Sicherheit im Internet[BDSG]Bundesdatenschutzgesetz (BDSG). Stand 20.12.1990[CT2/97]Volker König: Freiheit, die ich meine. c't ,02/1997, S. 278[PGP93]Philip Zimmermann: PGP User's Guide. 14.06.1993[RFC 1883]S. Deering, R. Hinden: Internet Protocol, Version 6 (IPv6) Specification. 04.01.1996[RFC 1885]A. Conta, S. Deering: Internet Control Message Protocol (ICMPv6) for the Internet Protocol Version 6 (IPv6). 04.01.1996[RFC 791]J. Postel: Internet Protocol. 01.09.1981[RFC 792]J. Postel: Internet Control Message Protocol. 01.09.1981[StGB]Strafgesetzbuch (StGB). Stand 12.09.1990[TKG]Telekommunikationsgesetz (TKG). Entwurf, 1996Zensur im Internet[DB96a]Detlef Borchers: Hilflose HüterDie Zeit Nr. 29, 12.7.96[LS96a]Ludwig Siegele: Fahr zur Hölle Uncle Sam!Die Zeit Nr. 26, 21.6.96, S. 13[MD96a]Manfred Dworschak: Netzbeschmutzer ausgeklinktDie Zeit Nr. 4, 19.1.96, S. 15-17[UJH96]Uwe Jean Heuser: Das Netz ist mein GehirnDie Zeit Nr. 28, 5.7.96, S. 70Das Problem mit dem Copyright[DB96b]Detlef Borchers: Der Kampf um die SchlüsselgewaltDie Zeit Nr. 25, 14.6.96, S. 70[LS96b]Ludwig Siegele: Der Dämon CopyrightDie Zeit Nr. 35, 23.8.96, S. 66[MD96b]Manfred Dworschak: Ein Dunst von GeldDie Zeit Nr. 8, 16.2.96, S. 68Als allgemeine Literatur zum Thema Informatik und Gesellschaft empfiehlt sich auch der aktuelle Spiegel Spezial, Nr. 3/1997: "Computer verändern die Welt DER DIGITALE MENSCH"

Copyrightvorbehalt

Die Seite, die Sie soeben lesen, enthält nicht das Original der Arbeit, sondern stellt einen mirror/download zu Dokumentationszwecken im Rahmen der wissenschaftlichen Untersuchung

Stangl, Werner (1998). internet in der Schule - Eine Bestandsaufnahme über den Einsatz des internet im Unterricht an Österreichs Schulen. p@psych 3.
WWW: http://paedpsych.jk.uni-linz.ac.at/PAEDPSYCH/NETSCHULE/NetSchule.html (YY-MM-DD)

dar. Damit soll den userInnen die Nachprüfbareit der Originalquellen ermöglicht werden, die im internet aufgrund der Dynamik des Entstehens und Vergehens von pages selten möglich ist. Das Original findet sich unter der jeweils angegebenen WWW-Adresse; eventuell vorhandene lokale links wurden entfernt. (WS)


Sicherheit und Meinungsfreiheit
im Internet

 
Seminararbeit
Achim Thesmann

Christian Oelbermann

11. März 1997

 

Seminarleitung

Prof. Dr. Reinhard Oppermann

 

Universität Koblenz-Landau

Abteilung Koblenz

FB 4 - Informatik


Inhalt

 I

Inhalt

1

Sicherheit im Internet

2

Technische Sicherheit im Internet

2.1

Begriffe und Symbole

2.2

Gesetzliche Rahmenbedingungen

2.3

Angriffsmöglichkeiten

3

Kryptographie

3.1

Symmetrische Verschlüsselung

3.2

Asymmetrische Verschlüsselung

3.3

Hybride Verschlüsselung

3.4

Digitale Unterschriften

3.5

Steganographie

4

Datenschutz im Internet

4.1

Gesetzliche Rahmenbedingungen

4.2

Benutzerprofile

5

Zensur im Internet

5.1

Zum Thema

5.2

Was soll zensiert werden ?

5.3

Warum soll das Netz zensiert werden ?

5.4

Warum soll das Netz nicht zensiert werden ?

5.5

Warum ist das Netz wichtig ?

5.6

Warum ist eine Zensur gar nicht zu verwirklichen ?

5.7

Alternativen/Resümee

6

Urheberrecht im Netz ó Bezahlung

6.1

Die Problematik

6.2

Ideen zur Lösung des Urheberrechtsproblems:

6.3

Was spricht für die Einführung eines Bezahlungssystems

6.4

Was spricht gegen die Einführung eines Bezahlungssystems

6.5

Kommentar

B

Bibliographie


1 Sicherheit im Internet

Sicherheit im Internet ist ein Thema, über das sowohl in Fachkreisen wie auch in den Medien viel diskutiert wird. Hierbei werden leider oftmals zwei unterschiedliche Aspekte durcheinandergeworfen, die wir hier ausdrücklich trennen wollen:

Die Anforderungen an die beiden Aspekte hängen sehr vom Internet-Nutzer ab, aber auch von staatlichen Rahmenbedingungen. Wenn nicht anders angegeben, beziehen sich die gesetzlichen Regelungen auf die Bundesrepublik Deutschland.


2 Technische Sicherheit im Internet

2.1 Begriffe und Symbole

Damit keine Mißverständnisse auftreten, möchte ich zunächst einige Grundbegriffe definieren. Ein (physikalisches) Netzwerk ist eine Einrichtung, die mehrere Rechner miteinander verbindet. Beispiele hierfür sind z.B. Arcnet oder Ethernet. Innerhalb dieser Netze können Daten-Pakete von einem Host zum anderen gesendet werden. Mehrere Netze können über Router miteinander verbunden werden, die Pakete von einem Netz in ein anderes weiterleiten können. Hierzu ist es notwendig, daß jeder Rechner in den verbundenen Netzen eine eindeutige Adresse besitzt und daß der Empfänger die Pakete des Senders verstehen kann.

Das Internet ist ein Lösung für genau dieses Problem. Es definiert weltweit eindeutige Adressen und ein einfaches Paketformat, auf dem viele höhere Dienste aufbauen.

Sowohl das Internet-Protokoll (IP) als auch die darauf aufbauenden Transport-Protokolle (TCP, UDP) bieten keine Sicherheitsmechanismen, die über eine Prüfsumme hinausgehen und auch in den höheren Schichten mangelt es an durchdachten Sicherheitskonzepten. Dies ist eine Folge der Entstehungsgeschichte des Internets, denn bis vor einigen Jahren war das Internet vor allem ein Netz der Hochschulen und Forschungseinrichtungen.

2.2 Gesetzliche Rahmenbedingungen

Auch wenn es oftmals anders dargestellt wird, auch im Internet herrscht keine totale Anarchie. Jeder Internet-Anbieter und -Nutzer unterliegt den jeweiligen Gesetzen seines Landes, muß sich an Nutzungsbestimmungen seines Providers und an gewisse netzinterne Regeln halten.

Bei der Nationalen Gesetzgebung beschränke ich mich wie gesagt auf die aktuellen Regelungen der Bundesrepublik Deutschland.

2.2.1 Strafgesetzbuch (StGB)

ß 202a. Ausspähen von Daten.
  1. Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.
  2. Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden.

ß 205. Strafantrag.

  1. In den Fällen des ß 201 Abs. 1 und 2 und der ßß 202 bis 204 wird die Tat nur auf Antrag verfolgt.
  2. [...]

Diese Regelungen haben einige weitreichende Wirkungen: Gesetzlich geschützt sind nur Daten, die besonders gesichert sind. Dann sollten die Daten auch so geschützt werden, daß ein potentieller Angreifer die Daten nicht ausspähen kann.

Und wenn man bemerkt, daß jemand versucht in einen Rechner einzubrechen, so ist dies keine strafbare Handlung.

2.2.2 Signaturgesetz (SigG)

Der III. Teil des Informations- und Kommunikationsdienstegesetzes (IuKDG) regelt ausdrücklich die Rechtsverbindlichkeit von Signaturen. Damit können Signaturen als (besserer) Ersatz für "normale" Unterschriften die Authenthizität und Nichtabstreitbarkeit von Dokumenten gewährleisten.

2.2.3 Verträge

Um einen Internetzugang zu erhalten, muß man in der Regel einen Vertrag mit einem Provider abschließen. Hiermit können natürlich auch entsprechende Sicherheitskriterien für beide Seiten festgeschrieben werden. Z.B. kann der Provider dem Interessenten gesicherte Leitungen zu bestimmten Hosts anbieten, so daß keine weiteren Sicherungsmaßnahmen notwendig sind. Für Privatleute sind solche Services jedoch i.d.R. nicht bezahlbar.

2.2.4 Internet-Regeln

Außerdem hat das Internet auch noch eigene Regeln. So werden Störenfrieden gern einige tausend Mails oder ein kompletter X11-Source zugemailt, so daß dieser u.U. einige Zeit nicht mehr in der Lage ist, am Internet teilzunehmen.

Weiterhin kann jeder Anbieter von Services diese natürlich für bestimmte Benutzer sperren, sofern er in keiner vertraglichen Beziehung zu diesem steht.

Aber niemand kann sagen, für welche Verstöße man derart bestraft wird, da jeder Internet-Benutzer die Möglichkeit hat derartige Strafen zu verhängen. Es sind aber normalerweise schon heftige Verstöße nötig, um solche Reaktionen auszulösen.

2.3 Angriffsmöglichkeiten

Aber auch wenn Regeln und Gesetze Angriffe verbieten, sollte man sich nicht in Sicherheit wiegen. Viele elektronische Angriffe lassen sich nicht oder nur sehr schwer entdecken. Nur selten hat man Zugriff auf Logfiles von anderen Rechnern im Internet und kann daher nur Angriffe innerhalb des eigenen lokalen Netzes entdecken. Wenn die eigenen Daten aber eine gewisse Sicherheit erfordern, muß man jede erdenkliche Sicherheitslücke schließen. Also müssen wir wissen, wie ein Angreifer vorgehen kann und welche Gegenmaßnahmen es gibt.

2.3.1 Der lokale Rechner

Die erste Möglichkeit besteht darin den Rechner auf dem die Daten gespeichert oder verarbeitet werden anzugreifen. Nicht in jedem Fall hat ein Angriff das Ziel, Daten auszuspähen oder zu manipulieren, in vielen Fällen soll der Anwender nur geärgert werden indem man den Rechner zum Absturz bringt oder Daten vernichtet.

2.3.1.1 Viren

Viren sind kleine Programme, die wenn sie gestartet werden weitere Programme infizieren. Werden diese infizierten Programme wieder gestartet, so kann der Virus wieder neue Programme infizieren. Neben der eigenen Verbreitung haben die Viren oft noch eine weitere Aufgabe, z.B. die Zerstörung von Daten. Da Viren sich aber recht unkontrolliert verbreiten, können Viren nicht auf systemspezifische Eigenheiten Rücksicht nehmen, so daß gezielte Datenmanipulation oft nicht möglich ist.

Außerdem sind Viren bereits eine recht bekannte Gefahr, so daß Gegenmaßnahmen wie Virenscanner (Programme die Viren entdecken und ggf. beseitigen) verfügbar sind.

Da aber auch immer wieder neue Viren auftauchen, sollte man keine Programme aus unsicheren Quellen benutzen, sondern diese entweder direkt von Hersteller beziehen oder sich die Authentizität durch eine elektronische Unterschrift des Herstellers zusichern lassen.

Zu Beachten ist auch noch, daß Programme oft auch dort auftauchen, wo man sie nicht sofort vermutet, z.B. in Dokumenten (Makros) oder im WWW (Active-X).

2.3.1.2 Trojanische Pferde

Trojanische Pferde sind schon weit tückischer als Viren. Es sind Programme, die für den Anwender eine Aufgabe erfüllen, aber nebenher noch für den Hersteller des Programms eine weitere. Diese Aufgabe kann, muß aber nicht, mit der scheinbaren Aufgabe des Programms zusammenhängen.

So könnte ein Buchhaltungsprogramm seine Daten via Internet an den Hersteller übermitteln oder ein Spiel Überweisungen in die Datenbank eines Homebanking-Programms einfügen.

Die einzig wirkliche Sicherheit vor Trojanischen Pferden bieten Programme, die im Source vorliegen und die man selbst überprüft (alternativ natürlich selbstentwickelte Programme). Auch das Beziehen von renommierten Herstellern kann eine gewisse Sicherheit bieten, da der Skandal bei Entdeckung ruinieren könnte.

2.3.1.3 Eindringlinge

Sogenannte Hacker können versuchen während ein Rechner am Internet hängt (oder wenn der Hacker aus den eigenen Reihen kommt auch innerhalb des Intranets) den Rechner zu stören oder sogar in diesen einzudringen. Hierbei gibt es wiederum viele Angriffsmöglichkeiten:

Um einen Solchen Angriff zu erschweren, sollte man zuerst ein nicht leicht zu erratendes Paßwort wählen (ër#Jh4!kjí statt ësilviaí). Weiterhin sollte man nur sichere Software einsetzen und diese korrekt konfigurieren. Auf keinen Fall sollten Dienste angeboten werden, die nicht oder nicht korrekt konfiguriert sind, wie das bei vielen Systemen im Auslieferungszustand der Fall ist.

Um die Anzahl der Systemlücken gering zu halten, sollte man aktuelle Informationen (z.B. die CERT-Advisories) beziehen, und die entdeckten Fehler unmittelbar korrigieren.

2.3.1.4 EM-Strahlung

Jeder von Wechselstrom durchflossene Leiter sendet elektomagnetische Wellen aus. Was bei einem Radiosender erwünscht ist, verursacht beim Computer jedoch ein Sicherheitsrisiko. So ist mit relativ geringem Aufwand das Grafikkartensignal eines Rechners im Abstand von einigen Metern darstellbar, mir entsprechendem Aufwand ist sicherlich eine erhebliche Steigerung möglich. Aber auch andere serielle Bussysteme (z.B. Ethernet, RS232) strahlen ebensolche Informationen ab. Parallele (IDE, SCSI) und differentielle (ISDN-S0) Bussysteme Strahlen zwar ebenfalls, jedoch sind die Einzelsignale i.d.R. nicht mehr differenzierbar.

Die hochfrequenten Signale kann man entweder durch Abschirmung des Rechners, bzw. des darum befindlichen Raumes erreichen oder man kann versuchen das Auftreten von HF-Signalen zu vermeiden, z.B. durch die Verwendung von optischen Bussystemen.

2.3.2 Das lokale Netz

Wenn nicht nur ein Rechner, sondern ein komplettes an das Internet angebunden werden soll, stellt sich die Frage, ob jeder Rechner in das Internet integriert werden soll, oder ob eine indirekte Anbindung sinnvoller ist. Wenn der Angreifer jedoch erst einmal im lokalen Netz ist, so kann auch die sicherste Internet-Anbindung nicht mehr helfen.

2.3.2.1 Integration ins Internet

Am einfachsten ist eine direkte Einbindung in das Internet. Hierbei erhalten die Rechner A-D Internetadressen, und der Router stellt eine Verbindung zwischen Internet und lokalem Netz zur Verfügung. Jeder Rechner kann alle Internet-Dienste nutzen, aber ebenso kann auch jeder Rechner des Internets direkt auf die Rechner A-D zugreifen, also können auch die Rechner A-D Dienste zur Verfügung stellen, aber sie müssen auch jeder für sich gesichert werden.

2.3.2.2 Firewall

Wenn wir eine einfache Firewall auf einem Router installieren, so überprüft diese bei jedem Paket vom oder zum Internet, ob dieses passieren darf. So könnte die Firewall FTP-Zugriffe auf Rechner B zulassen, aber auf die anderen verbieten. Ebenso könnte die Firewall dem Rechner D den kompletten Zugriff auf das Internet gewähren und allen anderen nur HTTP erlauben.

Dadurch, daß nur freigeschaltete Dienste genutzt werden können, kann die Sicherheit erheblich gesteigert werden.

2.3.2.3 Firewall & Masquerading

Will man die Sicherheit noch weiter steigern, ohne jedoch die Internetnutzung einzuschränken, so kann man zusätzlich zu einer Firewall noch Masquerading einsetzen. Hierbei erhalten die Rechner A-D keine Internet-Adressen. Will einer dieser Rechner Internet Dienste nutzen, so kontaktiert er den Proxy, der dann den entsprechenden Internet-Dienst für seinen Auftraggeber aufruft (oder auch nicht, siehe 2.3.2.2). Somit sind die Rechner A-D für das Internet komplett unsichtbar und können nicht direkt angesprochen werden.

Oftmals will man jedoch auch für das Internet Dienste anbieten. Hierzu installiert man einen Server (S), der mit einer Internet-Adresse versehen ist und somit für alle Rechner des Internets wie auch des lokalen Netzes ansprechbar ist. Da dieser Rechner ebenfalls hinter der Firewall installiert ist, können auch hier unberechtigte Zugriffe eingeschränkt werden.

Ein Angriff auf die Rechner A-D ist nur noch von Rechnern innerhalb des lokalen Netzes möglich, also auch nicht von Server S, der aufgrund der angebotenen Dienste relativ anfällig ist (siehe 2.3.1.3).

Oftmals wird vorgeschlagen, Server und Firewall auf einem Rechner zu betreiben, allerdings würde ein erfolgreicher Angriff auf den Server hierbei direkt auch die Firewall schutzlos ausliefern.

2.3.3 Verbindungen

Nachdem wir uns bisher mit dem Schutz einzelner Rechner beschäftigt haben, interessieren nun natürlich auch die Verbindungen zwischen ihnen.

2.3.3.1 Physikalische Verbindungen

Zunächst benötigt jede Kommunikation einen physikalischen Träger. Die meisten dieser Träger sind prinzipiell unsicher, so daß die Sicherheit auf einer höheren Ebene gewährleistet werden muß.

Im lokalen Netz wird oftmals ein sogenanntes Shared Medium wie z.B. Ethernet verwendet. Sendet ein beliebiger Rechner auf diesem Medium, so hat jeder Rechner die Möglichkeit die gesendeten Daten mitzulesen. Stattdessen kann man Switched Medias (z.B. ATM) verwenden. Bei einem Switched Medium erhält jeder Rechner nur die Pakete, die für ihn bestimmt sind. Wenn ein Angreifer die Leitung zwischen zwei Routern abhört, erhält er nur Informationen die von einem Segment in das andere fließen. Wenn jedoch Router und die Verbindungen zwischen Routern geschützt sind, so kann man nur noch die Verbindungen einzelner Rechner abhören.

Verläßt man die lokale Installation, so begibt man sich oft in die Hände eines Telekommunikationsdiensteanbieters. Oftmals erfährt man nicht wie die Leitung wirklich geschaltet wird. Interkontinentalstrecken werden oftmals via Satellit geschaltet und können somit recht problemlos von jedermann abgehört werden. Zumindest bei allen Strecken ins Ausland besteht das Risiko, daß diese von den Geheimdiensten überwacht werden, bei geheimen Daten sollte man besser davon ausgehen, daß dies auch bei Inlandstrecken der Fall ist.

2.3.3.2 Virtuelle Verbindungen

Das Internet-Protokoll IP bietet eine Übermittlung von Paketen an. Hierzu wird jedoch keine direkte Verbindung zum Zielpunkt aufgebaut wie beim Telefonnetz, sondern die Pakete werden über viele Router weitergeleitet.

Daher kann jeder an der Weiterleitung beteiligte Router die übertragenen Pakete problemlos mitlesen oder sogar ändern. Auch kann ein Router eingesetzt werden um Pakete gezielt umzuleiten, so daß sie statt des eigentlichen Ziels (Z) zu einem Host kommen, der sich für das Ziel ausgibt (Z*).

Die Internet-Protokollfamilie bietet in der Version 4 kaum Möglichkeiten, sich gegen solche Angriffe zu schützen. Entweder man setzt eine kryptogrophische Lösung auf IPv4 auf oder man benutzt das in der Einführungsphase befindliche IPv6 mit integrierten Verfahren zur Verschlüsselung und Authentifizierung.

2.3.3.3 Store and Forward

Noch einfacher werden Angriffe, wenn Mail und News nach dem ëStore and Forwardí-Prinzip verbreitet werden. Hierbei wird eine Nachricht nicht direkt über eine Virtuelle Verbindung verschickt, sondern die Router speichern die Nachricht (store) und leiten sie in regelmäßigen Abständen weiter (forward). Während eine Manipulation bei einer bestehenden Virtuellen Verbindung recht zeitkritisch ist und oftmals noch nicht die komplette Nachricht vorliegt, liegt bei ëStore and Forwardí die komplette Nachricht u.U. Stunden oder sogar Tage lang vor.

2.3.4 Funktionsfähigkeit des Netzes

Nicht nur ein Angriff auf den eigenen Rechner und die eigenen Daten kann einen Schaden verursachen. Auch wenn das Netz lahmgelegt wird, kann dies erhebliche Probleme verursachen.

2.3.4.1 Überlastung

Eine Kette ist nur so stark wie ihr schwächstes Glied. Dies gilt auch im Internet. Wenn man ein größeres lokales Netz mit nur 64kbit/s an das Internet anschließt, so sollte man sich nicht wundern, wenn extreme Wartezeiten bei der Nutzung von Internetdiensten auftreten. Um diese Engpässe zu überwinden, kann man entweder die Leitung ausbauen oder die Belastung verringern.

Eine Entlastung kann man unter anderem durch eine Lösung wie in 2.3.2.3 erreichen, indem man unnötigen Verkehr verbietet (Wenn die Mitarbeiter den ganzen Tag im WWW surfen) oder einen intelligenten Proxy verwendet. So kann ein WWW-Proxy häufig aufgerufene Seiten zwischenspeichern (cachen) und braucht sie somit nicht jedesmal neu anfordern. Leider lassen sich nur für wenige Dienste intelligente Proxies einsetzen.

Der Ausbau einer Leitung ist natürlich nur sinnvoll, wenn der Provider auch entsprechend an das Internet angebunden ist. Ist dies nicht der Fall, so kann man entweder zu einem anderen Provider wechseln oder eine zusätzliche Leitung zu einem anderen Provider einrichten.

2.3.4.2 Ausfall von Hardware

Wenn Hardware ausfällt, so kann dies schnell zu erheblichen Störungen des Netzbetriebs führen. Um dies zu verhindern, sollte man wichtige Internetstrecken redundant auslegen.

Fällt im Fall 1 der Router aus, so ist das lokale Netz von Internet getrennt. Im 2. Fall jedoch kann der 2. Router die Verbindung aufrecht erhalten, wenn auch mit geringerer Geschwindigkeit. Auch könnte der 2. Router nur Stand-By laufen, also bei Ausfall des 1. Routes oder der 128k Standleitung eine 128k-ISDN-Leitung aufbauen, was nur im Fehlerfall zusätzliche Kosten verursachen würde.


3 Kryptographie

Kryptologie ist die Wissenschaft von den Geheimschriften, Kryptographie der Zweig, der sich mit der Entwicklung von Verschlüsselungsverfahren, die Kryptoanalyse der Zweig, der sich dem brechen dieser Verfahren beschäftigt.

Die Kryptographie bietet uns die sowohl die Möglichkeit, Nachrichten zu übermitteln, die nur der berechtigte Empfänger lesen kann, als auch die Identität des Senders eindeutig zu ermitteln. Dieses Kapitel kann nur einen sehr kurzen Überblick über kryprographische Verfahren geben, da es ansonsten den Rahmen sprengen würde.

3.1 Symmetrische Verschlüsselung

Bei Symmetrischen Verschlüsselungsverfahren verwenden Sender und Empfänger einen gemeinsamen Schlüssel, der über einen sicheren Kanal (z.B. direkte persönliche Übergabe) ausgetauscht werden muß. Sind die Schlüssel einmal ausgetauscht, so können Daten auch über unsichere Kanäle (wie z.B. das Internet) sicher ausgetauscht werden.

3.2 Asymmetrische Verschlüsselung

Oftmals besteht jedoch nicht die Möglichkeit die Schlüssel auf einem sicheren Kanal auszutauschen. Hier gibt es nicht einen gemeinsamen Schlüssel, sondern einen privaten (private key) und einen öffentlichen Schlüssel (public key). Der öffentliche Schlüssel wird verbreitet und zur Verschlüsselung benutzt. Nur der Besitzer des privaten Schlüssels kann die verschlüsselte Nachricht entschlüsseln.

Das Problem eines sicheren Kanals besteht jetzt zwar nicht mehr, aber es besteht ein Problem, wenn eine 3. Person (Third Party) alle Nachrichten zwischen 2 Personen abfängt.

Es gibt zwei Methoden, die Sicherheit zu erhöhen. Zum einen kann man den Schlüssel mehrmals über verschiedene Kanäle austauschen in der Hoffnung, daß die 3. Person die Nachricht nicht auf allen Kanälen abfangen kann. Andererseits könnte man die Schlüssel von einer oder mehreren (zentralen) Stellen zertifizieren lassen.

3.3 Hybride Verschlüsselung

Da asymmetrische Verfahren im Vergleich zu symmetrischen sehr aufwendig sind, verschlüsselt man bei Hybrid-Verfahren nicht die gesamte Nachricht mit dem asymmetrischen Verfahren, sondern nur einen Schlüssel für ein symmetrisches Verfahren. Mit dem symmetrischen Verfahren wird dann die eigentliche Nachricht verschlüsselt. Zu diesen Verfahren gehört auch das weitverbreitete PGP.

3.4 Digitale Unterschriften

Asynchrone Verschlüsselungverfahren bieten neben der Verschlüsselung auch noch die Möglichkeit, Nachrichten digital zu unterschreiben.

Da der Public Key jedem zur Verfügung steht, kann jeder die Unterschrift prüfen. Hierbei sind natürlich die selben Angriffe wie auch bei der Verschlüsselung möglich, aber es ergibt sich noch ein weiteres Problem: Wenn ein Dokument unterschrieben ist, wie wird die Rechtssicherheit der Unterschrift festgestellt? Hierzu sind im SigG staatlich legitimierte Zertifizierungsstellen vorgesehen, die z.B. nach persönlichem Erscheinen des Schlüsselbesitzers seinen Schlüssel unterschreiben.

3.5 Steganographie

Mithilfe der Steganographie sollen Daten nicht nur unleserlich gemacht werden, es soll sogar verschleiert werden, daß eine Nachricht überhaupt übertragen werden. Ein Beispiel hierfür ist das aufmodulieren einer Nachricht auf eine Grafik- oder Sounddatei. Ein Angreifer sieht zwar die Übertragung der Datei, nicht jedoch die aufmodulierte Nachricht. Da jedoch die Trägerdatei sehr viel größer sein muß als die steganographierte Nachricht (min. 20x) wird Steganographie praktisch nur selten angewendet (oder es bemerkt nur niemand).


4 Datenschutz im Internet

Es sind aber nicht immer Hacker, Spione und Virenprogrammierer von denen die Gefahr ausgeht. Einige Daten gibt man (mehr oder weniger) freiwillig weiter, wenn man bestimmte Dienste nutzen möchte.

So gibt man mal für ein Preisausschreiben im WWW die Adresse an, mal die eMail-Adresse im Usenet, schon stehen der Gegenseite Informationen zur Verfügung, die man nicht jedem Fremden auf der Straße erzählen würde.

4.1 Gesetzliche Rahmenbedingungen

Da man diese Daten natürlich nicht selbst schützen kann, muß man sich auf den Staat verlassen, der in der BRD auch eine erstaunlich bürgerfreundliche Gesetzgebung geschaffen hat. Wie auch im vorangegangenen Kapitel besteht das Problem, daß ausländische Diensteanbieter hierdurch vermutlich nicht besonders beeindruckt werden.

4.1.1 Bundesdatenschutzgesetz (BDSG)

Das BDSG schreibt das Recht auf Informationelle Selbstbestimmung fest. So dürfen personenbezogene Daten nur dann verarbeitet und übermittelt werden, wenn das BDSG oder der Betroffene es ausdrücklich erlaubt. So dürfen z.B. Adressen zum Zwecke des Direktmarketings weitergegeben werden.

4.1.2 Teledienstdatenschutzgesetz (TDDSG)

Das Teledienstdatenschutzgesetz in Teil II des Informations- und Kommunikationsdienstegesetzes verschärft die Bestimmungen des BDSG. So dürfen Diensteanbieter keine Daten, auch nicht die eMail-Adresse weitergeben. Auch für die eigene Werbung darf die eMail-Adresse nicht verwendet werden.

4.2 Benutzerprofile

Auch wenn die Anonymität im Internet oft hervorgehoben wird, ist man nur selten wirklich anonym. Betrachtet man z.B. den momentan populärsten Dienst des Internet, das WWW, so übermittelt jede Seitenanforderung Daten an den Seitenanbieter, normalerweise z.B. eMail- und IP-Adresse. Wenn man nun beobachtet, welche Seiten ein Benutzer aufruft, kann man eine Unmenge von Daten über seine Interessen und Verhaltensweisen erhalten.

Hierzu ist es nicht notwendig, daß dem Benutzer explizit Daten übermittelt und er erfährt (normalerweise) nicht, wenn diese Daten gespeichert und verarbeitet werden.

Aber auch geschriebene News werden von einigen Diensten archiviert und können später von jedem abgefragt werden. Oftmals kann man auch alle Artikel eines Autoren suchen und so wieder ein Profil erhalten.

Bisher werden die Daten vor allem für Marketingzwecke genutzt, aber es ist durchaus denkbar, daß z.B. Versicherungsgesellschaften anhand dieser Daten Anträge, oder Arbeitgeber ihre Bewerber überprüfen.


5 Zensur im Internet

5.1 zum Thema

Liest man in populären Zeitungen und Magazinen etwas über das Internet, so bezieht sich dies zumeist auf Pornographie, rechts- und linksextremistische Web-Seiten, oder andere fragwürdige Themen. Darauf gründet sich die Meinung, "das Netz" müsse zensiert werden, um Netzbenutzer vor fragwürdigen Inhalten zu schützen. Begibt man sich gezielt auf die Suche nach diesen fragwürdigen Inhalten, so findet man sie, genau wie man Pastarezepte, Grafikkartentreiber, Krebshilfeorganisationen und Hilfe zu Programmierproblemen findet. Ob man eine Zensur befürwortet oder nicht, bleibt meiner Meinung nach der Auffassung eines jeden selbst überlassen. Problematisch ist, wie bei jeder Zensur, die Grenze zwischen "zensurwürdigen" und "nicht zensurwürdigen" Informationen zu ziehen. Wichtig ist auf jeden Fall auch ein Blick auf den Jugendschutz, der im Internet ganz besondere Beachtung finden muß.

Im Folgenden werden einige Sachverhalte zum Thema Zensur erläutert. Dies wird mit Hilfe von Zitaten zum Thema "Zensur vs. Meinungsfreiheit" dargestellt, die dann im weiteren näher erläutert werden. Da man mit dem Thema wahrscheinlich mehrere Bücher füllen könnte, ist es mir natürlich unmöglich, eine umfassende Diskussion auszuarbeiten.

Sollte der Anschein entstehen, daß ich mir teilweise widerspreche, so liegt das daran, daß ich mit meiner Ausarbeitung Denkanstöße zum Thema geben will, und um dies zu erreichen, kontroverse Sachverhalte jeweils aus allen mir wichtig erscheinenden Positionen heraus betrachte.

Als eine der Grundlagen zur Diskussion soll Art.5,GG dienen, der wie folgt lautet:
  1. Jeder hat das Recht, seine Meinung in Wort, Schrift und Bild frei zu äußern und zu verbreiten und sich aus allgemein zugänglichen Quellen ungehindert zu unterrichten. Die Pressefreiheit und die Freiheit der Berichterstattung durch Rundfunk und Film werden gewährleistet. Eine Zensur findet nicht statt.
  2. Diese Rechte finden ihre Schranken in den Vorschriften der allgemeinen Gesetze, den gesetzlichen Bestimmungen zum Schutze der Jugend und in dem Recht der persönlichen Ehre.
  3. Kunst und Wissenschaft, Forschung und Lehre sind frei. Die Freiheit der Lehre entbindet nicht von der Treue zur Verfassung.

5.2 Was soll zensiert werden ?

Das Spektrum des Materials, das zensiert werden könnte, reicht von Kinderpornographie über unerwünschte "staatsfeindliche" Aussagen, bis hin zu Beleidigungen, die ja auch die Rechte von Mitmenschen verletzen. Bei z.B. Kinderpornographie ist die Sachlage denkbar einfach ñ da hier offensichtlich die Erstellung von Bildern, Videos, etc. das leibliche Wohl von Minderjährigen gefährdet, ist die Kinderpornographie eindeutig "zu verbietende Information". Sie muß sowohl nach dem Gesetz, als auch nach allen ethischen und moralischen Grundsätzen zensiert werden. Anders sieht das Ganze dann schon wieder bei politischen oder sogar nur einen Anderen beleidigenden Äußerungen aus. Die Fragen, was ist politisch verwerflich oder wer ist von welcher Äußerung in seinem Persönlichkeitsrecht dermaßen verletzt, daß sie sein Wohlergehen oder seine Entwicklung gefährdet, sind immer subjektiv. Man müßte also auch Diskussionsforen für alleinerziehende Mütter verbieten, weil sich "katholische Fundamentalisten" daran stoßen, daß "Sünder" in der Öffentlichkeit predigen können.

5.3 Warum soll das Netz zensiert werden ?

Eine Zensur ist bei allen anderen Medien notwendig, um den Bürger vor staatsfeindlichen, sie in Ihrer persöhnlichen Entfaltung negativ beeinflussenden und anderen sie in irgend einer Form manipulierenden Inhalten zu schützen. Dies gilt insbes. für Kinder und Jugendliche, da sie sich stärker beeinflussen lassen. Eine Gesetzesgrundlage dafür ist nach Art.5, GG, Abs.2 gegeben.

5.4 Warum soll das Netz nicht zensiert werden ?

Das wohl wichtigste Argument gegen die Zensur ist der Bezug auf Art.5, GG, Abs.1. Beim Zitieren dieses Artikels wird allerdings zumeist Art.2 außer acht gelassen, der Art.1 ja einschränkt. Gegen eine Zensur sprechen sich zahlreiche "Internet-User" und andere Personen aus, deren Bedenken meiner Meinung nach auch berechtigt sind. Hier einige Zitate von Menschen, die sich gegen eine Zensur aussprechen.

"Jegliche Reglementierung des Inhaltes des Internet könnte das globale Dorf abbrennen, auch wenn nur ein Schwein gebraten werden soll." . . . "Das Internet ist ein endloses globales Gespräch. Die Regierung hat nicht das Recht, es zu unterbrechen."

( Meinung des amerikanischen Richters Stewart Dalzell zu einem erlassenen "Zensurgesetz" ó [LS96a] )

Das Zitat bezieht sich auf ein Gemeinschaftsgefühl im Netz. Die überall auf der Welt verstreuten "User", pflegen "virtuelle Freundschaften", welche weit über einen reinen Kommunikationsaustausch hinausgehen. Bedenken, daß eine Zensur des Inhaltes des Internet zu einem Kollabieren dieser Beziehungen führen könnte, waren einem Richter Grund genug, eine Zensur für verfassungswidrig und überaus gefährlich zu erklären. Hier kann das setzen der Grenze dessen, was zensiert werden soll, fatale Folgen haben. Zusätzlich stellt sich die Frage, wer denn im Falle einer Zensur die Richtlinien für erlaubtes Gedankengut festlegt.

"Die Antwort auf schlechte Reden sind keine Verbote, sondern gute Reden."

( Aus einem Interview mit John Perry Barlow, einem Computerpionier ó [UJH96] )

Dies ist ein vielleicht naives Argument gegen die Zensur des Internet, weil Barlow vom mündigen "Internettie" ausgeht, der seinen Kommentar zu ihm verfehlt erscheinenden Äußerungen abgibt. Das Problem daran ist, daß auch Kinder und andere leicht "beeinflußbare" Menschen das Internet benutzen. Diese lassen sich, zum Leidwesen derer, die nur über Ansichten anderer reflektieren wollen, von "gefährlichen" Informationen manipulieren. Darauf gründet sich der Ruf nach einer Zensur. Geht man vom reflektierenden User aus, so ist eine Zensur nicht wünschenswert und auch nicht nötig. Da man aber voraussetzen muß, daß auch diejenigen, die nicht kritisch mit Informationen und Meinungen umgehen können das Netz nutzten, sollte man diesen bestimmte Informationen vorenthalten.

Das Netz ist eine funktionierende Anarchie, in der sich Probleme von selbst lösen, ohne daß ein Staat eingreifen muß oder kann.

( Frei nach John Perry Barlow, einem Computerpionier ó [UJH96] )

Barlow spielt auf das "Innenleben" des Netzes, also ungeschriebene Richtlinien und Verhaltensmaßregeln für die Kommunikation im Netz an. Da es im Internet ein System von Strafen und Sanktionen gibt, das nicht staatlich, sondern von der "Internet Gemeinde" kontrolliert ist, kann man auch davon ausgehen, daß eine nicht staatliche Zensur im Internet greift. Wie bereits erwähnt, existieren Richtlinien und Verhaltensmaßregeln für die Kommunikation im Netz. Durch "Flames", "Spam", o.ä. haben alle Mitglieder der "Internet-Gemeinde" Einfluß auf die Inhalte von News, Mail und Websites. Protestieren auf diese Art und Weise viele User, wird die Verbreitung von Informationen, die zu vielen Usern mißfallen, unmöglich. Außerdem können Provider auf nicht wünschenswerte und "gefährliche" Inhalte aufmerksam gemacht werden, um diese dann auf ihrem Server unzugänglich zu machen. Dazu sind aber keine Zensurgesetze nötig, sondern die existierenden Gesetze (insbes. Art. 5, GG Abs. 2) müssen durchgesetzt und auch kontrolliert werden. Ein Server der "Nationalsozialistischen Partei Deutschlands", der in Augsburg betrieben wird, aber auch viele andere, lassen Zweifel aufkommen an der Kontrollstelle Staat. Einerseits wird versucht, ausländische Server von Deutschland aus unzugänglich zu machen, andererseits existieren im eigenen Justizraum genug Server, denen man den Stecker ziehen könnte, die aber weiterhin unbescholten im Netz hängen.

5.5 Warum ist das Netz wichtig ?

Ebenfalls unterschiedliche Meinungen gibt es, über Sinn und Zweck des Internet. Die eine Seite leugnet jegliche sinnvolle Nutzung des Internet, von der anderen Seite werden Sinn und Möglichkeiten des Internet total überhöht. Wie fast immer ist auch hier der Mittelweg der einleuchtendste. Betrachtet man andere Medien, wie z.B. Radio oder Fernsehen, so wird man feststellen, daß auch hier die sinnvolle Nutzung (Informationen durch Nachrichten und Magazine) weit unterliegt gegenüber der "sinnlosen Nutzung" (Amüsement durch Shows, Spielfilme, etc.). Hier einige Argumente, warum das Netz aber gegenüber den anderen Medien große Vorteile bietet.

"Das Netz verbindet uns im Gegensatz zu allen möglichen anderen Medien."

( Aus einem Interview mit John Perry Barlow, einem Computerpionier [UJH96] )

Ein Punkt ist sicherlich, daß immer behauptet wird, daß Internet-User vereinsamen, weil sie sich nur noch über des Netz mitteilen können und zu keiner realen Kommunikation mehr fähig sind. Dies ist ein Trugschluß. Sicherlich vereinsamt man, wenn man seine Freizeit nur am Rechner verbringt, allerdings ist dies auch der Fall, wenn man nur fernsieht, Radio hört oder Bücher liest. Es hängt mit Sicherheit von der Veranlagung des jeweiligen Menschen ab, ob er durch Medien vereinsamt, oder nicht. Auf jeden Fall muß man dann aber alle Medien, nicht nur das Internet, betrachten. Das Internet allerdings bietet eine Möglichkeit, die die anderen Medien nicht bieten. Durch das Netz wird den Usern die Möglichkeit gegeben, statt sich vom Fernseher berieseln zu lassen, aktiv an ihrer Unterhaltung mitzuwirken und sich dabei auch mit anderen Menschen auszutauschen. Im Internet gilt: "Kommunikation statt Berieselung".

Das Netz kann zum unendlich dazulernenden "Gehirn der Menschheit" werden.

( Frei nach John Perry Barlow, einem Computerpionier [UJH96] )

Dadurch, daß jemand Informationen im Internet zur Verfügung stellt, trägt er zur Erweiterung der Informationsvielfalt im Netz bei. Wenn man sich dann vorstellt, daß in der Zukunft jeder die Möglichkeit haben wird, ein aktives "Mitglied" des Internet zu werden, so folgt daraus zwangsläufig ein exponentielles Wachstum der Informationen, auf die zugegriffen werden kann. Stellt nun jedes Mitglied einer Gesellschaft die ihm wichtig erscheinenden Informationen im Netz zur Verfügung, so ist das Netz, bzw. die Informationen darin, ein Spiegel dieser Gesellschaft, dem man viele Informationen über sie entnehmen kann.

5.6 Warum ist eine Zensur gar nicht zu verwirklichen ?

Ein weiteres Problem der Zensur ist deren Umsetzung. Als Mitte 1996 die deutsche Justiz versuchte, den Zugriff auf einen Server auf dem die Radikal, ein linksextremistisches Propagandablättchen, zur Verfügung gestellt wurde, zu sperren, wurde besagte "Site" auf einmal von diversen anderen Servern gemirrort. Eine Woche später hatte der Ursprungsserver dann eine rotierende IP-Adresse, die zu sperren nur noch mit nicht zu bewältigendem finanziellen und zeitlichem Aufwand möglich ist.

Das Netz interpretiert Zensur als Störung und umgeht sie.

( Internet Pionier John Gilmore [MD96a] )

Ein auch weit verbreiteter Satz ist, daß ein Netz, das ursprünglich dazu konstruiert wurde, nach einem nuklearen Erstschlag noch zu funktionieren, eine Zensur einfach nicht beachtet und einen Weg findet, diese zu umgehen. In der Tat, schafft es nicht mal ein Regime wie das chinesische, politische Äußerungen von "Staatsfeinden" aus dem Netz zu halten, obwohl deren Antrieb um einiges höher sein dürfte, als der eines demokratischen Landes.

5.7 Alternativen/Resümee

Alternativ zu einer staatlichen Zensur bieten sich, wie bereits erwähnt, die bewährten Kontrollmechanismen des Netzes an. Eine freiwillige Selbstkontrolle der Netzbetreiber und Provider unter Mithilfe der Netzgemeinde kann sicherlich besser greifen, als jede Zensur. Wandelt sich die allgemeine Denkweise der Bevölkerung, alle Probleme müßten vom Staat beseitigt werden und beteiligt sich jeder Benutzer des Netzes an einer "netzinternen Zensur", so könnte "unerwünschtes" Material nicht länger über das Internet verbreitet werden.

Ein Problem stellt sicherlich die Alterskontrolle dar, die sich zur Zeit auf einen "Ja, ich bin 18-Klick" beschränkt. Würde man, wie z.B. im Fido-Netz, eine grundsätzliche Alterskontrolle beim beantragen eines Accounts einführen und für Personen mit einem Alter von unter 18 Jahren nur beschränkten Zugriff auf bestimmte Server gestatten, so wäre auch dieses Problem aus der Welt. Allerdings stellt dies ein sehr großes technisches Problem dar, was es noch zu bewältigen gilt. Eine Kontrolle durch das "Kollektiv" ist aber meiner Meinung nach der einzige Weg, unerwünschte Informationen auszusortieren.


6 Urheberrecht im Netz ó Bezahlung

6.1 Die Problematik

In den Entstehungstagen des Internet war es militärisch genutzt, später verwendeten es dann auch Universitäten und andere Forschungseinrichtungen. Bei diesen Zielgruppen spielte das Urheberrecht keine zentrale Rolle ñ man zitiert einen Autor, dessen Textstellen man für seine Arbeit verwendet und damit ist die Sache erledigt. Doch mit der zunehmenden Kommerzialisierung des Netzes stellt sich für Anbieter die Frage, warum sie Informationen zur Verfügung stellen sollen, für deren Zusammenstellung sie Zeit und Geld "geopfert" haben, wenn sie dann jedermann kopieren und umsonst weiterverwenden kann. Mit diesem Problem beschäftigen sich zur Zeit Wissenschaftler und Anbieter von kommerziellen Diensten im Netz überall auf der Welt. Da die "Gemeinde" immer größer wird, läßt sich immer mehr Geld mit dem Netz machen. Da sich aber die Bezahlung per Kreditkarte als äußerst problematisch erwiesen hat, müßte so etwas wie virtuelles Geld eingeführt werden, um einen reibungslosen Geldfluß über das Netz zu ermöglichen. Geht es nach den Befürwortern dieser Idee, so gilt im Netz bald auch "Informationen nur gegen Cash !". Hier noch einmal die drei wichtigsten Mißstände, die die Copyright-Befürworter beklagen:

Im weiteren werde ich versuchen, die Problematik zu diskutieren.

6.2 Ideen zur Lösung des Urheberrechtsproblems:

Eine Idee von Ted Nelson, dem Erfinder des Hypertext, ist, jegliche Daten auf dem Netz so unterzubringen, daß sie nicht mehr kopiert werden können, sondern lediglich auf dem Computer desjenigen, der sie gerade abruft, angezeigt werden. Will nun jemand diese Daten für seine Internetseite nutzen, so kopiert er sie nicht mehr, sondern setzt lediglich einen Querverweis. Ruft nun jemand eine Seite mit Querverweisen auf, so wird das Datum, auf das der Querverweis zeigt auf dem Ursprungsrechner geöffnet und auch dort abgerechnet. Das soll laut Nelson sogar soweit gehen, daß jeder Buchstabe der kopiert wird, getrennt abgerechnet werden soll. Das Konzept an dem Nelson arbeitet heißt Xanadu und ist seit vielen Jahren in Arbeit. Die Wahrscheinlichkeit, daß es jemals eine lauffähige Software zur Lösung dieses Problems geben wird, ist nach meiner Einschätzung relativ gering.

So könnte der Zugriff auf eine Web-Page in der Zukunft aussehen.

Eine etwas einfachere Idee ist, die Einführung von virtuellem Geld um Bezahlungsprozesse zu beschleunigen. Ein bestimmter Betrag wird an ein "online-Geldinstitut" überwiesen, der dann in "Internet-Dollar" gutgeschrieben wird. Soll etwas bezahlt werden, so schreibt man über das Netz dem Empfänger des Geldes dieses gut. Das "online-Geldinstitut" überweist dem Empfänger dann echtes Geld.

6.3 Was spricht für die Einführung eines Bezahlungssystems

Für ein Bezahlungssystem spricht, daß ohne ein solches keine kommerziellen Anbieter ins Netz kommen, da sie ja Informationen mit großem finanziellem Aufwand zusammentragen und diese verständlicherweise nicht umsonst weitergeben wollen und können. Der Vorteil an kommerziellen Informationsangeboten ist, daß dort Informationen in geordneter Form vorliegen. Sucht man etwas bestimmtes, so kommt man hier schnell und einfach zu einem Ergebnis. Auch können kommerzielle Anbieter größere Datenbestände halten und bessere Rechneranlagen anschaffen. Es gibt natürlich niemanden, der aus reiner Menschenfreundschaft ein Vermögen ausgibt.

Ein Datenbestand in größerer Dimension läßt sich mit Werbung allein nicht finanzieren, darum müssen Haltern solcher Datenbestände Einkünfte daraus beziehen. Das wird z. Zt. auch schon praktiziert, allerdings auf eine einfachere Art. Wer z.B. das Archiv der Zeitung "Die Zeit" nutzen will, muß eine Grundgebühr und eine Gebühr pro Suchanfrage abführen. Ebenso ist es bei vielen anderen Diensten im Netz, bei denen man sich per Username und Kennwort einloggen muß, um an Informationen zu gelangen. Hier könnte natürlich die Einführung von virtuellem Geld die Registrierungsprozesse vereinfachen und beschleunigen.

6.4 Was spricht gegen die Einführung eines Bezahlungssystems

Ein Bezahlungssystem, das nur freiwillig ist, d.h. man kann nur bestimmte Dienste ohne virtuelles Geld nicht nutzen, ist relativ unproblematisch. Die große Gefahr allerdings ist, daß irgendwann jeder Informationen nur noch gegen "Bares" hergibt, was dann eine starke inhaltliche Verflachung für den Benutzer bedeutet. Selbst wenn die Vielfalt an Informationen zunimmt, kann es sich der Einzelne nicht mehr leisten "einfach so" zu Surfen, da dies eine große finanzielle Belastung bedeuten würde. Gerade das Surfen ist es aber, was eine Erweiterung des Horizontes für den "Surfer" bringt, da er sich Web-Pages durchliest, die er nie gezielt gesucht hätte. Dies kann den Horizont ungemein erweitern.

Aus diesem Grund bin ich grundsätzlich gegen den Vorschlag von Nelson. Wer Geld mit dem Netz verdienen will, kann einen kostenpflichtigen Server aufstellen und an registrierten Usern Geld machen. Würde sich Nelsons Idee durchsetzen, so wäre gar nicht mehr zu überblicken, was denn nun zu bezahlen ist und was nicht. Menschen, die den Netz gegenüber sowieso schon mißtrauisch gegenüber sind, würde so etwas total abschrecken und andere, die das Netz schon mutzen, wieder auf die Zeitung umsteigen lassen. Das kann nicht das Ziel des Netzes sein, da es ohne Informationen, "die einfach mal so" von irgendwem hineingelegt worden sind kein kommunikatives mehr ist. Unaufbereitete Informationen aus erster Hand sind wichtig, weil man sie dann selbst aufbereiten muß und sich so eine Meinung bilden kann.

Die Netzgemeinde besteht zum Großteil aus Idealisten und nicht aus Firmen mit finanziellem Interesse. Ihre Mitglieder wollen sich zumeist mitteilen und Interesse an ihren Gedanken wecken, ohne dabei einen finanziellen Hintergedanken zu haben. Deshalb sollte man sie auch nicht dazu zwingen und so das "endlose Gespräch" aufhalten.

In Deutschland ist außerdem automatisch alles, was von einer Person niedergeschrieben wurde, durch das Urheberrecht geschützt, was bedeutet, daß man es nur nach ausdrücklicher Genehmigung desjenigen, der es in die Welt gesetzt hat, weiterverwenden darf.

Mitunter ziehen auch hier Mechanismen von Sanktion und Strafe, wie ich sie beim Thema Zensur bereits genannt habe (Flames, zumüllen, etc.). Es ist nicht fair, Gedanken anderer zu verwenden, ohne diese zu fragen, oder sie zumindest zu Zitieren.

6.5 Kommentar

An dieser Stelle will ich anmerken, daß ich für meinen Teil den Aufbau eines "Informationssupermarktes" ñ Internet für sehr problematisch, wenn nicht sogar zerstörerisch halte. Wenn Wissen nur noch gegen Geld weitergegeben wird, so tritt zwangsläufig eine "informationelle Verarmung" ein.

Bisher war der Grund für das zur Verfügung stellen von Informationen im Internet ein idealistischer. Studenten, Wissenschaftler und Mitarbeiter wissenschaftlicher Einrichtungen stellten ihre Arbeiten, aber auch andere Informationen aus ihrem Interessenbereich ins Netz und erfreuten sich daran, bei anderen Interesse zu
wecken. Dies geschah natürlich ohne finanzielle Hintergedanken. Wenn nun aber alle Informationen nur gegen Bares zu bekommen sind, wird der Bereich "Forschung und Lehre" das Interesse am Internet verlieren. Die Informationsvielfalt geht verloren und das "surfen", was einer der interessantesten Aspekte am Netz ist, wird unbezahlbar.

Eine so geartete Kommerzialisierung des Netzes würde der Einführung einer Studiengebühr oder Entleihgebühr für Bücher in einer öffentlichen Bibliothek gleichkommen. Beliebig informiert ist dann nur noch der, der es sich leisten kann. Und soweit, daß eine "Internet ñ Zweiklassen ñ Gesellschaft" entsteht, dürfen wir es auf keinen Fall kommen lassen, denn was bringt das Informationszeitalter, wenn sich keiner mehr Informationen leisten kann ?


Bibliographie