![]() |
|
![]() |
![]() |
![]() |
![]() |
||||||||||
Falsche Berichte, falsche Schlüsse Von ![]() Keiner versteht das Internet; dennoch muss darüber entschieden werden |
|||||||||||||
|
|||||||||||||
[1] Bevor das Internet weite Verbreitung fand, waren Mailboxen und Mailboxnetze bei kommunikations-interessierten Computer-Nutzern sehr beliebt. Der hauptsächliche Anwendungs-Zweck waren E-Mails, Diskussionsforen ähnlich dem ![]() ![]() ![]() ![]() [2] Zitiert nach: ![]() ![]() [3] siehe Lakshmi Chaudhry in ![]() ![]() ![]() ![]() [4] siehe ![]() [5] Quelle: ![]() ![]() [6] in: Rechtsextremismus in Deutschland Ein Lagebild zu Beobachtungsschwerpunkten des Verfassungsschutzes, Oktober 2000; im Internet verfügbar als ![]() ![]() |
Schon als sich 1993 die Medien-Berichte über das rechtsextreme »Thule-Mailnboxnetz«[1] häuften, forderte der damalige Staatssekretär im Bundesinnenministerium, Eduard Lintner (CSU), ein »Verbot auf höheren Ebenen der Kommunikationstechnik«.[2]
Forderungen nach Regulierung von Kommunikationstechnologie sind also schon alt, und heute wie damals basieren sie auf Medien-Hypes: die Thule-Mailboxen machten einen verschwindend geringen Teil der aktiven Mailboxen aus. In den letzten Wochen und Monaten ist immer wieder zu hören, dass immer mehr Nazis sich im Internet tummeln würden. Die Schätzungen für die Anzahl der Nazi-Seiten liegen zwischen 400 und 2000,[3] irgendwo in der Mitte dürfte wohl die Wahrheit liegen. Der ![]() ![]() Zum Vergleich: der Bundesverfassungsschutz ![]() Folgendes Problem scheint also nicht nur in Amerika verbreitet zu sein:
![]() Marilyn vos Savant: Brainpower, ![]() |
||||||||||||
In NRW liest man die eigenen Berichte nicht |
|||||||||||||
[7] Siehe ![]() [8] Zitiert nach einer ![]() |
Im Sommer/Herbst 2000 wurden in Deutschland die Zensurforderungen bzgl. Nazi-Homepages immer lauter, Vorreiter war Nordrhein-Westfalen: Deutschen Providern wird vom ![]() »Ich bin nicht bereit, die Provider aus ihrer Verantwortung in der Auseinandersetzung mit dem Rechtsextremismus zu entlassen« sagte ![]() ![]() |
||||||||||||
[9] vgl. auch Udo Hochschild: ![]() ![]() ![]() ![]() [10] Siehe Patrick Goltzsch in Telepolis: ![]() |
Problematisch an diesem auf den ersten Blick möglicherweise nachvollziehbaren Ansatz ist, dass das rechtsstaatliche Verfahren komplett übersprungen wird, da Provider auf Anordnung des Innenministeriums Webseiten sperren sollen. Normalerweise wird vor Gericht darüber entscheiden, ob ein Verhalten, eine Äußerung usw. legal ist oder nicht. Die Behörden, die Polizei oder jeder beliebige Bürger erstatten eine Anzeige, es wird ermittelt, möglicherweise Anklage erhoben und ein Richter entscheidet letztendlich darüber. Wenn jedoch auf Geheiß der Innenministerums Inhalte gesperrt werden sollen, will die Regierung nicht nur Gesetzgeber sondern auch Ermittler, Ankläger und Richter in einem sein. Das Prinzip der Gewaltenteilung wird aufgebrochen.[9]
Letztendlich führt dies zu einer Form von Selbstzensur, da Provider und andere Diensteanbieter ständig Angst vor Strafverfolgung haben müssen. Siehe auch ![]() ![]() ![]() Ende August 2000 baten wir das Nordrhein-Westfälische Innenministerium um eine Stellungnahme und darum, diese Forderungen nochmal zu überdenken. In der Antwort vom 15. September heißt es: |
||||||||||||
![]() |
|||||||||||||
In der gleichen Antwort wurde ein Beitrag des IT-Referats mitgeschickt. Darin heißt es: | |||||||||||||
![]() |
|||||||||||||
Dieser Bericht wurde vom NRW-Innenminister wahrscheinlich nicht gelesen. | |||||||||||||
Hauptsache engagiert |
|||||||||||||
[11] Hans-Jürgen Leersch: ![]() ![]() |
Um den Rechtsextremismus besser zu bekämpfen, schlug Bundesjustizministerin Herta Däubler-Gmelin in der Welt[11] einen »Zwangspfad« vor, der Besucher rechtsextremer Internet-Seiten auf eine Seite, die in Zusammenarbeit mit dem Zentralrat der Juden erstellt werden könne, führen soll. Rechtlich sei ein solcher Zwangspfad durchaus machbar. Was sie sich genauer darunter vorstellt wurde nicht erwähnt ... | ||||||||||||
[12] Details zum Thema Links bei der ![]() |
Unter der Überschrift »![]() |
||||||||||||
[13] Zitiert nach: ![]() ![]() [14] Wie genau das funktioniert ist im ![]() [15] Siehe Jennifer Mack in ZDNet News: ![]() [16] Das Original-Papier: ![]() ![]() [17] zitiert nach ![]() |
Cyber-Terrorismus, ein Thema für das Fachblatt »Soldat und Technik«: »Die Gefahren sind nicht mehr wie bisher auf Verluste im Kampf begrenzt sind, sondern können innerhalb kurzer Zeit ein modernes Staatsgebilde destabilisieren oder im Extremfall sogar zerstören.«[13] Was soll man dazu noch sagen? Ein Staatsgebilde wird durch »Cyber-Terrorismus« zerstört, das ist ja allerhand.
Als in den USA die größten Websites wie ![]() ![]()
![]() Aus ![]() ![]() |
||||||||||||
Die Nachricht von den Millionenverlusten kam jedoch besser an und wurde immer wieder zitiert und weiterverbreitet. | |||||||||||||
[18] In welchem Kontext diese Symbole angeblichen auftauchen, blieb natürlich unberücksichtigt. |
Auch neue Geschäftsfelder lassen sich durch geschickte Verknüpfung dreier Hypes erschließen: das Kasseler Softwareunternehmen ![]() ![]() ![]() ![]() |
||||||||||||
[19] vgl. in diesem Zusammenhang auch: Erik Möller in Telepolis: ![]() [20] siehe Matthias W. Zehnder: gefahr aus dem Cyberspace? Brinkhäuser Verlag, Basel 1998 sowie James Patrick Burke: ![]() |
Die USA sind in anderer Hinsicht empfindlich: Sex und vor allem Kinder und Sex sind ein heikles Thema, der Schutz der Kinder vor jeglicher Berührung mit Sexualität ist oberstes Gebot.[19] So wirde ein 23-jähriger geistliche verhaftet, weil er von sich Nacktbilder in der Kirche auf einem Fahrrad sitzend gemacht hatte und diese über das Internet an ein 14-jähriges Mädchen schickte.[20] Wenn jemand über dieses Internet gewacht hätte, hätte so etwas natürlich nicht geschehen können! | ||||||||||||
In einer solchen, zumeist durch die Medien angeheizten Stimmung erscheinen Filter-Systeme wie die letzte Rettung und Forderungen danach werden laut. Dass Filter jedoch in keiner Situation helfen und stattdessen die Meinungsfreiheit gefährden, erklären wir im Kapitel ![]() |
|||||||||||||
Richtige Forderungen aufgrund falscher Ausgangslage |
|||||||||||||
[21] Otto Ulrich (promovierter Politologe) ist im ![]() [22] Otto Ulrich: Abschied vom privaten Leben, in: DIE ZEIT Nr. 38 vom 14. September 2000 |
![]() Otto Ulrich[21] in der ZEIT[22] |
||||||||||||
[23] Für eine Auflistung vgl. ![]() ![]() [24] Einige Websites legen allerdings sich selbst neu ladende Elemente an, die beim Abruf wiederum Informationen an den Server schicken |
Otto Ulrich macht hier mehrere Fehler:
|
||||||||||||
[25] Es sei denn er hat sich mittels HTTP-Authentifizierung durch eingabe eines Benutzernamens und eines Passworts idetifiziert |
Zum letzten Punkt sind einige weitere Ausführungen nötig:
Auf den ersten Blick werden tatsächlich keinerlei Persönliche Daten des Nutzers übertragen, und im Extremfall nur solche die er explizit eingegeben hat. Eine Verknüpfung mit den Informationen über Kontostand, Krankengeschichte, Zeugnisnoten usw. wäre nur dann möglich, wenn diese Informationen für den Datensammler zugänglich wären und der Benutzer eindeutig identifiziert werden würde. In den letzten Jahren wurde es bei den Server-Betreibern immer mehr üblich, sog. Cookies zu nutzen. Damit wird ein Mangel im ![]() |
||||||||||||
Gleichzeitig hat die Werbeindustrie ein Interesse daran, z.B. personalisierte Werbung einzublenden, aber dazu ist es nötig, etwas über den Nutzer zu erfahren. | |||||||||||||
[26] Was in Deutschland laut ![]() [27] Zu einer Beschreibung von Web Bugs siehe Richard M. Smith: ![]() ![]() ![]() ![]() |
Cookies ermöglichen es einem Server, kleine Informationsbrocken beim Web-Browser des Nutzers abzulegen. Diese enthalten in der Regel eine eindeutige Identifikations-Nummer, mit deren Hilfe der Nutzer innerhalb einer Sitzung oder beim nächsten Besuch wiedererkannt werden kann. Dies kann durchaus sinnvoll sein, um beispielsweise die Voreinstellungen des Nutzers zu speichern.
Nun, welche Daten lassen sich über den Nutzer sammeln? Grundsätzlich kann ein Cookie nur von dem Server wieder ausgelesen werden, der ihn gesetzt hat. Somit ist es für einen Server-Betreiber also möglich herauszufinden, welche Seiten ein Besucher mit der Nummer 123 wann abgerufen hat, wann er die Seite wieder besucht usw. Hat der Nutzer persönliche Daten bei der Website eingegeben (Name, Anschrift, Einkommen ...), so wäre es dem Betreiber möglich, ein Nutzer-Profil über den Besucher anzulegen. Noch einfacher nachzuvollziehen ist, dass bei Versandhändlern davon auszugehen ist, dass sie protokollieren was welcher Nutzer eingekauft hat. Cookies und Überwachung im Netz beginnen aber dann einen gefährlichen Eingriff in die persönlichen Freiheiten zu werden, wenn mehr Informationen miteinander verknüpft werden, wenn zum Beispiel unterschiedliche Versandhändler ihre Daten austauschen[26] oder Daten von unterschiedlichen Sites gesammelt werden. Dies ist zum Beispiel für Werbebanner-Netzwerke möglich, die ihre Banner auf vielen verschiedenen Sites schalten: die Banner-Grafik wird von einem zentralen Rechner abgerufen, von dem aus ein Cookie gesetzt wird und der Benutzer so immer wieder identifiziert werden kann. Gleichzeitig übertragen die meisten Browser standardmäßig die Herkunft, den sog. Referer, des Benutzers. Und für Bilder, die auf einer Website eingebunden sind, ist dies nunmal die Website selbst. Damit weiß der Banner-Server: Benutzer mit der Nummer 123 hat soeben diese Seite angeschaut. Bei Suchmaschinen werden die Suchanfragen in der Regel in der Adresse untergebracht, so bedeutet zum Beispiel die Adresse ![]() ![]() Die eingeblendeten Bilder müssen übrigens keine Werbebanner sein, es reichen auch kleine, nur einen Pixel große unsichtbare Bilder, die in diesem Zusammenhang »Web-Bugs« genannt werden.[27] |
||||||||||||
[28] Siehe ![]() ![]() |
In Verruf kam DoubleClick, als der Zusammenschluß mit dem Offline-Werbevermarkter Abacus Direct bekannt wurde, und so die Möglichkeit in Betracht kam, dass Online- und Offline-Daten miteinander kombiniert werden können.[28] | ||||||||||||
(Weitere Möglichkeiten zur Identifizierung der Nutzer werden im Kapitel »Mythen« im ![]() |
|||||||||||||
Festzuhalten ist, dass persönliche Daten übertragen werden können: Einerseits durch Benutzeridetifizierung durch Cookies und andere Methoden; andererseits durch direkte Eingabe von Benutzerdaten wenn beispielsweise an einem Preisausschreiben oder einer Umfrage teilgenommen oder bei einem Internet-Versandhändler eingekauft wird. Definitiv nicht übertragen werden Informationen zum Beispiel über Zeugnisnoten, Kontostand, Krankengeschichte oder Vorstrafen natürlich immer vorausgesetzt der Nutzer publiziert diese Daten nicht auf seiner Homepage oder gibt sie anderweitig preis. | |||||||||||||
Das Erschreckende an dem Essay von Otto Ulrich ist, dass er hier zwar die richtigen Schlüsse zieht der Schutz der Privatsphäre ist wichtig, Datensammler dürfen nicht am Datenschutz vorbeiagieren dürfen, der Bürger muss vor der Möglichkeit der Kontrolle durch Wirtschaft und Staat geschützt werden aber von vollkommen falschen Vorraussetzungen ausgeht. Jeder Techniker kann den Artikel in der Luft zerreißen und dann kommt genau die gegenteilige Aussage heraus: Der Datenschutz im Internet sei nicht gefährdet, da die paranoide Datenschutz-Lobby vollkommen übertreibe und haltlose Behauptungen aufstelle. Und dass es falsch ist, dass die Krankengeschichte oder Schulnoten aufgezeichnet werden, läßt sich nunmal problemlos beweisen ... | |||||||||||||
[29] ![]() ![]() |
Und damit geht der Schlag nach hinten los, die Kritik an den Praktiken der Datensammler verpufft. Die Diensteanbieter und Medienkonzerne argumentieren, dass sie sich ja alle selbst verpflichten, verantwortungsvoll mit Benutzerdaten umzugehen. Nur wie schon Karsten Weber in einer treffenden Analyse in Telepolis feststellte: ![]() |
||||||||||||
![]() |
![]() |
||||||||||||
|