|
Falsche Berichte, falsche Schlüsse Von Alvar C.H. Freude, Dragan Espenschied, 25.01. 2001, 20:53:58 Keiner versteht das Internet; dennoch muss darüber entschieden werden |
|||||||||||||
|
|||||||||||||
[1] Bevor das Internet weite Verbreitung fand, waren Mailboxen und Mailboxnetze bei kommunikations-interessierten Computer-Nutzern sehr beliebt. Der hauptsächliche Anwendungs-Zweck waren E-Mails, Diskussionsforen ähnlich dem Usenet sowie der Up- und Download von Software. Nähere Erklärungen sind z.B. auf den Erklärungsseiten des FoeBuD e.V. oder der Homepage des MausNets erhältlich. A} [2] Zitiert nach: Burkhard Schröder in meOme: »Ab in den Filter?« [3] siehe Lakshmi Chaudhry in »Hate Sites Bad Recruiting Tools« Wired News (Mai 2000) sowie »Simon-Wiesenthal-Center USA: Zahl rassistischer Internetseiten wächst« auf der Site Judentum in Europa (April 1999), sowie die Zahlen aus dem Jahr 2000: Stefan Krempl in Telepolis: »Berliner Erklärung gegen den Hass im Netz« (Juni 2000) [4] siehe Rechtsextremistische Bestrebungen im Internet, Broschüre des Bundesverfassungsschutzes (Januar 2000) [5] Quelle: Search Engine Sizes bei Search Engine Watch [6] in: Rechtsextremismus in Deutschland Ein Lagebild zu Beobachtungsschwerpunkten des Verfassungsschutzes, Oktober 2000; im Internet verfügbar als HTML- oder PDF-Version |
Schon als sich 1993 die Medien-Berichte über das rechtsextreme »Thule-Mailnboxnetz«[1] häuften, forderte der damalige Staatssekretär im Bundesinnenministerium, Eduard Lintner (CSU), ein »Verbot auf höheren Ebenen der Kommunikationstechnik«.[2]
Forderungen nach Regulierung von Kommunikationstechnologie sind also schon alt, und heute wie damals basieren sie auf Medien-Hypes: die Thule-Mailboxen machten einen verschwindend geringen Teil der aktiven Mailboxen aus. In den letzten Wochen und Monaten ist immer wieder zu hören, dass immer mehr Nazis sich im Internet tummeln würden. Die Schätzungen für die Anzahl der Nazi-Seiten liegen zwischen 400 und 2000,[3] irgendwo in der Mitte dürfte wohl die Wahrheit liegen. Der Bundesverfassungsschutz hat 1999 330 deutschsprachige rechtsextremistische Seiten gezählt.[4] Zum Vergleich: die Suchmaschine Google hat im November 2000 als größte Internet-Suchmaschine rund 1,247 Milliarden Web-Seiten in ihrem Index, [5] wobei davon auszugehen ist, dass dies nur ein kleiner Teil der tatsächlichen Anzahl der Internetseiten ist. Geht man großzügig von 2000 rechtsextremen Webseiten aus, haben, gemessen an der Zahl der von Google indexierten Seiten nur 0,00016% Internet-Seiten einen rechtsextremen Hintergrund. Zum Vergleich: der Bundesverfassungsschutz zählte[6] 1999 rund 9000 gewaltbereite Rechtsextremisten und 51.400 rechtsextremistische Personen. Wohlgemerkt: außerhalb des Internets. Die Frage, wovon nun wirklich eine Gefahr ausgeht ist nur rhetorischer Natur. Folgendes Problem scheint also nicht nur in Amerika verbreitet zu sein:
Marilyn vos Savant: Brainpower, Rowohlt, Reinbek bei Hamburg 2000, Seite 14 |
||||||||||||
In NRW liest man die eigenen Berichte nicht |
|||||||||||||
[7] Siehe »Strafen für Provider für rechtsextreme Internetseiten« im heise-Newsticker [8] Zitiert nach einer Meldung im Heise-Newsticker vom 2. September 2000 |
Im Sommer/Herbst 2000 wurden in Deutschland die Zensurforderungen bzgl. Nazi-Homepages immer lauter, Vorreiter war Nordrhein-Westfalen: Deutschen Providern wird vom nordrhein-westfälischen Innenministerium mit Strafen bis zu 500.000 Mark gedroht[7], wenn sie nicht den Zugang zu Nazi-Homepages sperren egal ob diese im In- oder Ausland gespeichert sind.
»Ich bin nicht bereit, die Provider aus ihrer Verantwortung in der Auseinandersetzung mit dem Rechtsextremismus zu entlassen« sagte Justizminister Dieckmann wenige Tage später.[8] |
||||||||||||
[9] vgl. auch Udo Hochschild: »Gewaltenteilung in Deutschland die steckengebliebene Reform« auf Juramail, Juli 1999 sowie Axel Herrmann: »Idee der Menschenrechte« in: Informationen zur politischen Bildung Nr. 210, Überarbeitete Neuauflage 1998 [10] Siehe Patrick Goltzsch in Telepolis: »Werkeln an der Zollstation« (November 2000) |
Problematisch an diesem auf den ersten Blick möglicherweise nachvollziehbaren Ansatz ist, dass das rechtsstaatliche Verfahren komplett übersprungen wird, da Provider auf Anordnung des Innenministeriums Webseiten sperren sollen. Normalerweise wird vor Gericht darüber entscheiden, ob ein Verhalten, eine Äußerung usw. legal ist oder nicht. Die Behörden, die Polizei oder jeder beliebige Bürger erstatten eine Anzeige, es wird ermittelt, möglicherweise Anklage erhoben und ein Richter entscheidet letztendlich darüber. Wenn jedoch auf Geheiß der Innenministerums Inhalte gesperrt werden sollen, will die Regierung nicht nur Gesetzgeber sondern auch Ermittler, Ankläger und Richter in einem sein. Das Prinzip der Gewaltenteilung wird aufgebrochen.[9]
Letztendlich führt dies zu einer Form von Selbstzensur, da Provider und andere Diensteanbieter ständig Angst vor Strafverfolgung haben müssen. Siehe auch »Zensur und Selbstzensur« im Kapitel »Filter/Zensur/Kontrolle«. Gleichzeitig warten viele andere Interessengruppen wie die Musikindustrie nur darauf, ein funktionierendes Filtersystem bei den Providern vorzufinden. Die International Federation of the Phonographic Industry warb bereits im Juni 2000 bei AOL, T-Online und der Providervereinigung eco für ein »Right Protection System«, welches das Übertragen von illegalen Musikdateien über das Internet bereits auf Providerebene unterbinden solle. Bisher wurde der Vorschlag von den Providern mit Hinweis auf technische und finanzielle Bedenken abgelehnt.[10] Ende August 2000 baten wir das Nordrhein-Westfälische Innenministerium um eine Stellungnahme und darum, diese Forderungen nochmal zu überdenken. In der Antwort vom 15. September heißt es: |
||||||||||||
|
|||||||||||||
In der gleichen Antwort wurde ein Beitrag des IT-Referats mitgeschickt. Darin heißt es: | |||||||||||||
|
|||||||||||||
Dieser Bericht wurde vom NRW-Innenminister wahrscheinlich nicht gelesen. | |||||||||||||
Hauptsache engagiert |
|||||||||||||
[11] Hans-Jürgen Leersch: »Das braune Netz zerreißen« in der Welt am 15. August 2000 |
Um den Rechtsextremismus besser zu bekämpfen, schlug Bundesjustizministerin Herta Däubler-Gmelin in der Welt[11] einen »Zwangspfad« vor, der Besucher rechtsextremer Internet-Seiten auf eine Seite, die in Zusammenarbeit mit dem Zentralrat der Juden erstellt werden könne, führen soll. Rechtlich sei ein solcher Zwangspfad durchaus machbar. Was sie sich genauer darunter vorstellt wurde nicht erwähnt ... | ||||||||||||
[12] Details zum Thema Links bei der Aktive-Link-Demonstration. |
Unter der Überschrift »Klick-Heil!« wirft die Welt am gleichen Tag Nazis, die PDS-Politikerin Angela Marquard und Kinderpornografen in einen Topf: überall lauern in »Mausklicknähe«[12] multimediale Nazis! Wer kann da noch widerstehen und nicht gegen das ach so schlimme Internet wettern? | ||||||||||||
[13] Zitiert nach: BND entdeckt den Krieg im Web in Spiegel-Online [14] Wie genau das funktioniert ist im DFN-CERT Informationsbulletin: Distributed Denial of Service Angriffe erklärt. [15] Siehe Jennifer Mack in ZDNet News: »FBI talks with Yahoo! about attack« (Februar 2000) [16] Das Original-Papier: »The National Plan for Information Systems Protection«; Kritik von Carol M. Morrissey: »The National Plan for Information Systems Protection: Planning for the Pearl Harbor of Cyberspace« (Februar 2000) [17] zitiert nach »FBI talks with Yahoo! about attack« |
Cyber-Terrorismus, ein Thema für das Fachblatt »Soldat und Technik«: »Die Gefahren sind nicht mehr wie bisher auf Verluste im Kampf begrenzt sind, sondern können innerhalb kurzer Zeit ein modernes Staatsgebilde destabilisieren oder im Extremfall sogar zerstören.«[13] Was soll man dazu noch sagen? Ein Staatsgebilde wird durch »Cyber-Terrorismus« zerstört, das ist ja allerhand.
Als in den USA die größten Websites wie Yahoo! und Amazon von unbekannten durch verteilte Server-Attacken[14] für einige Stunden lahmgelegt wurden[15], beeilte sich Präsident Clinton, 1.46 Milliarden Dollar für die staatlichen Bekämpfung von »Cybercrime« bereitzustellen.[16] Immerhin richteten die Attacken Schaden in Millionenhöhe an. Malcolm Maclachlan, Medien- und and e-commerce-Analyst, schätzt »[...] Yahoo! typically does millions of shopping dollars in a four-hour period.«[17] Yahoo selbst hielt sich zurück:
Aus »Web Under Attack« auf abcNEWS |
||||||||||||
Die Nachricht von den Millionenverlusten kam jedoch besser an und wurde immer wieder zitiert und weiterverbreitet. | |||||||||||||
[18] In welchem Kontext diese Symbole angeblichen auftauchen, blieb natürlich unberücksichtigt. |
Auch neue Geschäftsfelder lassen sich durch geschickte Verknüpfung dreier Hypes erschließen: das Kasseler Softwareunternehmen Only Solutions will laut eines Telepolis-Bereichts mit einer bilderkennenden, intelligenten Software (Hype 3) 2000 deutsche Web-Seiten mit Nazi-Symbolen[18] (Hype 2) gefunden haben. Aber nicht nur das, das Programm soll zudem gleich noch zum Filtern (Hype 3) der Bilder genutzt werden. In der Zwischenzeit wird die Software bei Infoseek zur Bildersuche eingesetzt. Man gebe einfach einen Suchbegriff ein und die zuverlässige Software spuckt entsprechende Bilder aus: Die Suche nach »Auto« ergab 89 Ergebnisse, unter den ersten zwölf drei Autos. Wenn man sich auf etwas verlassen kann, dann darauf dass Computer dumm sind. | ||||||||||||
[19] vgl. in diesem Zusammenhang auch: Erik Möller in Telepolis: »Gefährliche Doktorspiele« (März 2000) [20] siehe Matthias W. Zehnder: gefahr aus dem Cyberspace? Brinkhäuser Verlag, Basel 1998 sowie James Patrick Burke: »Texas Minister Arrested For Virtual Exhibitionism« (1998) |
Die USA sind in anderer Hinsicht empfindlich: Sex und vor allem Kinder und Sex sind ein heikles Thema, der Schutz der Kinder vor jeglicher Berührung mit Sexualität ist oberstes Gebot.[19] So wirde ein 23-jähriger geistliche verhaftet, weil er von sich Nacktbilder in der Kirche auf einem Fahrrad sitzend gemacht hatte und diese über das Internet an ein 14-jähriges Mädchen schickte.[20] Wenn jemand über dieses Internet gewacht hätte, hätte so etwas natürlich nicht geschehen können! | ||||||||||||
In einer solchen, zumeist durch die Medien angeheizten Stimmung erscheinen Filter-Systeme wie die letzte Rettung und Forderungen danach werden laut. Dass Filter jedoch in keiner Situation helfen und stattdessen die Meinungsfreiheit gefährden, erklären wir im Kapitel »Filter/Zensur/Kontrolle«. | |||||||||||||
Richtige Forderungen aufgrund falscher Ausgangslage |
|||||||||||||
[21] Otto Ulrich (promovierter Politologe) ist im BSI (Bundesamt für Sicherheit in der Informationstechnik) für Technikfolgenabschätzung zuständig und ist Kuratoriumsmitglied der Europäischen Akademie zur Erforschung der technisch-wissenschaftlichen Entwicklungen in Bad Neuenahr-Ahrweiler und leitet dort die Projektgruppe »Kulturelle Beherrschbarkeit digitaler Signaturen«. Er sollte es besser wissen ... [22] Otto Ulrich: Abschied vom privaten Leben, in: DIE ZEIT Nr. 38 vom 14. September 2000 |
Otto Ulrich[21] in der ZEIT[22] |
||||||||||||
[23] Für eine Auflistung vgl. Dienste im Internet bei Netplanet [24] Einige Websites legen allerdings sich selbst neu ladende Elemente an, die beim Abruf wiederum Informationen an den Server schicken |
Otto Ulrich macht hier mehrere Fehler:
|
||||||||||||
[25] Es sei denn er hat sich mittels HTTP-Authentifizierung durch eingabe eines Benutzernamens und eines Passworts idetifiziert |
Zum letzten Punkt sind einige weitere Ausführungen nötig:
Auf den ersten Blick werden tatsächlich keinerlei Persönliche Daten des Nutzers übertragen, und im Extremfall nur solche die er explizit eingegeben hat. Eine Verknüpfung mit den Informationen über Kontostand, Krankengeschichte, Zeugnisnoten usw. wäre nur dann möglich, wenn diese Informationen für den Datensammler zugänglich wären und der Benutzer eindeutig identifiziert werden würde. In den letzten Jahren wurde es bei den Server-Betreibern immer mehr üblich, sog. Cookies zu nutzen. Damit wird ein Mangel im HTTP-Protokoll, das für die Übertragung von Web-Dokumenten zuständig ist, ausgeglichen: HTTP ist ein zustandsloses Protokoll, das heißt, dass die Verbindung zum Server nach dem Übertragen der Daten i.d.R. beendet wird. Damit kann ein Benutzer nicht über mehrere Zugriffe hinweg identifiziert werden.[25] Dies kann aber unter Umständen sehr nützlich sein, um zum Beispiel bestimmte Voreinstellungen zu speichern und personalisierte Websites erzeugen zu können. |
||||||||||||
Gleichzeitig hat die Werbeindustrie ein Interesse daran, z.B. personalisierte Werbung einzublenden, aber dazu ist es nötig, etwas über den Nutzer zu erfahren. | |||||||||||||
[26] Was in Deutschland laut Bundesdatenschutzgesetz verboten ist [27] Zu einer Beschreibung von Web Bugs siehe Richard M. Smith: FAQ: Web Bugs bei der Internet Privacy Foundation sowie Florian Rötzer: Nach den Cookies die Web Bugs in Telepolis |
Cookies ermöglichen es einem Server, kleine Informationsbrocken beim Web-Browser des Nutzers abzulegen. Diese enthalten in der Regel eine eindeutige Identifikations-Nummer, mit deren Hilfe der Nutzer innerhalb einer Sitzung oder beim nächsten Besuch wiedererkannt werden kann. Dies kann durchaus sinnvoll sein, um beispielsweise die Voreinstellungen des Nutzers zu speichern.
Nun, welche Daten lassen sich über den Nutzer sammeln? Grundsätzlich kann ein Cookie nur von dem Server wieder ausgelesen werden, der ihn gesetzt hat. Somit ist es für einen Server-Betreiber also möglich herauszufinden, welche Seiten ein Besucher mit der Nummer 123 wann abgerufen hat, wann er die Seite wieder besucht usw. Hat der Nutzer persönliche Daten bei der Website eingegeben (Name, Anschrift, Einkommen ...), so wäre es dem Betreiber möglich, ein Nutzer-Profil über den Besucher anzulegen. Noch einfacher nachzuvollziehen ist, dass bei Versandhändlern davon auszugehen ist, dass sie protokollieren was welcher Nutzer eingekauft hat. Cookies und Überwachung im Netz beginnen aber dann einen gefährlichen Eingriff in die persönlichen Freiheiten zu werden, wenn mehr Informationen miteinander verknüpft werden, wenn zum Beispiel unterschiedliche Versandhändler ihre Daten austauschen[26] oder Daten von unterschiedlichen Sites gesammelt werden. Dies ist zum Beispiel für Werbebanner-Netzwerke möglich, die ihre Banner auf vielen verschiedenen Sites schalten: die Banner-Grafik wird von einem zentralen Rechner abgerufen, von dem aus ein Cookie gesetzt wird und der Benutzer so immer wieder identifiziert werden kann. Gleichzeitig übertragen die meisten Browser standardmäßig die Herkunft, den sog. Referer, des Benutzers. Und für Bilder, die auf einer Website eingebunden sind, ist dies nunmal die Website selbst. Damit weiß der Banner-Server: Benutzer mit der Nummer 123 hat soeben diese Seite angeschaut. Bei Suchmaschinen werden die Suchanfragen in der Regel in der Adresse untergebracht, so bedeutet zum Beispiel die Adresse http://www.altavista.com/cgi-bin/query?q=test, dass der Nutzer bei Altavista nach »test« gesucht hat. Werbebanner auf dieser Seite kommen von der Firma DoubleClick, und so erfährt DoubleClick die Lieblingssuchwörter eines Anwenders. Mit der Zeit kann so ein umfangreiches Nutzerprofil zusammengestellt werden, da DoubleClick auf sehr vielen großen Sites weltweit Anzeigen schaltet. Die eingeblendeten Bilder müssen übrigens keine Werbebanner sein, es reichen auch kleine, nur einen Pixel große unsichtbare Bilder, die in diesem Zusammenhang »Web-Bugs« genannt werden.[27] |
||||||||||||
[28] Siehe »Wie Kekse Daten sammeln der gläserne Nutzer« im metronaut magazin |
In Verruf kam DoubleClick, als der Zusammenschluß mit dem Offline-Werbevermarkter Abacus Direct bekannt wurde, und so die Möglichkeit in Betracht kam, dass Online- und Offline-Daten miteinander kombiniert werden können.[28] | ||||||||||||
(Weitere Möglichkeiten zur Identifizierung der Nutzer werden im Kapitel »Mythen« im Mythos vom dezentralen Netzwerk beschrieben.) | |||||||||||||
Festzuhalten ist, dass persönliche Daten übertragen werden können: Einerseits durch Benutzeridetifizierung durch Cookies und andere Methoden; andererseits durch direkte Eingabe von Benutzerdaten wenn beispielsweise an einem Preisausschreiben oder einer Umfrage teilgenommen oder bei einem Internet-Versandhändler eingekauft wird. Definitiv nicht übertragen werden Informationen zum Beispiel über Zeugnisnoten, Kontostand, Krankengeschichte oder Vorstrafen natürlich immer vorausgesetzt der Nutzer publiziert diese Daten nicht auf seiner Homepage oder gibt sie anderweitig preis. | |||||||||||||
Das Erschreckende an dem Essay von Otto Ulrich ist, dass er hier zwar die richtigen Schlüsse zieht der Schutz der Privatsphäre ist wichtig, Datensammler dürfen nicht am Datenschutz vorbeiagieren dürfen, der Bürger muss vor der Möglichkeit der Kontrolle durch Wirtschaft und Staat geschützt werden aber von vollkommen falschen Vorraussetzungen ausgeht. Jeder Techniker kann den Artikel in der Luft zerreißen und dann kommt genau die gegenteilige Aussage heraus: Der Datenschutz im Internet sei nicht gefährdet, da die paranoide Datenschutz-Lobby vollkommen übertreibe und haltlose Behauptungen aufstelle. Und dass es falsch ist, dass die Krankengeschichte oder Schulnoten aufgezeichnet werden, läßt sich nunmal problemlos beweisen ... | |||||||||||||
[29] Karsten Weber in Telepolis: »Selbstverpflichtung vs. Rechtsanspruch«, Februar 2000 |
Und damit geht der Schlag nach hinten los, die Kritik an den Praktiken der Datensammler verpufft. Die Diensteanbieter und Medienkonzerne argumentieren, dass sie sich ja alle selbst verpflichten, verantwortungsvoll mit Benutzerdaten umzugehen. Nur wie schon Karsten Weber in einer treffenden Analyse in Telepolis feststellte: Wenn es um Geld geht, ist Moral kein ausreichender Schutz.[29] | ||||||||||||
|