderschutzes", Der Tagesspiegel<br />

http://www.tagesspiegel.de/politik/deutschland/internetsperren-auf-kosten-deskinderschutzes/1781196.html<br />

„Der Vizechef der EVP-Fraktion im Europaparlament, Manfred Weber (CSU),<br />

widersprach heftig: Er warf Leutheusser-Schnarrenberger vor, sich in der Debatte<br />

um die Eindämmung der Kinderpornografie „als Liberale auf Kosten des<br />

Kinderschutzes“ zu profilieren.“<br />

31.3.2010 „Löschen ist das mildere Mittel“, Interview mit Peter Schaar, Die Welt<br />

http://www.welt.de/welt_print/politik/article6997476/Loeschen-ist-das-mildere-<br />

Mittel.html<br />

„Je stärker man versucht, den Zugriff zu unterbinden, umso größer wird das<br />

Problem der sogenannten "Übersperrung". Auch Seiten, die gar nicht unter<br />

Kinderpornografie fallen, wären nicht mehr zugänglich.“<br />

05.4.2010 Was wohl kommen wird: “Netz-Schengen” – die große Firewall des Westens,<br />

carta.info http://carta.info/25002/netz-schengen-die-grosse-firewall-des-westens<br />

06.4.2010 CSU attackiert FDP bei Bekämpfung der Kinderpornografie, Die Welt<br />

http://www.welt.de/welt_print/politik/article7066569/CSU-attackiert-FDP-bei-<br />

Bekaempfung-der-Kinderpornografie.html<br />

„"Nach Aussage von Frau Leutheusser-Schnarrenberger hat die B<strong>und</strong>esrepublik<br />

das Sperren solcher Internetseiten aufgegeben. Aber das stimmt nicht", sagt der<br />

innenpolitische Sprecher der Unionsfraktion, Hans-Peter Uhl (CSU), der WELT.“<br />

07.4.2010<br />

08.4.2010<br />

Keine Meldungen aus dem B<strong>und</strong>esfamilienministerium<br />

Eine Pressemitteilung aus dem B<strong>und</strong>esfamilienministerium:<br />

"Politik trifft web 2.0" - Kristina Schröder beim politcamp 2010<br />

http://www.bmfsfj.de/BMFSFJ/Presse/pressemitteilungen,did=134410.html<br />

o "Mit dem 'Forum Internet' will ich eine neue Seite in der Kommunikation zwischen<br />

Politik <strong>und</strong> Netzgemeinde aufschlagen - denn bisher sprechen wir zuviel übereinander<br />

<strong>und</strong> zu wenig miteinander", sagt B<strong>und</strong>esfamilienministerin Kristina Schröder.“<br />

136/148


Anhang 2 – Recherche Peaks<br />

Relevante Presseartikel<br />

Titel Zeitschrift Datum Suchbegriff Suchbegriff 2 Suchbegriff 3 Suchbegriff 4<br />

Behüten, wo es nötig ist Süddeutsche Zeitung, München 20.03.2010 Kinderporno <strong>Zensursula</strong><br />

Justizministerin wettert gegen Financial Times Deutschland 23.03.2010 Kinderporno Netzsperren<br />

Internetsperre<br />

Länderchefs wollen Internet filtern Financial Times Deutschland 26.03.2010 Kinderporno Netzsperren<br />

Brüssel will Internetseiten sperren Frankfurter Allgemeine 29.03.2010 Kinderporno<br />

lassen<br />

Nicht nur damals Frankfurter Allgemeine 29.03.2010 Kinderporno<br />

Parlamentarier rüsten gegen Spiegel Online 29.03.2010 Kinderporno Netzsperren<br />

Brüsseler<br />

Netzsperren-Plan<br />

"Wie China <strong>und</strong> der Iran" die Tageszeitung 30.03.2010 Kinderporno <strong>Zensursula</strong> Netzsperren Stoppschild<br />

Berlin <strong>und</strong> Brüssel streiten über Die Welt 30.03.2010 Kinderporno <strong>Zensursula</strong><br />

Kinderporno- Seiten<br />

Brüssel drängt Deutschland Financial Times Deutschland 30.03.2010 Kinderporno Netzsperren<br />

Netzsperren auf<br />

Dann eben ohne Deutschland die Tageszeitung 30.03.2010 Kinderporno Netzsperren<br />

Deutschland will „löschen statt Süddeutsche Zeitung, München 30.03.2010 Kinderporno <strong>Zensursula</strong> Netzsperren Stoppschild<br />

sperren”<br />

EU fordert Internet-Sperren für Süddeutsche Zeitung, München 30.03.2010 Kinderporno Netzsperren<br />

Kinderpornographie<br />

EU polarisiert mit der Sperrung von Handelsblatt 30.03.2010 Kinderporno<br />

Internetseiten<br />

Geschlossenes System Der Tagesspiegel, Berlin 30.03.2010 Kinderporno Stoppschild ZugErschwG<br />

Hase <strong>und</strong> Igel online Die Welt 30.03.2010 Kinderporno <strong>Zensursula</strong><br />

In den dunklen Ecken des Internets die Tageszeitung 30.03.2010 Kinderporno Netzsperren<br />

Kampf um jedes Byte Financial Times Deutschland 30.03.2010 Kinderporno<br />

Kommissarin im Wespennest die Tageszeitung 30.03.2010 Kinderporno<br />

Nicht sperren, sondern löschen Frankfurter R<strong>und</strong>schau 30.03.2010 Kinderporno<br />

Sie tappen im Dunkeln Frankfurter Allgemeine 30.03.2010 Kinderporno<br />

137/148


Anhang 2 – Recherche Peaks<br />

Sperren oder Löschen? Frankfurter R<strong>und</strong>schau 30.03.2010 Kinderporno<br />

Weiter Vorbehalte gegen Sperren Frankfurter Allgemeine 30.03.2010 Kinderporno Netzsperren ZugErschwG<br />

"Auf Kosten des Kinderschutzes" Der Tagesspiegel, Berlin 31.03.2010 Kinderporno<br />

"Internetsperren weiter möglich" Frankfurter Allgemeine 31.03.2010 Kinderporno<br />

"Löschen ist das mildere Mittel" Die Welt 31.03.2010 Kinderporno Netzsperren ZugErschwG<br />

Berlin gegen Brüssel Süddeutsche Zeitung, München 31.03.2010 Kinderporno Netzsperren ZugErschwG<br />

Keine Domain der Politik Der Tagesspiegel, Berlin 31.03.2010 Kinderporno<br />

Polizeiwappen auf dem Schirm Der Tagesspiegel, Berlin 31.03.2010 Kinderporno Netzsperren<br />

Sperrbezirk Die Zeit, Hamburg 31.03.2010 Kinderporno ZugErschwG<br />

Sperren UND löschen! Bildzeitung 31.03.2010 Kinderporno<br />

CSU attackiert FDP bei Bekämpfung Die Welt 06.04.2010 Kinderporno Netzsperren Stoppschild ZugErschwG<br />

der<br />

Kinderpornografie<br />

Das Recht, das Netz <strong>und</strong> der Dreck Frankfurter Allgemeine 07.04.2010 Kinderporno<br />

FDP-Fraktion lehnt Vorstoß der Die Welt 07.04.2010 Kinderporno<br />

CSU<br />

zu<br />

Internetsperren ab<br />

Union sperrt sich gegen FDP die Tageszeitung 07.04.2010 Kinderporno<br />

Zypries fordert Internetgesetzbuch Frankfurter Allgemeine 07.04.2010 Kinderporno<br />

Löschen oder sperren? Eine der Freitag 08.04.2010 Kinderporno Stoppschild ZugErschwG<br />

Diskussion<br />

auf<br />

Wiedervorlage<br />

Von der Leyen beliebter als Financial Times Deutschland 01.04.2010 Leyen<br />

Guttenberg<br />

Farce 2.0 Frankfurter Allgemeine 19.03.2010 Netzsperren Stoppschild ZugErschwG<br />

Achtung, Blogger! Die Welt 29.03.2010 Netzsperren<br />

Von der Spielwiese zum Politikfeld Frankfurter Allgemeine 23.03.2010 <strong>Zensursula</strong> Netzsperren<br />

138/148


Anhang 2 – Recherche Peaks<br />

Anhang 2.8 Peak 8<br />

23.5.2010 133<br />

24.5.2010 91<br />

25.5.2010 76<br />

26.5.2010 93<br />

27.5.2010 262<br />

28.5.2010 405<br />

29.5.2010 105<br />

30.5.2010 225<br />

31.5.2010 379<br />

01.6.2010 2821<br />

02.6.2010 5052<br />

03.6.2010 2583<br />

04.6.2010 198<br />

05.6.2010 160<br />

06.6.2010 81<br />

07.6.2010 139<br />

08.6.2010 135<br />

09.6.2010 146<br />

10.6.2010 190<br />

11.6.2010 140<br />

12.6.2010 33<br />

Gesamt 13447<br />

Datum Ereignis<br />

27.5.2010 Schleswig-Holstein will Netzsperren, netzpolitik.org<br />

http://netzpolitik.org/2010/schleswig-holstein-will-netzsperren/<br />

„Sperr-Phantasien für Glücksspiele sind ja in der <strong>Zensursula</strong>-Diskussion etwas in<br />

den Hintergr<strong>und</strong> geraten <strong>und</strong> eine Zeitlang sah es so aus, als ob die Befürworter<br />

sich etwas zurückhalten. Das scheint jetzt nicht mehr so zu sein.“<br />

28.5.2010 Gericht verurteilt Tauss zu Bewährungsstrafe, Spiegel Online<br />

http://www.spiegel.de/panorama/justiz/kinderporno-prozess-gericht-verurteilttauss-zu-bewaehrungsstrafe-a-697300.html<br />

„Eindeutiges Urteil in einem aufsehenerregenden Prozess: Der frühere SPD-<br />

B<strong>und</strong>estagsabgeordnete Tauss ist wegen Besitzes von Kinderpornografie zu<br />

einer Bewährungsstrafe verurteilt worden. Auf seinem Handy waren r<strong>und</strong> 260<br />

Bilder <strong>und</strong> etwa 40 Videoclips gef<strong>und</strong>en worden.“<br />

30.5.2010 Tauss ist raus, taz http://www.taz.de/!53200/<br />

„Seit 2009 war der frühere SPDler Jörg Tauss Mitglied der Piraten. Nachdem er<br />

wegen Verbreitung von Kinderpornos verurteilt wurde, trat er aus. Die Partei will<br />

er aber weiter unterstützen.“<br />

31.5.2010 Rücktritt Horst Köhler vom Amt des deutschen B<strong>und</strong>espräsidenten<br />

31.5.2010 Erste Gerüchte über Ursula von der Leyen als mögliche Kandidatin: „ Hugo<br />

Müller-Vogg tippt in der ARD auf Ursula von der Leyen als Köhler-Nachfolgerin.<br />

*gulp*“ https://twitter.com/haekelschwein/status/15111922770<br />

01.6.2010 „Eil! +++ Nach Gespräch der Koalitionsspitzen: von der Leyen Favoritin für<br />

B<strong>und</strong>espräsidentenamt +++ gleich mehr auf n24.de“<br />

https://twitter.com/n24_de/status/15182230004<br />

02.6.2010 #notmypresident<br />

03.6.2010 Die B<strong>und</strong>esmutti, FTD http://www.ftd.de/politik/deutschland/:koehler-nachfolgenicht-alle-lieben-von-der-leyen/50122020.html<br />

„Von der Leyen lächelt alle Gerüchte weg. Es sei zwar derzeit die "Zeit der<br />

Spekulationen", hat sie sich zurecht gelegt, "aber es muss jetzt unter hohem<br />

Zeitdruck eine gute Lösung für dieses Land gef<strong>und</strong>en werden."“<br />

03.6.2010 Internet-User schimpfen wieder auf "<strong>Zensursula</strong>", Die Welt<br />

http://www.welt.de/welt_print/politik/article7895002/Internet-User-schimpfenwieder-auf-<strong>Zensursula</strong>.html<br />

139/148


Anhang 2 – Recherche Peaks<br />

„Das Web 2.0 läuft Sturm gegen die mögliche Nominierung von Arbeitsministerin<br />

Ursula von der Leyen (CDU) als Kandidatin für das B<strong>und</strong>espräsidentenamt: Viele<br />

Nutzer haben ihr nicht verziehen, dass sie als Familienministerin<br />

Kinderpornografie mit Internetsperren bekämpfen wollte.Sie befürchteten damals<br />

den Auftakt zur Internetzensur in Deutschland.“<br />

Lächelnde Härte, Die Welt<br />

http://www.welt.de/politik/deutschland/article7887644/Ursula-von-der-Leyen-dielaechelnde-Haerte.html<br />

„Zwar brachte ihr ihre Initiative, die Sperrung von Kinderpornografieseiten im<br />

Internet durchzusetzen, in der Netzgemeinde den Schimpfnamen "<strong>Zensursula</strong>"<br />

ein. Doch wenige Politiker können auf eine so anhaltend hohe Zustimmung<br />

verweisen wie sie.“<br />

10.6.2010 Das Netz erliegt dem Gauck-Fieber, der Freitag<br />

http://www.freitag.de/autoren/felix-werdermann/das-netz-erliegt-dem-gauck-fieber<br />

„Woher kommt aber diese Aufmerksamkeit für die B<strong>und</strong>espräsidenten-Wahl –<br />

eine Veranstaltung, die in der Vergangenheit höchstens Politologie-Studenten<br />

interessiert hat? Vielleicht ist es das Gerücht, Horst Köhler sei durch einen<br />

Blogger gestürzt worden, an dem sich einige berauschen. Vielleicht der<br />

kurzzeitige Schrecken, als „<strong>Zensursula</strong>“ von der Leyen für einen Tag als<br />

Nachfolgerin genannt wurde.“<br />

Keine Meldungen aus dem B<strong>und</strong>esfamilienministerium<br />

Keine Pressemitteilung aus dem B<strong>und</strong>esfamilienministerium<br />

140/148


Anhang 2 – Recherche Peaks<br />

Relevante Presseartikel<br />

Titel Zeitschrift Datum Suchbegriff Suchbegriff 2 Suchbegriff 3 Suchbegriff 4<br />

"Besonders widerwärtig" Das Parlament, Berlin 25.05.2010 Kinderporno Netzsperren<br />

Das Handy im Mietauto Frankfurter R<strong>und</strong>schau 25.05.2010 Kinderporno<br />

„Aktiver Teil“ der Porno- Süddeutsche Zeitung, München 28.05.2010 Kinderporno<br />

Szene<br />

Gericht verurteilt Tauss zu Spiegel Online 28.05.2010 Kinderporno<br />

Bewährungsstrafe<br />

Kinderpornos:<br />

Die Welt 28.05.2010 Kinderporno<br />

Bewährungsstrafe für Tauss<br />

gefordert<br />

Nur unorthodoxe Methoden? Frankfurter Allgemeine 28.05.2010 Kinderporno <strong>Zensursula</strong><br />

"Hallo Werner. Melde Dich" Der Tagesspiegel, Berlin 29.05.2010 Kinderporno<br />

15 Monate auf Bewährung Die Welt 29.05.2010 Kinderporno<br />

Bewährungsstrafe für Jörg Frankfurter Allgemeine 29.05.2010 Kinderporno<br />

Tauss<br />

Der falsche Mann Frankfurter Allgemeine 29.05.2010 Kinderporno<br />

Der tiefe Fall des Jörg Tauss Süddeutsche Zeitung, München 29.05.2010 Kinderporno<br />

Ex-Abgeordneter Tauss Bildzeitung 29.05.2010 Kinderporno<br />

wegen Kinder- Pornos<br />

VERURTEILT<br />

Gericht verurteilt Tauss zu Süddeutsche Zeitung, München 29.05.2010 Kinderporno<br />

Bewährungsstrafe<br />

Im Dunkeln Der Tagesspiegel, Berlin 29.05.2010 Kinderporno<br />

Immerhin nicht pädophil die Tageszeitung 29.05.2010 Kinderporno<br />

Richter glauben Tauss nicht Frankfurter R<strong>und</strong>schau 29.05.2010 Kinderporno<br />

Tauss <strong>und</strong> die Frankfurter R<strong>und</strong>schau 29.05.2010 Kinderporno<br />

Selbstzerstörung<br />

Tauss verlässt Piratenpartei Der Tagesspiegel, Berlin 31.05.2010 Kinderporno<br />

Inland in Kürze Frankfurter Allgemeine 01.06.2010 Kinderporno<br />

141/148


Anhang 2 – Recherche Peaks<br />

Die B<strong>und</strong>esmutti Financial Times Deutschland 03.06.2010 Kinderporno Leyen<br />

Lächelnde Härte Die Welt 03.06.2010 Kinderporno Leyen <strong>Zensursula</strong><br />

EU-Kommissarin fordert Frankfurter R<strong>und</strong>schau 05.06.2010 Kinderporno<br />

Internetsperren<br />

Tauss geht in Revision Süddeutsche Zeitung, München 05.06.2010 Kinderporno<br />

Verlierer Bildzeitung 05.06.2010 Kinderporno<br />

"Das ist unterschichtenfähig'' die Tageszeitung 07.06.2010 Kinderporno<br />

Fall Tauss womöglich bald<br />

vor<br />

dem<br />

B<strong>und</strong>esgerichtshof<br />

Internet-User schimpfen<br />

wieder auf "<strong>Zensursula</strong>"<br />

Das Netz erliegt dem Gauck-<br />

Fieber<br />

Die Welt 08.06.2010 Kinderporno<br />

Die Welt 03.06.2010 Kinderporno,<br />

Stoppschild<br />

der Freitag 10.06.2010 <strong>Zensursula</strong><br />

Leyen <strong>Zensursula</strong> Internetzensur<br />

142/148


Anhang 2 – Recherche Peaks<br />

Anhang 2.9 Peak 9<br />

27.3.2011 44<br />

28.3.2011 77<br />

29.3.2011 88<br />

30.3.2011 148<br />

31.3.2011 131<br />

01.4.2011 140<br />

02.4.2011 296<br />

03.4.2011 122<br />

04.4.2011 103<br />

05.4.2011 461<br />

06.4.2011 1148<br />

07.4.2011 202<br />

08.4.2011 96<br />

09.4.2011 65<br />

10.4.2011 113<br />

11.4.2011 427<br />

12.4.2011 261<br />

13.4.2011 304<br />

14.4.2011 157<br />

15.4.2011 70<br />

16.4.2011 106<br />

Gesamt 4559<br />

Datum Ereignis<br />

29.3.2011 B<strong>und</strong>esjustizministerium erklärt Löschen statt Sperren, netzpolitik.org<br />

http://netzpolitik.org/2011/b<strong>und</strong>esjustizministerium-erklart-loschen-statt-sperren/<br />

„Das B<strong>und</strong>esjustizministerium erklärt in einem kurzen Imagefilm das Prinzip von<br />

“Löschen statt Sperren”“<br />

02.4.2011 Atomlobby scheitert mit Twitter-Zensur, netzpolitik.org<br />

http://netzpolitik.org/2011/atomlobby-scheitert-mit-twitter-zensur/<br />

„Wie @Atomforum_eV am Freitagabend twitterte, ist der Satire-Account, der vor<br />

einigen Tagen gesperrt worden war, nun doch zurück. Der von einer Gruppe<br />

politischer Satiriker betriebene Account hatte die Äußerungen des deutschen<br />

Nuklearlobby-Verbands “Atomforum” persifliert.“<br />

02.4.2011 "CDU hat Dringlichkeit der Energiewende verschlafen", Welt Online<br />

http://www.welt.de/politik/deutschland/article13046549/CDU-hat-Dringlichkeit-der-<br />

Energiewende-verschlafen.html<br />

„Arbeitsministerin von der Leyen stellt sich demonstrativ auf die Seite von<br />

Umweltminister Röttgen. Er habe schon früh vor den Gefahren der Kernkraft<br />

gewarnt.“<br />

06.4.2011 Koalition kippt umstrittenes Gesetz zu Internet-Sperren, Der Tagesspiegel<br />

http://www.tagesspiegel.de/politik/koalition-kippt-umstrittenes-gesetz-zu-internetsperren/4028248.html<br />

„Es gebe Erfolge beim Löschen - der nun eingeschlagene Weg der Koalition sei<br />

daher richtig. "Nach aktuellen Zahlen des B<strong>und</strong>eskriminalamtes sind nach zwei<br />

Wöchen 93 Prozent der kinderpornografischen Inhalte gelöscht, nach vier<br />

Wochen sind es sogar 99 Prozent."<br />

07.4.2011 <strong>Zensursula</strong> ist tot, taz, Kommentar von Julia Seeliger http://www.taz.de/!68671/<br />

„Es ist großartig, dass das FDP-regierte B<strong>und</strong>esjustizministerium die Argumente<br />

dieser digitalen Bürgerrechtsbewegung heute in Informationsvideos der<br />

Bevölkerung nahebringt. Auch wenn das Video schematisch wirkt <strong>und</strong> eher leblos<br />

daherkommt, so macht es doch eines deutlich: Wir haben verstanden: "Löschen<br />

statt Sperren" funktioniert <strong>und</strong> es ist die rechtsstaatlichere Alternative.“<br />

„Dass ein solches Konzept, neben der Tatsache, dass es dokumentierten<br />

Kindesmissbrauch nicht aus dem Netz tilgt, sondern nur versteckt, fehleranfällig<br />

ist <strong>und</strong> leicht umgangen werden kann, hatte von der Leyen offensichtlich nicht<br />

143/148


Anhang 2 – Recherche Peaks<br />

bedacht oder es war ihr egal. Ursula Von der Leyen hat deswegen den Namen<br />

"<strong>Zensursula</strong>", ein Kofferwort aus "Zensur" <strong>und</strong> "Ursula", mehr als verdient.“<br />

11.4.2011 Angriff auf die große Freiheit, Die Welt<br />

http://www.welt.de/print/die_welt/wissen/article13135120/Angriff-auf-die-grosse-<br />

Freiheit.html<br />

„Der Stil der Debatte grenzt mitunter an Hysterie. So euphorisch die neue<br />

Internetfreiheit gefeiert wird, so verbissen kämpfen Netzaktivisten gegen jede -<br />

auch demokratisch legitimierte - Medienkontrolle im Internet, wie sie auch das<br />

deutsche Sperr-Gesetz gegen Kinderpornografie vorsah. Ihr Hauptargument: Wer<br />

aus noch so guten Gründen eine Organisation für das Blockieren von Netzseiten<br />

aufbaue, schaffe eine Zensur-Infrastruktur, die schnell außer (demokratischer)<br />

Kontrolle geraten könne.“<br />

13.4.2011 Netz-Szene fürchtet neue Pläne für Internetsperren, taz<br />

http://www.taz.de/1/archiv/archiv/?dig=2011/04/13/a0059<br />

„"Die Glücksspielaufsicht kann Anbietern unerlaubter Glücksspiele den Zugang<br />

untersagen. Das Gr<strong>und</strong>recht des Fernmeldegeheimnisses wird eingeschränkt":<br />

Diese Sätze im aktuellen Entwurf des Glücksspielstaatsvertrags lassen zurzeit in<br />

der Internetszene alle Warnlampen aufleuchten. "Wir erleben hier einen weiteren<br />

Versuch, eine Zensurinfrastruktur in Deutschland aufzubauen", sagt Benjamin<br />

Stöcker vom Arbeitskreis gegen Internet-Sperren <strong>und</strong> Zensur.“<br />

Keine Meldungen aus dem B<strong>und</strong>esfamilienministerium<br />

Keine Pressemitteilung aus dem B<strong>und</strong>esfamilienministerium<br />

144/148


Anhang 2 – Recherche Peaks<br />

Relevante Presseartikel<br />

Titel Zeitschrift Datum Suchbegriff Suchbegriff 2 Suchbegriff 3 Suchbegriff 4<br />

Partei ohne Themen Frankfurter Allgemeine 29.03.2011 Kinderporno<br />

Beschwerden über Der Tagesspiegel, Berlin 01.04.2011 Kinderporno<br />

Internetseiten nehmen zu<br />

Die blassen Liberalen Frankfurter Allgemeine 05.04.2011 Kinderporno<br />

Regieren mit der Financial Times Deutschland 05.04.2011 Kinderporno<br />

Ungewissheit<br />

Koalition kippt umstrittenes Der Tagesspiegel, Berlin 06.04.2011 Kinderporno<br />

Gesetz zu Internet- Sperren<br />

„Die Täter werden immer Süddeutsche Zeitung, München 07.04.2011 Kinderporno<br />

versierter“<br />

Branche begrüßt Aus für Handelsblatt 07.04.2011 Kinderporno Stoppschild<br />

geplante Internet- Sperren<br />

Censilia lässt grüßen Süddeutsche Zeitung, München 07.04.2011 Kinderporno <strong>Zensursula</strong> Netzsperren<br />

Darum ist Löschen besser als Bildzeitung 07.04.2011 Kinderporno Stoppschild<br />

Sperren!<br />

Der Dreck muss weg Süddeutsche Zeitung, München 07.04.2011 Kinderporno Netzsperren<br />

Die Schokolade der Kanzlerin Süddeutsche Zeitung, München 07.04.2011 Kinderporno<br />

Entsperrt Frankfurter Allgemeine 07.04.2011 Kinderporno <strong>Zensursula</strong><br />

Internetsperren sind passé die Tageszeitung 07.04.2011 Kinderporno ZugErschwG<br />

Kinderpornos werden gelöscht Frankfurter R<strong>und</strong>schau 07.04.2011 Kinderporno <strong>Zensursula</strong><br />

Liberale<br />

tauschen Financial Times Deutschland 07.04.2011 Kinderporno Netzsperren<br />

Netzsperren gegen Visa-<br />

Warndatei<br />

Löschen <strong>und</strong> einsperren Bildzeitung 07.04.2011 Kinderporno Stoppschild<br />

Scheinheilige Harmonie Die Welt 07.04.2011 Kinderporno <strong>Zensursula</strong><br />

Speichern von Daten Der Tagesspiegel, Berlin 07.04.2011 Kinderporno<br />

entzweit Koalition<br />

<strong>Zensursula</strong> ist tot die Tageszeitung 07.04.2011 Kinderporno <strong>Zensursula</strong> Netzsperren Stoppschild<br />

Wochenchronik vom 2. bis 8. Süddeutsche Zeitung, München 09.04.2011 Kinderporno<br />

145/148


Anhang 2 – Recherche Peaks<br />

April<br />

"Der Fehler hat System" Das Parlament, Berlin 11.04.2011 Kinderporno<br />

"Gewisse Nachlässigkeit" Das Parlament, Berlin 11.04.2011 Kinderporno<br />

Angriff auf die große Freiheit Die Welt 11.04.2011 Kinderporno Netzsperren Stoppschild<br />

Die selbstherrliche Regierung Das Parlament, Berlin 11.04.2011 Kinderporno<br />

Die Aufklärung bricht ein Frankfurter Allgemeine 13.04.2011 Kinderporno<br />

Netz-Szene fürchtet neue die Tageszeitung 13.04.2011 Kinderporno<br />

Pläne<br />

für<br />

Internetsperren<br />

Die Union verliert ihren Financial Times Deutschland 14.04.2011 Kinderporno Netzsperren<br />

Kompass<br />

Kabinett beschließt: Löschen Frankfurter Allgemeine 14.04.2011 Kinderporno<br />

statt sperren<br />

Werken fürs Netz Süddeutsche Zeitung, München 13.04.2011 Netzsperren<br />

146/148


Anhang 3<br />

Anhang 3<br />

Tabelle 5: Meistverwendete #Hashtags<br />

#zensursula 69223<br />

#zensur 17992<br />

#netzsperren 9013<br />

#piraten 6199<br />

#cdu- 3677<br />

#piraten+ 3640<br />

#censilia 3271<br />

#cdu 3157<br />

#epetition 3096<br />

#fail 2819<br />

#spd 2633<br />

#jmstv 2575<br />

#spd- 2000<br />

#fb 1841<br />

#internetsperren 1695<br />

#piratenpartei 1676<br />

#fdp 1607<br />

#vds 1459<br />

#leyen 1433<br />

#iphone 1426<br />

Quelle: eigene Darstellung, Mehrfachverwendung möglich<br />

147/148


Selbständigkeitserklärung<br />

Hiermit versichere ich, Lutz Mache (735544), dass ich diese Masterarbeit<br />

selbstständig verfasst habe <strong>und</strong> keine anderen als die angegebenen Quellen<br />

<strong>und</strong> Hilfsmittel benutzt wurden. Zitate wurden als solche kenntlich gemacht.<br />

Berlin, 08.08.2012<br />

Lutz Mache<br />

148/148

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!