#!/usr/bin/perl print qq§Content-Type: text/html
§;
1. Einleitung
Ein Schlagwort macht Karriere: Internet. Der mit Datenübertragung vertraute Mensch nickt wissend mit dem Kopf, dem Laien brummt der Schädel. Fernsehsendungen und Werbespots sind mit Buchstabenkürzeln versehen, die mit "http://www/" beginnen, das Sonderzeichen @ besitzt eine geradezu mystische Bedeutung. Die Informationsbranche kann viele Arbeitsplätze nicht besetzen, Onlinedienste übertrumpfen sich mit den neuesten Teilnehmer- zahlen.
Wir werden die Entwicklung von den 60er Jahren bis hin zu diesem Boom darstellen, politische und wirtschaftliche Aspekte der Gegenwart beleuchten, staatliche Begehrlichkeiten beim Namen nennen und einen Blick in die Zukunft werfen.
2. Die Anfänge
Grundlage für das heutige weltweite Datennetz war der Start des Sputnik durch die UDSSR 1957. Zum ersten Mal hatte die UDSSR einen technologischen Vorsprung gegenüber den USA erreicht. Als Reaktion darauf wurde unter anderem vom Verteidigungsministerium der Vereinigten Staaten die Advanced Research Projects Agency - ARPA - gegründet1. An der Spitze stand Dr. J C. R. Licklider. Licklider sah schon damals im Computer keine Rechenmaschine, sondern ein Hilfsgerät zur Kommunikation. Die damalige Technologie war die Stapelverarbeitung mit Lochkarten und die Ergebnisse der Rechenprozesse ließen oft Tage auf sich warten. Zur Informationsübertragung im Dialog waren aber Computer nötig, die "sofort" antworten. Das neue Konzept der Arbeit mit dem Computer erforderte eine neue Computergeneration. Da die Computerindustrie nicht erkannte, welche gigantischen Umsatzvolumina 25 Jahre später in diesem Bereich entstehen sollten, brachte der prophetische Wissenschaftler das Projekt der Regierungs- und Hochschulstellen auf den Weg. Auf dem Frühjahrstreffen der ARPA 1967 war Netzwerktechnik eines der Themen. Es wurde vereinbart, mit der Grundlagenentwicklung für ein Datennetzwerk zu beginnen. Dezember 1968 veröffentlichte Elmer Shapiro vom Stanford Research Institute "A Study of Computer Network Design Parameters".
Auf dieser Basis wurde ein mehrjähriges gut dotiertes Budget erstellt. Als erste Knotenpunkte des Forschungsnetzwerks wurden ausgewählt:
UCLA - University of California Los Angeles; Netzwerk-Messzentrum
Stanford-Forschungszentrum; Netzwerk-Informationszentrum
UCSB - University of California Santa Barbara und
UTAH - University of Utah
Abbildung entnommen aus: Mimsyīs Computer Museum
2.1 Visionen und ihre Umsetzung
Die Entwickler, darunter Steve Crocker von der UCLA, standen vor der Aufgabe, in kurzer Zeit den umfangreichen Anforderungskatalog für ein zukunftssicheres Netzwerksystem aufzustellen und zu erfüllen. Da das Projekt zu diesem Zeitpunkt einen inoffiziellen Charakter hatte, waren den Visionen und ihrer Umsetzung keine engen Grenzen gesetzt.
Um die Kollegen über die Fortschritte der eigenen Forschung zu unterrichten, wurden Notizen - Request for Comment - untereinander ausgetauscht. Dies war eine sehr offene Zusammenarbeit, die dem damaligen Zeitgeist entsprach und die Produktivität des Projekts erheblich verbesserte. Dem steht entgegen, daß von den beteiligten Wissenschaftlern in keinem zugänglichen Dokument die Arbeit für das Militär zumindest kritisch reflektiert wurde.
Kubakrise 1962 und Vietnamkrieg ließen im Klima der Konfrontation der Großmächte einen Atomkrieg befürchten. Eine der Auswirkungen von Nuklearexplosionen ist der Elektromagnetische Puls. Diese starke Spannungsspitze zerstört in weiter Umgebung elektronische Geräte. Um wenigstens eingeschränkt militärisch reaktionsfähig zu bleiben, ist die entwickelte Technologie von großen Nutzen2. Daher war das Interesse des Militärs der Vereinigten Staaten an einem fehlertoleranten Computernetzwerk der Motor für die Entwicklung des ARPA-NET. Kerngedanke ist, daß jeder angeschlossene Rechner Daten nicht nur sendet und empfängt, sondern auch Datenpakete, die nicht für ihn bestimmt sind, auf eine sinnvolle Weise weiterleitet. Da die Datenleitungen netzförmig eine Vielzahl von Rechnern verbinden, ist es durch geschickte Gestaltung der Rechnersoftware und des Übertragungs- protokolls möglich, Datenpakete um ausgefallene Rechner und defekte oder überlastete Leitungsabschnitte herumzulenken. Somit war das Kriterium einer weitgehenden Ausfallsicherheit erfüllt.
Die erste Feuerprobe bestand die Technik des ARPANET im Oktober 1971. Anläßlich eines Treffens am Massachusetts Institute of Technology wählten sich die mittlerweile rund einhundert Teilnehmer in die Rechner ihrer Kollegen ein und lasteten das Netz fast vollständig aus. Ein Meilenstein der Netzwerktechnik war erreicht. In den 1980er Jahren entstanden weitere Computernetzwerke, die sukzessive mit dem Internet verbunden werden, während sich das Militär zurückzieht.
Abbildung entnommen aus: Mimsyīs Computer Museum
2.2 Dynamisches Wachstum
Während in der Gründerzeit des Internet leistungsfähige Rechner nur Militär, Industrie und Wissenschaft zur Verfügung standen und die wertvolle Rechnerzeit nur für "wichtige" Projekte und Aufgaben verwendet wurde, haben heute unvorstellbar viele leistungsfähigere Rechner zeitweise oder dauernd Zugang zum Internet. Die dynamische Entwicklung zwischen 1980 und 1990 wurde nach3 von folgenden Faktoren beeinflußt:
1. Das Großrechner-Betriebssystem BSD-UNIX mit dem Übertragungsprotokoll TCP/IP wird kostenlos zur Verfügung gestellt und damit fast Standard
2. Rechner und Glasfaserleitungen zur Datenübertragung werden erheblich billiger
3. In den USA wird ein neuer Backbone eingerichtet. So nennt man die besonders leistungsfähigen Hauptstränge des Netzwerks.
4. Die bis heute übliche Konvention für Rechnernamen wird eingeführt
Aus dem militärischen Netzwerk wurde in den 80er Jahren zunehmend ein wissenschaftliches. Mehr und mehr Rechner von Universitäten in den U.S.A. und im Ausland wurden angeschlossen. Der unverzügliche Austausch und die ständige Zugänglichkeit von Informationen sowie der Austausch von wertvoller Rechenleistung erwies sich als von unschätzbarem Wert für die Wissenschaft. Die erste Generation mit diesem Wissen beendete ihre Hochschul- ausbildung.
In den neunziger Jahren steht die Kommerzialisierung des Internet im Vordergrund. Fortschrittliche Firmen machen sich auf, zuerst um das gespeicherte Wissen zu nutzen, später für weltweite Kommunikation im Konzern - Intranet - und gegenwärtig, je nach Branche, um Werbung und Verkauf in das leicht und rund um die Uhr zugängliche Medium zu verlegen.
Durch diesen Aufschwung stieg auch das Interesse der nicht akademischen Privatanwender an den Angeboten der zugänglichen Rechner. Firmen wie AOL, Compuserve und die Bundespost betrieben Onlinedienste, in deren geschlossenen Systemen Information, Einkauf und Software angeboten wurden. Ab 1994/95 boten diese Dienste - die Bundespost jetzt als "T-Online" - für ihre Nutzer zuerst E-Mail und dann auch Internetzugang an. Dadurch gewannen die Firmen viele neue Kunden, was wiederum die Attraktivität des Internet für die werbetreibende Wirtschaft und Inhaltsanbieter steigert. In diese Zeit fällt auch die Wahl von Bill Clinton zum Präsidenten der USA und die Proklamation des "SUPER INFORMATION HIGHWAY" durch ihn. Dadurch werden die Rechner an den Knotenpunkten und die Leitungen trotz stetigem Ausbau stärker belastet. Diese Entwicklung hält weiterhin an.
3. Die praktische Seite - von Rechner zu Rechner
Internet - das sind aber nicht nur bunte Bildchen und viel Werbung. Abhängig vom Rechner, über den der Zugang erfolgt, stehen folgende Dienste zur Verfügung:
3.01 WWW: Das World-Wide-Web
Graphische Benutzeroberfläche, welche von Privatanwendern überwiegend genutzt wird. Wichtige Merkmale sind: Die "Seiten", die der Anwender vom Rechner des Anbieters auf seinen Rechner "herunterlädt", sind in der Sprache HTML kodiert. Die Hypertext-Markup-Language ermöglicht das Einbetten von Bildern und bewegten Objekten in den Text. Weiterhin ermöglicht sie Hyperlinks. Das sind besonders markierte Textstellen, durch deren Anklicken man auf eine andere Seite gelangt ("surfen"). Die Adresssen wie zum Beispiel "www.bluna.de" sind nach folgendem Schema kodiert:
Genutzter Dienst: www, nntp oder ftp (siehe unten)
Name des Rechners, auf dem die Seiten gespeichert sind: bluna
("Domain")
Gruppe der Rechnamen: de ("Top-Level-Domain")
Für USA: gov = Regierung, edu = Bildungseinrichtung, mil = Militäreinrichtung com = gewerbliche Adresse, net = Netzwerkadministration und org = sonstige Organisation
de = deutsch, at = Österreich, it = Italien usw.
Während die Top-Level-Domains mit drei Buchstaben in den USA registriert werden, werden die länderspezifischen Kennungen in den Ländern vergeben.
3.02 e-Mail: Elektronische Post
Nachrichtenversand an andere Internetnutzer. Die e-Mail-Adresse wird vom Zugangsanbieter zugeteilt und besteht aus dem Nutzernamen wie z.B. 1245.89733 oder einem Alias wie Panzer.Knacker, dem Sonderzeichen @ (englisch "at" =bei, auch Klammeraffe genannt) und dem Namen des Zugangsanbieters oder der Einrichtung, z.B. compuserve.com oder bundesregierung.de (engl. "host" =Gastgeber). Die Nachrichten erreichen innerhalb von Minuten bis Stunden weltweit den Zugangsrechner des Empfängers. Dieser muß die Verbindung aufbauen und abfragen, ob neue Post eingetroffen ist. Bei Nutzern in Firmen und Einrichtungen, die über Standleitung mit dem Internet verbunden sind, kann der eigene Rechner in kurzen Intervallen nachfragen, ob Post eingetroffen ist und gegebenenfalls ein Signal geben. Anlagen in Form von beliebigen Dateien ("Attachments") können an die Nachricht angehängt werden.
3.03 ftp: file-transfer-protocol
Im Textmodus zu bedienendes Protokoll zur Übertragung von Dateien von und zu einem Fernrechner. Klickt der Anwender beim Surfen eine Datei an, so wird diese auf den lokalen Rechner übertragen und dort gespeichert. Auch die umgekehrte Richtung ist möglich: Die selbstgestaltete "Homepage" des Anwenders wird zum Rechner des Zugangsanbieters übertragen, wo sie für andere Nutzer zugänglich ist.
3.04 nntp: network-news-transfer-protocol
Teilnahme an Diskussionsgruppen im Textmodus. Die vielfältigen Themen sind in baumförmigen Strukturen organisiert. Auf Fragen und Meinungsäußerungen wird geantwortet, wobei gewisse Anstandsregeln zu beachten sind. Großschreibung ganzer Wörter - entspricht einem Anschreien des Lesers - oder Beleidigungen sowie Werbung sind verpönt. Gebräuchlich sind Abkürzungen wie imho (nach meiner unbedeutenden Meinung), rtfm (lies die verdammte Anleitung) oder rotfl (Auf dem Boden herumrollen und lachen). Unerfreulich bekannt geworden auch als Medium für Pornografen.
3.05 irc: internet-relay-chat
Interaktive Gesprächsgruppen, bei denen die Teilnehmer mittels Pseudonym oft ihre Identität ändern. Vom Anbieter wird zum Beispiel ein Haus mit verschiedenen Zimmern simuliert, in dem die Teilnehmer sich gegenseitig im Dialog Textmitteilungen senden. Diese und die nächste Anwendung birgt ein erhebliches Suchtpotential.
3.06 mud: multi-user-dungeon
Ein Computerspiel auf dem Rechner eines Anbieters. Es werden mehr oder weniger aufwendige künstliche Welten dargestellt. Die Teilnehmer können verschiedene vorgegebene Gestalten annehmen. Um vom Spielablauf nichts zu versäumen, muß man oft und lange im Netzwerk eingewählt ("online") sein.
Mittlerweile ist auch Sprachtelefonie und Faxübertragung per Internet weltweit etwas umständlich, aber zum Ortstarif möglich. Besitzer eines tragbaren Rechners können sich mittels Funktelefon, allerdings mit begrenzter Übertragungskapazität, von beliebigen Orten in das Internet einwählen.
3.1 Die Knoten im Netz
Die im Internet miteinander verbunden Rechner lassen sich wie folgt katalogisieren:
Rechner von Firmen und Instituten mit ständigem Anschluß an das Internet über dauerhaft bestehende Verbindungen ("Standleitungen") werden Gateway genannt. Sie verbinden das firmeninterne Netzwerk mit dem Internet. Dabei haben sie auch Firewall- und Proxy-Funktionen. Falls das interne Netzwerk ebenfalls nach den Regeln des Internet funktioniert, so wird es Intranet genannt.
Nameserver schlüsseln die vom Nutzer eingegebene URL (Uniform Resource Locator - Adresse) wie zum Beispiel www.bundesregierung.de in die tatsächliche numerische Rechnerkennung (194.25.2.129) um. Diese ist gleichzeitig die Internet-Protkoll-Adresse.
Router leiten die reisenden Datenpakete anhand ihrer Netzwerkadresse wie z.B. 194.25.2.129 zum nächsten Rechner in Zielrichtung weiter und können bei Störungen andere Wege vorgeben.
Internet Service Provider bieten kleineren gewerblichen Nutzern und Privatanwendern zeitweisen Zugang zum Internet. Bei der Authentifizierung bekommt der PC des Nutzers eine weltweit einmalige IP-Adresse zugeteilt. Dadurch wird der eigene Rechner für doe Dauer der Verbindung zum Teil des Internet und die Nutzung der vom Provider angebotenen Dienste ist möglich. Üblich ist WWW, E-Mail, und ftp. Zunehmend ist es auch möglich, eigene Internetseiten ("Homepage") auf dem Rechner des Diensteanbieters abzulegen.
Suchmaschinen durchsuchen Überschriften und Texte im Internet und verweisen bei geschickt formulierten Anfragen auf eine überschaubare Anzahl von Fundstellen.
Firewalls schirmen interne Computernetzwerke zum Internet ab, um unzulässige Eingriffe zu verhindern. Spezielle Formeln definieren, welche Datenpakete durchgelassen oder abgewiesen werden.
Schließlich spielen im Netzwerk die Kabel zwischen den Rechnern eine wichtige Rolle. Bei stetig zunehmendem Übertragungsvolumen sind die Kabel stets das Nadelöhr. Besonders die Transatlantikstrecke in die USA sorgt oft für Verzögerungen bei der Datenübertragung. Neben Seekabeln in Kupfer- und Glasfasertechnik werden oft auch Richtfunkstrecken genutzt. Für die leistungsfähige Verbindung zum Endverbraucher wird mittlerweile die Nutzung des Kabelfernsehnetzes erwogen und experimentell bereits genutzt.
Je nach Leistungsfähigkeit handelt es sich bei den Rechnern um Personalcomputer oder bei höheren Anforderungen um Großrechner. Den Anforderungen der Benutzer und ihrer Leistungsfähigkeit entsprechend können die Rechner natürlich mehrere der genannten Funktionen bieten. Als Betriebssysteme sind das ursprüngliche UNIX und sein anarchistischer Abkömmling Linux weit verbreitet. Die professionellen Systeme von IBM und Microsoft, Windows NT und OS/2, bieten teilweise einfachere Bedienung, aber bei richtiger Voreinstellung sind UNIX-Systeme in Leistungsfähigkeit und Sicherheit gegen unerlaubte Eingriffe unübertroffen. Für den PC-Nutzer ist es allerdings eine umfangreiche Aufgabe, sich mit dem Großrechner-System vertraut zu machen.
Wie schon eingangs erwähnt, machte der Preissturz und die Leistungssteigerung bei Computern für Privatanwender jedem4, der einen solchen Rechner besitzt und eine deutlich erhöhte Telefonrechnung nicht scheut, es möglich, das weltweite Informations- (Über-) Angebot zu nutzen. Das gilt für die Industrienationen. In wenig entwickelten Regionen, wo die Telefonanschlüsse - wenn vorhanden - absolut Luxus sind, ist der Zugang oft auch für Regierungs- und Forschungsstellen faktisch nicht möglich. Dieser Sachverhalt steht im starken Kontrast zu den oft gehörten Schlagworten von Information und Wissen für jeden. Es ist ein Drama, daß dieses - noch - zutiefst demokratische Medium gerade denen, die den größten Rückstand an Wissen und wirtschaftlichem Erfolg haben, nicht zur Verfügung steht.
Neben Kleinststaaten wie Montserrat, Palau und Tuvalu befinden sich am Ende der Rechnerliste der Netzwerk-Wizards vor allem Afrikanische Staaten. Von den insgesamt 35 000 000 Hostrechnern weltweit befinden sich 194 000 in Südafrika, das damit einsam an der Spitze der afrikanischen Staaten liegt. Darauf folgen die Elfenbeinküste und Ghana mit je 250 Rechnern. Wer in einer Region ohne Telefonnetz lebt, hat nur die Möglichkeit, sich mittels Satellitentelefon zum etwa fünffachen Handy-Tarif ins Internet einzuwählen.
4: Die Macht der Software
Bei der rasanten Steigerung der Nutzerzahlen des WWW gerät ein spezielles Programm ins Blickfeld: Der Browser (engl. to browse: stöbern), der die Hypertextseiten auf dem Bildschirm darstellt. Neben einigen Programmen kleinerer Anbieter mit geringerem Funktionsumfang buhlen hier mit allen Mitteln die Firmen Microsoft und Netscape um die Gunst des Anwenders. Bis vor drei Jahren war das Programm der Firma Netscape, der "Navigator" der Markführer. Dann realisierte der Softwareriese Microsoft die Bedeutung des Internet und begann, Materialien wie zum Beispiel Bilderarchive, die sich zur Onlinevermarktung eignen, aufzukaufen. Microsoft gründete einen eigenen Onlinedienst, das MICROSOFT NETWORK und begann, seinen Browser, den Internet Explorer, im August 1996 zu verschenken, um Marktanteile hinzuzugewinnen5. Beide Anbieter begonnen, eigene Erweiterungen der bisher vom W3-Konsortium festgelegten Standards vorzunehmen, um dadurch Anwender des jeweiligen Konkurrenzprodukts von Funktionen auszuschließen. Dieses dem universellen Wesen des Internet zuwiderlaufende Gezerre hat das Ziel, den jeweiligen Markanteil bei der lukrativen Serversoftware für die Informationsanbieter zu erhöhen. Microsoft hat bei den neueren Versionen des Betriebssystems für Privatanwender - Windows 95 - den Browser angeblich untrennbar mit dem Betriebssystem verbunden. Weiterhin habe Microsoft seit Jahren die Computerindustrie erpreßt, um den Marktanteil seines Browsers und anderer Software zu steigern6.
Der Konkurrent Netscape geriet in erhebliche Bedrängnis und ging seinerseits in die Offensive: In bester Internettradition stellte die Firma im Frühjahr 1998 den Quellcode des Programms der Öffentlichkeit zur Verfügung. Obwohl die angeschlagene Firma vermutlich keine andere Möglichkeit hatte, ist dieser Schritt nur zu begrüßen: Zigtausende Fachleute weltweit können das Programm nach Sicherheitslücken durchsehen oder für eigene Zwecke anpassen. Da es sich um ein komplexes Programm mit vielen Funktionen handelt, ist es niemals mit Sicherheit auszuschließen, daß sich in einer von vielen tausend Zeilen Programmcode ein Fehler eingeschlichen hat.
Der Ausgang der Konfrontation ist ungewiß. Während der Aktienkurs von Netscape stark gefallen ist, muß sich Microsoft in den USA vor verschiedenen Gerichten wegen seiner Geschäftspraktiken rechtfertigen.
Die weltweite Kommunikation durch das Internet ermöglicht auch non-Profit-Organisationen ansehnliche Resultate:
1991 begann der finnische Informatikstudent Linus Thorvalds mit der Entwicklung eines neuen Betriebssystems. Von Anfang an stellte er die Quelltexte der Öffentlichkeit zur Verfügung und lud zur Mitarbeit am Projekt ein. Die Entwicklung nahm einen zügigen Verlauf , es entstand ein ausgewachsenes Betriebssystem, das sich in seinem Funktionsvielfalt und seiner Leistungsfähigkeit auch für professionellen Einsatz eignet und dabei kostenlos ist.7
5. Jetzt gehtīs ums Geld!
Nachdem in den letzten Jahren die Nutzerzahlen exponential anstiegen, wurde das Internet auch für die Wirtschaft zunehmend attraktiv. Schon lange dabei sind natürlich Computerfirmen, die über das Netz Werbung und Kundendienst anbieten. Andere Firmen begannen ebenfalls mit der Selbstdarstellung auf eigener Homepage, auf die oft mit Werbebannern hingewiesen wird. Seit etwa 1996 nehmen auch die Verkaufsaktivitäten im Internet erheblich zu. Obwohl bisher sichere Zahlungs- und Mikropaymentsysteme erst in der Entwicklungs- und Testphase sind, haben einigen Anbieter schon erhebliche Erfolge erreicht. Als Beispiel genannt: Der US-amerikanische Buchversand amazon.com, der erhebliche Umsätze mit seinem Online-Shop erwirtschaftet. Viele andere Betreiber von virtuellen Läden müssen sich aber vorläufig damit begnügen, Pioniere in einem zukunftsträchtigen Medium zu sein. Viele potententielle Kunden sind nicht gewillt, ihre Kreditkartendaten unverschlüsselt zu übertragen und das Risiko zu tragen, bei einem Anbieter z.B. in den USA zu reklamieren.
Mit der Schaffung von praktiblen Bezahlsystemen wird sich das WWW erheblich verändern: Einerseits wird es für Anbieter lohnen, spezielle technische, finanzielle oder Druckarchive im Netz zu plazieren, wie es bisher bereits in den Onlinediensten der Fall ist. Dort wird das Benutzerkonto ("Account") mit jeder gebührenpflichtigen Antwort belastet. Der Anwender wird vielleicht nicht mehr so stark durch Werbung belästigt, aber die Aussicht, für jeden Mausklick zusätzlich zu Telefongebühren und Zugangskosten noch weitere Spesen zu haben, ist extrem unerfreulich. Vor dem Hintergrund der stets zu langen Übertragungsdauer im Datenstau wird sich die bisherige Euphorie in Zukunft abkühlen.
Das elektronische Shopping bietet dem Anbieter gewisse Vorteile. Bekanntgeworden sind die Cookies. Dies sind kleine Dateien, die der Fernrechner im Computer des Besuchers ablegt. Beim erneuten Besuch des Rechners kann dieser die beim letzten Besuch des Kunden abgelegte Daten auslesen. Prinzipiell ist durch diesen Mechanismus eine für den Surfer unbemerkte Erstellung eines Interessenprofils möglich8 . Vielen Leuten mag es egal sein, aber die Möglichkeit, daß verschiedene Anbieter die so gewonnenen Daten miteinander verknüpfen, läßt uns erschaudern.
Generell findet hier das Hase-Igel-Rennen statt: Selbstverständlich läßt sich der Inhalt der Cookies-Datei vom Anwender manipulieren, aber es gibt weitere Dateien im Browser, die über das Nutzerverhalten Aufschluß geben.
6. Staatliche Begehrlichkeiten
Im Dezember 1995 fand sich der Staatsanwalt in der Münchner Filiale des Internetproviders Compuserve ein. Was war geschehen? Dem Geschäftsführer Felix Somm wurde vorgeworfen, bei der Verbreitung von Kinder- und Tierpornographie mitzuwirken. In den tausenden Diskussionsforen des Usenet (nntp, siehe oben) werden täglich Gigabytes an Daten eingebracht. Weiterhin gibt es ca. 50 Millionen Internetseiten weltweit. Dabei tauschen neben Computerhackern, Zierpflanzenfreunden und Fans von Popstars auch politisch Radikale, Pornografen und andere ihre fragwürdigen Meinungen aus. Compuserve sperrte darauf hin ca. 200 Newsgroups mit sexuellen Inhalten.
Dies löste im Internet eine grundsätzliche Debatte über Zensur aus. Die "Blue Ribbon Campaign" für freie Rede im Internet fand viele Unterstützer. Einerseits macht die schiere Datenmenge eine Zensur unmöglich, zum anderen halten auch wir eine Zensur für ein Merkmal eines totalitären Regimes. Kriminelle im Internet lassen sich auch mit den vorhandenen Gesetzen verfolgen, wenn sie sich in deren Geltungsbereich aufhalten. Ein kleines Beispiel: Wer im Netz Kinderpornographie entdeckt, die Seite auf einen Datenträger kopiert und sich damit an die Strafverfolgungsbehörden wendet, der macht sogar sich selbst wegen Besitz dieses Materials strafbar.
Der Prozeß in dieser Sache ging kürzlich vor dem Münchner Amtsgericht zuende9. Der Geschäftsführer von Compuserve wurde , obwohl sogar der Staatsanwalt Freispruch forderte, zu einer zweijährigen Bewährungsstrafe nebst deftiger Geldbuße verurteilt. Das Urteil versetzte die Datenwirtschaft in Schrecken. Die Zugangsanbieter basteln derzeit an einem Zensursystem, das sie eigentlich nicht einsetzen wollten, da eine stetige Zunahme der vom Gesetzgeber vorgeschriebenen Kontrollen befürchtet wird.
Da die Internetbranche inzwischen ein erhebliches Umsatzvolumen erwirtschaftet, wird das sicher gutgemeinte erstinstanzliche Urteil keinen Bestand haben. Auch stehe die Verurteilung im Widerspruch zum Telekommunikationsdienstegesetz.
6.1 Freund hört mit
Die Behörden schauen weltweit aus einem besonderen Blickwinkel auf die Hochkonjunktur der reisenden Daten. Noch nie bestanden derart umfangreiche Gelegenheiten zur Informationsgewinnung. Wie kürzlich bekannt wurde10, überwacht die US-amerikanisch National Security Agency NSA tatsächlich mit ihrem Abhörsystem Echelon weltweit den über Satelliten, Richtfunk und Kabel geführten Sprach- und Datenverkehr. Die Behörde, die keiner demokratischen Kontrolle untersteht, unterhält mit einem unvorstellbarem Etat weltweit fünf Abhörstationen, eine davon in Bad Aibling, Bayern. Die riesigen Datenmengen werden von leistungsfähigen Rechnern nach länderspezifischen Schlüsselwörtern durchsucht. Gegebenenfalls wird die "interessante" Nachricht stark verschlüsselt in die US-Zentrale nach Fort Meade, Maryland, übermittelt und von einem großen Mitarbeiterstab ausgewertet und weitergeleitet. Da die Geheimdienste ungerne ihr Tun in der Öffentlichkeit dokumentieren, sind diese Angaben nicht endgültig zu belegen.
In Gesetzestexten nachzulesen ist allerdings, wie in Deutschland das Fernmeldegeheimnis immer weiter abgebaut wird:
1995 benennt die Fernmeldeüberwachungsverordnung FÜV die Details der von den Telekommunikationsdienstleistern an berechtigte Dienststellen mitzuteilenden Daten, darunter auch die Übermittlung genutzter Computerdienste.
1996 schreibt das Telekommunikationsgesetz TKG den Diensteanbietern vor, auf ihre Kosten die Anlagen zum Abhören der Kundschaft bereitzustellen.
1998 wird das Telekommunikations-Begleitgesetz wirksam: Auch Firmen müssen die Schnittstelle zum Mithören in ihren Sprach- und Datennetzen ab 20 Teilnehmern bereithalten.
Zukünftig möchte das Innenministerium der Bundesrepublik auch Zugriff auf die Kundenadressen der Internetprovider haben.
Weiterhin sind von Seiten des Innenministeriums Bestrebungen im Gange, unüberwindbare Verschlüsselungssoftware zu verbieten. Der vom Innenministerium zur Verschlüsselung favorisierte "Clipper-Chip" soll über eine Hintertür zum Lauschen für staatliche Stellen verfügen.
Der § 88 TKG hat es in sich: Der z.B. Internetprovider muß danach hard- und softwareseitig Voraussetzungen schaffen, die es ermöglichen, daß die Behörde von Anbieter und Teilnehmer unbemerkt Kundenstammdaten abfragt und den Datenverkehr überwacht. Die erheblichen Kosten können das Aus für kleinere Internetanbieter bedeuten, was politisch vielleicht gewünscht ist, da wenige große Knotenpunkte rationeller zu überwachen sind.
Dieser erschreckende Zugriff wird mit der Notwendigkeit, die organisierte Kriminalität zu bekämpfen, gerechtfertigt. Allerdings präsentieren die Behörden keine größeren Fahndungserfolge, die auf die Aufweichung des Datenschutzes zurückzuführen sind.
Der forschungspolitische Sprecher der Bündnisgrünen, Manuel Kieper, kritisiert die Entwicklung der letzten Jahre: "Während die Bundesregierung von der Entfaltung von Internet und der Liberalisierung der Telekommunikation redet, konterkariert sie dies gleichzeitig mit den Überwachungsauflagen aus dem Innenministerium. Jeden noch so kleinen Provider zu Überwachungstechnik zu zwingen oder ihm den Laden zu schließen, heißt, den Markt knallhart dem Primat der Überwachung unterzuordnen. Etwas vergleichbares gab es bisher in anderen westlichen Staaten bisher nicht."11
7. Fazit
Was einst von engagierten Wissenschaftlern zur Stärkung der amerikanischen Verteidigungskraft ersonnen wurde, war wohl die längste Zeit das Medium der Wissenschaftler, Techniker und Freaks. Die demokratischen Umgangsformen geraten ins Hintertreffen. Die Möglichkeiten des Mediums erzeugen starke Begehrlichkeiten bei Politik und Wirtschaft. Werden diese Interessen durchgesetzt, dann kommen auf den Anwender erheblich Nachteile zu: Während er, wo es nur möglich ist, Geld abgeknöpft bekommt, bleiben differenzierte Inhalte auf der Strecke.
Auf der Datenautobahn heißt es für den Privatanwender immer noch viel zu oft welt-weit-warten. Gewinne an Übertragunskapazität durch den Ausbau der Leitungskapazitäten werden durch das stets zunehmende Übertragungsvolumen zunichte gemacht.
Um Wirtschaftsspionage und Ausspähung der Bürger zu vermeiden, ist es wichtig, daß geeignete Verschlüsselungsmittel für alle zur Verfügung stehen.
Ein nicht unbedeutender Teil der Entscheidungsträger in der BRD hat noch nicht zur Kenntnis genommen, daß die Ära der Schwerindustrie bei uns zuende ist. Steinkohlebergbau und Stahlgewinnung werden immer noch protegiert, während Existenzgründern im Dienstleistungs- und EDV-Bereich viele Steine in den Weg gelegt werden. Es ist zu befürchten, daß die jetzt anstehenden Entscheidungen nicht die wirtschaftliche Schlüsselposition der neuen Informations- und Kommunikationstechnologie berücksichtigen.
Besonders jetzt vor der Bundestagswahl 1998 ist zu befürchten, daß Koalitionspolitiker die erschütternde aktuelle Kinderporno- Affäre dazu benutzen, die Zensur-Schraube weiter anzuziehen.
Kurzum: Regierungsentscheidungen, die den Datenverkehr bei uns behindern, schaden dem "Standort" weit mehr, als tausende blaumachende Arbeiter.
8. Begriffserklärung
Betriebssystem: Befindet sich in der Hierarchie zwischen den Transistoren des Computers und den Anwendungsprogrammen wie Textverarbeitung oder Tabellenkalkulation.
Mikropayment: Einzug kleiner Geldbeträge zwischen einem Pfennig und etwa 10,-DM durch einen Informationsanbieter oder einen spezialisierten Dienstleister.
Online-Shop: Möglichkeit zum Einkaufen im Internet. Je nach Anbieter existieren künstliche Läden als einfache Listen oder komplette nachgebildete Einkaufszentren.
Surfer: Die unbeschwerte Fortbewegung per Mausklick auf markierte Textstellen zu Seite im World-Wide-Web kann an ungeahnte Orte resp. Dokumente führen. Deswegen gebraucht überwiegend die Werbung den Begriff surfen für das Stöbern im Hypertext.
Werbebanner: Zur Finanzierung der Angebote werden vorzugsweise auf hoch frequentierte Seiten Werbeanzeigen plaziert.
9. Literatur zum Weiterlesen
Egmont R. Koch und Jochen Sperber: Die Datenmafia
Geheimdienste Konzerne Syndikate: Computerspionage und neue Informationskartelle erschienen bei Rowohlt 1995
Tsutomu Shinomura: Data Zone - Die Hackerjagd im Internet
Tatsachenroman um einen Hacker und seinen Verfolger
erschienen bei DTV 1996
1 http://www.dei.isep.ipp.pt/docs/arpa.html
2 Data Zone, S. 36
3 a:\infint.htm (Jung/Wiener Uni Salzburg)
4 Laut GfK, Nürnberg, knapp sechs Millionen Anwender in Deutschland, die meisten davon zwischen 20 und 40 Jahre alt. (cīt 4/98)
5 cīt 10/96, S. 96-100
6 cīt 10/98, S. 24
7 Hetze et al:LINUX Anwender-Handbuch, S. 17ff
8 taz vom 29.08.96
9 cīt 12/98, S. 16 +17
10 cīt 05/98, S 82-93
11 cīt 11/1998, S. 80