Wenn ich Menschen meines Umfeld versuche technische Zusammenhänge zu erklären, benutze ich stets Beispiele aus Bereichen die (manchmal hanebüchen, manchmal exakt) dem Problem entsprechen um das es geht, aber aus ihrem Erfahrungsbereich stammen.
Zum Beispiel kann man die Wirkung von „verstärkenden“ Richtantennen mithilfe eines Luftballons erklären, den man zusammenpresst. Der Inhalt (eingesetzte „Energie“) bleibt gleich aber die Ausdehnung steigt. Wenn ich nun den Heise-Artikel lese, der sich wieder einmal mit der Verantwortung von Provider bezüglich der übermittelten Daten beschäftigtfrage ich mich, ob ich nicht mal bei der EU vorbei soll um denen zu erklären, wie denn „dieses Internet“ überhaupt funktioniert.
Den Provider kann man sich vorstellen wie den Betreiber der Bundesautobahn. Er stellt die Auffahrten und die Strecke zur Verfügung. Er ermöglicht es also Dinge von A nach B zu transportieren. Ihm ist egal, was der LKW geladen hat oder wieviele Personen in einem Fahrzeug sitzen, solange gewisse Parameter (Fahrzeugbreite und -höhe, Gewicht etc) nicht überschritten werden. Er unterhält nur die Infrastruktur.
Ein anderes Beispiel ist z.B. die Post. Die stellt auch Zugänge zu ihrem Verteilnetz (Briefkästen und Paketannahmestellen) zur Verfügung, um die angenommenen „Behältnisse“ zu einem definierten Ort zu transportieren. So wie die Post offensichtlich vom Transport ausgeschlossene Waren nicht befördert, so werden „kaputte“ IP-Pakete vom Provider nicht transportiert.
Sowohl bei den Postdiensten, als auch bei den Autobahnen gilt: Ich stelle eine Infrastruktur zur Verfügung – was ihr damit macht geht mich nichts an. Niemand würde auf die Idee kommen (ausser vielleicht Frau von der Leyen und Herr Schäuble) jedes Fahrzeug vor der Auffahrt auf die Autobahn zu kontollieren, sich sämtliche Ausweise zeigen zu lassen und sowohl in den Kofferraum zu schauen als auch die Handtaschen zu schauen. Auch der Post ist es untersagt, Briefe oder Päckchen zu öffnen. Ausnahmen hierzu gibt es: Gefahr im Verzuge und/oder richterliche Anordnung.
Wer zum Henker kommt also auf die beknackte Idee, IP-Pakete anzuschauen um deren „Nutzlast“ nach Inhalten zu bewerten? Oder kommt diese Idee letztendlich von den Lobbyisten der Hersteller von Security-Soft- und Hardware, die damit versuchen den Markt für verschlüsselte Kommunikation zu erweitern?