Previous Page TOC Index Next Page See Page

2

Rechte, Pflichten und Sitten im Cyberspace

Überblick

In diesem Kapitel beschäftigen wir uns Einfuehrungmit Recht, Ordnung und Sitten im Cyberspace. Die hier angeschnittenen Themen werden in den jeweiligen Kapiteln dieses Buches ausführlich behandelt. Das bedeutet, daß Sie dieses Kapitel nicht sequentiell lesen müssen.

Wichtig ist, sich vor Augen zu halten, daß die Gesetze in jedem Land anders sind. Das heißt, daß im Cyberspace, der ja keine physischen Landesgrenzen kennt, die verschiedenen Reglementierungen der einzelnen Länder spürbar sind und beachtet werden sollten.

Was ist der Cyberspace?

Im Cyberspace oder auf der Datenautobahn – gemeint ist das gleiche – schließen mittlerweile Millionen von Menschen ihren PC an die Telefonleitung an, um online zu gehen. Ursprünglich war das Internet einer Elite von Wissenschaftlern und Regierungsbehörden vorbehalten. Dann entdeckte die breite Öffentlichkeit den Cyberspace. Inzwischen gehen auch immer mehr Schulen online, und oftmals sind es Kinder, die sich von zu Hause aus bei kommerziellen Diensten und privaten Mailboxen oder ins Internet einloggen.

Das »Tor« zum Cyberspace wird vorwiegend durch folgende Elemente geöffnet:

Welchen Nutzen hat der Cyberspace?

Mit der Datenautobahn als weltweite Informationsbasis kann der Benutzer Wissenswertes zu nahezu jedem beliebigen Thema erfahren. Es lassen sich bereits jetzt eine Unmenge von Diensten abrufen, und die Zahl der Angebote wächst unaufhaltsam. Informationen wie etwa Nachrichten, Wetter- und Sportberichte, Börsenmeldungen, Filmkritiken, Lexika und Flugpreise sind direkt online verfügbar.

Der Benutzer kann eine Vielzahl von Geschäften tätigen, beispielsweise online Aktien kaufen und verkaufen, Urlaubsreisen buchen sowie Bankgeschäfte tätigen und Einkaufsbummel unternehmen.

Millionen von Menschen kommunizieren über E-Mail beruflich und privat mit Leuten in aller Welt, andere schließen in den öffentlichen Mitteilungsbereichen neue Freundschaften mit Gleichgesinnten.

Der Benutzer kann Wissenswertes und Unterhaltsames über nahezu jedes beliebige Thema erfahren, Kurse belegen oder sich zusammen mit anderen oder allein im Wettstreit gegen den Computer in unzähligen Computerspielen versuchen. Darüber hinaus hat er Zugriff auf Tausende von Shareware- und kostenlosen Programmen, mit denen er den Funktionsumfang seines Computers erweitern kann.

Kinder und Teenager ziehen aus der Zeit, die Sie online verbringen, großen Nutzen. Sie können in dieser wie in jeder anderen Umgebung jedoch auch zur Zielscheibe von Verbrechen und Ausbeutung werden. Kinder und Teenager sind vertrauensvoll, neugierig, und begierig, diese neue Welt und die Beziehungen, die sie verspricht, kennenzulernen. Daher bedürfen sie der elterlichen Aufsicht und einiger vernünftiger Hinweise dazu, wie sie dazu beitragen können, daß sie im Cyberspace nur gute, aufbauende und bereichernde Erfahrungen sammeln.

Zwar wurde über einige Fälle von Mißbrauch im Zusammenhang mit Computern in den Medien viel berichtet, insgesamt werden jedoch relativ selten derartige Fälle angezeigt. Natürlich kommen, wie bei den meisten Verbrechen gegen Kinder, viele Vorkommnisse gar nicht erst zur Anzeige. Dies gilt besonders, wenn das Kind Dinge tut, über die es mit seinen Eltern nicht sprechen möchte. Die Tatsache, daß auch online Verbrechen begangen werden, ist jedoch kein Grund dafür, das Internet nicht zu nutzen. Wenn man einem Kind das Surfen im Internet verbietet, könnte man ihm genauso gut verbieten, fernzusehen oder die Schule zu besuchen, weil gelegentlich auf dem Schulgelände Straftaten gegen Schüler begangen werden.

Mit ein paar wichtigen Einschränkungen, die später noch aufgegriffen werden, können Sie im Cyberspace grundsätzlich alles sagen und schreiben, was Sie wollen. Sie haben auch das Recht, sich an jede beliebige Stelle im Cyberspace zu begeben und sich mit jeder beliebigen Gruppe zu befassen.

Welche Risiken birgt der Cyberspace?

Die meisten Menschen, die im Cyberspace surfen, machen positive Erfahrungen. Der Cyberspace besteht, wie jede Gesellschaft, aus einer Vielzahl verschiedener Menschen. Die meisten Bewohner des Cyberspace sind anständig und friedlich und haben nichts weiter im Sinn, als über die verschiedenen Internet-Dienste ihren beruflichen Tätigkeiten oder persönlichen Interessen nachzugehen.

Aber auch diese Beschäftigung birgt, ebenso wie etwa das Reisen, das Kochen oder der Schulbesuch, einige Gefahren in sich. So gibt es Benutzer und Anbieter von Inhalten im Cyberspace, die sich unverschämt, obszön, beleidigend oder gar betrügerisch verhalten.

Erwachsenen droht im Cyberspace vor allem Gefahr durch Hacker und Datendiebe, z. B. in Verbindung mit Online-Transaktionen. Die diversen Belästigungen durch obszönes oder politisches Material kann man umgehen, und stößt man darauf, kann man es ignorieren oder an den entsprechenden Stellen Beschwerde einreichen. Risiken entstehen auch durch Unkenntnis verschiedener Gesetze über Online-Bestellungen, Urheberrechte, Warenzeichen usw.

Kinder, die Internet-Dienste nutzen, gehen bestimmte Risiken ein. Teenager sind eher gefährdet, da sie den Computer häufig unbeaufsichtigt nutzen und häufiger als kleinere Kinder in eine Online-Diskussion über Kameradschaft, Beziehungen oder sexuelle Aktivitäten verwickelt werden.

In den folgenden Abschnitten werden einige Gefahren diskutiert, die der Cyberspace für groß und klein birgt. Behalten Sie bei der Lektüre aber vor Augen, daß das wirkliche Leben gegenüber dieser virtuellen Welt wesentlich gefährlicher ist. Was Sie im Cyberspace erleben, hängt letztendlich nur von Ihnen ab. Sie entscheiden, wohin Sie surfen und was Sie lesen.

Furcht vor dem großen Bruder

Eindringlich warnen verschiedene Interessengruppen im Cyberspace und elektronische Magazine davor, die Internet-Provider könnten zu Verrichtungsgehilfen von Regierungen werden. Die Electronic Frontier Foundation, eine der bekanntesten Online-Lobbygruppen, hält Datenreisende über die Kampagne auf Behoerdeneingriffedem laufenden und hat schon zu einem Demomarsch nach Washington aufgerufen. Vorsichtige Benutzer verschicken ihre Nachrichten am liebsten verschlüsselt, was Behoerdeneingriffeviele Regierungen dieser Welt verärgert (siehe weiter unten).

Die Wut gegen Verbote zeigt nicht nur die Stärke der Online-Gemeinde, sondern auch ihre Verletzlichkeit. Zwar gehört es online zum guten Ton, auf die technische Unverwundbarkeit des weltweiten Netzes hinzuweisen. Doch ganz sicher sind sich die Vernetzten offenbar nicht. Stichprobenartige Kontrollen auf der Datenautobahn könnten einen ähnlich sanften Druck in der Szene erzeugen wie Radarfallen auf der Autobahn, so befürchten sie.

Schon formieren sich Gruppen, die als virtuelle Sheriffs auftreten: Die »Cyber Angels«, ein Ableger der Bürgerwehr-Organisation »Guardian Angels«, wollen im Internet patrouillieren, als wär's die New Yorker U-Bahn.

Bei regelmäßigen Netzvisiten wollen die Cyber-Engel Informationen über Missetäter sammeln, die samt Konterfei an den Online-Pranger einer WWW-Page kommen sollen.

Um besser mitlesen zu können, erwägen die USA und einige europäische Staaten ein Gesetz über die Einschränkung von Verschlüsselungstechniken oder gar ein staatliches Monopol darauf. Wenn die Verschlüsselung nur nach einer staatlichen Norm erfolgen würde, hätte derjenige, der die Norm setzt, den Generalschlüssel in der Hand. Schon jetzt chiffrieren zahlreiche Benutzer ihre Nachrichten mit Programmen wie PGP (Pretty Good Privacy), die kaum zu knacken sind (siehe weiter unten und Kapitel 40).

So mancher staatliche Visionär träumt bereits von neuen Formen der Volksherrschaft.

Die chinesische Regierung bereitet anscheinend die perfekte Internet-Zensur vor. Noch nutzen Menschen das Internet als freie Informationsquelle und Verbindungskanal zum Ausland. Doch schon bald soll damit Schluß sein. Demnächst sollen sich alle Internet-Nutzer bei der Polizei melden. Verbindungen ins Ausland sollen dann nur noch über die Leitungen der staatlichen Telekommunikationsgesellschaft laufen. Um die Zensur zu verschärfen, will die chinesische Regierung obendrein alle Internet-Computer mit Filtern bestücken, die neben obszönem Material auch für die öffentliche Ordnung schädliche Informationen aus dem Datenstrom fischen sollen, wobei natürlich Staatsfunktionäre festlegen, welche Informationen »für die öffentliche Ordnung schädlich« sind.

Manche Leute im Cyberspace sorgen sich Infos ueber Zensurum »Gehirnwäsche« im allgemeinen. Wenn jeder Haushalt am Draht hängt, können politische Abstimmungen so häufig stattfinden wie Telefonumfragen zu Fernsehshows. Propagiert hat die virtuelle Demokratie per Mausklick etwa der US-Milliardär und frühere Präsidentschaftskandidat Ross Perot.


An der Web-Site http://fileroom.aaup.uic.edu/FileRoom/documents/TofCont.html finden Sie Informationen zum Thema Zensur.

Kriminalität im Cyberspace

Das World Wide Web (WWW) ist neben E-Mail der am meisten Kriminalitaetgenutzte Internet-Dienst. Auf jeder WWW-Site lauert ein Angebot – womöglich ein unlauteres. Und hinter den bunten WWW-Oberflächen liegt ein Schattenreich, das sich noch jedem staatlichen Zugriff entzieht: eine Welt digitaler Waffen, verschlüsselter Botschaften und gerissener KriminalitaetDatenjäger.

Hacker dringen durch Telefonleitungen in fremde Computer ein, Verbrecher verabreden am Rande der Datenautobahn kriminelle Geschäfte. Und auch die Geheimdienste, die ihre mehr oder minder legitime Neugier befriedigen wollen, schwimmen im globalen Info-Strom wie Fische im Trüben.

So oder in ähnlicher Form wird der Cyberspace oft in den Medien dargestellt. Im Vergleich zum Fernsehen dürfte das Internet eher harmlos abschneiden.

Andererseits ist gewiß, daß viele Staaten dem anarchischen Treiben im Internet nicht länger zusehen wollen. Und daß sie es fertigbringen, etwas dagegen zu tun, ist längst erkennbar.

Online-Transaktionen

In den ersten zwei Jahrzehnten ihrer Existenz wurden Rechnernetze vorwiegend von Universitäten für E-Mail und von Großunternehmen für die gemeinsame Nutzung von Ressourcen benutzt. Unter diesen Bedingungen wurde dem Faktor Sicherheit wenig Aufmerksamkeit gewidmet, und Themen wie das Klauen von Kreditkartennummern oder gar Kinderpornographie waren unbekannt.

Inzwischen haben Millionen »Normalbürger« Zugang zu Netzen, z. B. für Banktransaktionen, elektronisches Shopping und Banking, Einreichen von Steuererklärungen usw., vom Surfen im Web ganz zu schweigen. In dieser Umgebung ist Datensicherheit eines der größten Probleme.

Viele ahnungslose Benutzer kaufen Waren oder Dienstleistungen über die neu gewonnene Bequemlichkeit des Internet-Anschlusses und geben brav ihre Kreditkartennummer an. Das Netz der Netze hat viele Löcher, durch die clevere Hacker und andere Eindringlinge leicht durchschlüpfen.


Um sich gegen Schäden zu schützen, geben Sie niemals Ihre Kreditkartennummer preis, auch nicht am Telefon. Die Internet-Provider und die seriösen Anbieter im Internet wissen von dieser Problematik und fordern keine Kreditkartennummer als Zahlungsmittel an.

Jugendgefährdendes Material

Noch scheint nicht ganz geklärt zu sein, was man unter »jugendgefährdendem Material« verstehen darf oder muß. Die Öffentlichkeit scheint sich in dieser Hinsicht mehr über das Internet aufzuregen als über Vorkommen im wirklichen Leben.

In welchem Umfang Material ausgesperrt werden soll, wer das überprüfen kann und wer dafür zuständig sein soll, ist ebenfalls nicht geklärt. In den USA sind inzwischen vehemente Debatten ausgebrochen. Die einen sähen am liebsten das ganze Internet mit virtuellen Polizeistreifen durchzogen.

Andere argumentieren damit, daß schließlich jeder mit gesundem Menschenverstand wissen müsse, was er seinem Kind zumutet und gefälligst selbst dafür zu sorgen habe, daß Schmuddelkram nicht über die Leitung in seinen PC fließt.

Die nötige Software wird bereits angeboten. Weiterentwicklungen dürfen mit Sicherheit erwartet werden.

An den Web-Sites http://www.cdt.org/iwg/part2.html und http://www2000.ogsm.vanderbilt.edu/cyberporn.debate.cgi finden Sie ausführliche Diskussionen.

Verführung zu Gewalt

Vor einiger Zeit konnte durch die Wachsamkeit eines Mitschülers im US-Bundesstaat New York ein Bombenanschlag auf eine Schule verhindert werden. Als Täter wurden drei Jungen im Alter von 13 festgenommen. Kurz zuvor war ein Sprengkörper auf einem Acker in der Nähe eines Schulgeländes detoniert. Eine Grüppchen von Grundschülern hatte sich den Cocktail selbst gebastelt und ausprobiert.

Auf die Anleitung, wie sich aus harmlosen Grundstoffen eine Bombe herstellen läßt, waren die Kids im Internet gestoßen, das sie an ihren Heimcomputern durchstöberten. Brisante Basteltips, die unter prägnanten Bezeichnungen wie »das anarchistische Kochbuch« und ähnlichen Titeln gelistet werden, sind auf zahllosen Servern im Netz der Netze gespeichert.

Ein Student an der University of Michigan verteilte kürzlich eine E-Mail mit praxisnahen Anleitungen, wie man Girls im Grundschulalter in der Nachbarschaft überfallen und sexuell mißbrauchen kann – mit allen brutalen Einzelheiten und grafischer Untermalung. Der Student wurde mehr durch Zufall gestellt. Abgesehen davon, daß er von der Uni flog, passierte ihm aber nicht viel. Wenn Sie sich für diese Geschichte interessieren, finden Sie die Prozeßakte bei http://www.eff.org/pub/Legal/Cases/Baker_UMich_case/ .

Diese und ähnliche Fälle stärken Befürchtungen, die immer mehr Menschen hegen, nicht nur in den USA, sondern auf der ganzen Welt. Wenn der weltumspannende Datenstrom in Kinder- und Klassenzimmer vordringt und dort die Computer mit gefährlichen Botschaften anfüllt, fühlen sich viele Eltern, Lehrer und Politiker überfordert und bedroht.

Verführung zur Preisgabe persönlicher Daten

Ein anderes Risiko besteht darin, daß ein Kind möglicherweise online Informationen preisgibt oder Verabredungen trifft, aus denen sich eine Gefahr für seine Sicherheit oder die Sicherheit anderer Familienmitglieder ergeben kann. In einigen wenigen Fällen haben Pädophile bereits Online-Dienste oder Mailboxen dazu mißbraucht, das Vertrauen eines Kindes zu gewinnen, um dann ein persönliches Treffen zu arrangieren.

In anderen bekannt gewordenen Fällen wurden aus Kindern mit kundiger Taktik beim Chatten im Internet regelrecht persönliche Daten über die Eltern (Adresse, Arbeitgeber, Bankkonto usw.) herausgequetscht.


Klären Sie Ihre Kids darüber auf, und sperren Sie bestimmte Web-Sites. Die dafür nötige Software gibt es bereits (siehe weiter unten).

Hacker – Genies oder Vandalen?

Hacker bewegen sich stets jenseits der Legalität, doch aus Sicht der Freaks sind die meisten von ihnen keine Kriminellen, sondern Helden der Folklore im Cyberspace. Als Datenjäger hacken sie sich durch die Leitungen, immer auf der Suche nach Schwachstellen, an denen sie ihr digitales Kampfgerät ausprobieren können.

Beliebtes Ziel der Hacker sind die kommerziellen Online-Dienste, die Gebühren für Angebote kassieren, die nach Meinung eingefleischter Datenfreaks eigentlich umsonst sein sollten. AOL zum Beispiel wurde vergangenen Herbst in den USA von Info-Freibeutern geplagt, die Programme namens »AOHell« und »AOL4PHREE« auf interne Rechner pflanzten. Dort stifteten sie Verwirrung und errichteten Freikonten zur AOL-Benutzung.

An zweiter Stelle der Beliebtheitsskala der Hacker stehen Banken und Regierungsbehörden, insbesondere in den USA. Dort versuchen Hacker schon seit vielen Jahren, in die militärischen Netze einzudringen und Durcheinander zu stiften. Meist gilt das als Kavaliersdelikt, das die Öffentlichkeit mit Schmunzeln zur Kenntnis nimmt.

Immer wieder liefern sich Hacker mit ihren Gegnern wilde Verfolgungsjagden durch den Cyberspace. Berühmt wurde ein Amerikaner Anfang Dreißig, der zur Zeit in einer Strafvollzugsanstalt in Los Angeles einsitzt. Er hackt seit seiner Schulzeit. Er foppte die Air Force ebenso wie Telefongesellschaften. Den privaten Anschluß eines seiner Feinde manipulierte er so, daß eine Tonbandstimme bei jedem Abheben den Einwurf einer Münze verlangte. Für viele gilt er als Computergenie.

Über die finanziellen Schäden, die Hacker und Computerkriminelle anrichten, gibt es nur vage Schätzungen. Daß es allein in Deutschland um Millionenbeträge geht, halten Experten für sicher. Genaue Angaben sind schwierig, weil die Geprellten nur selten die Polizei einschalten. Besonders Banken schreiben Schäden lieber stillschweigend ab oder regeln die Dinge intern, weil Mithelfer oft aus den eigenen Reihen stammen.

Obendrein wissen Manager oft nicht, wie unsicher ihre Firmencomputer eigentlich sind. Eine US-Erhebung aus dem vergangenen Jahr zeigt, daß nur die Hälfte der Unternehmen, die ans Internet angeschlossen sind, eine Abschottung mit einem Firewall (siehe Kapitel 40) gegen unerwünschte Besucher hat. Allerdings klagten auch zehn Prozent der gut gerüsteten Firmen über elektronische Einbrüche.


Glauben Sie als »normaler« Benutzer nicht, daß Sie das nichts angeht. Auch Ihre Daten könnten einmal von Hackern abgefangen und mißbraucht werden. Sie können sich nicht vorstellen, womit manche Leute etwas anfangen können.

Gefahr durch Computerviren

Das Einpflanzen von Computerviren in Programmen, die zum Herunterladen über die verschiedenen Internet-Dienste durch die Benutzer bereitgestellt werden, ist leider keine Seltenheit. Statistiken zufolge werden vorwiegend DOS-Rechner befallen, zu denen aber auch die Windows-Umgebungen zählen, weil sie leider immer noch nicht ohne DOS auszukommen scheinen. Seltener sind Viren, die den Macintosh anpeilen, und auf UNIX spezialisierte Viren sind äußerst rar.

In den USA wird die Verbreitung von Computerviren heute als Vandalismus betrachtet und somit auf der Grundlage der »echten« Rechtsprechung im Cyberspace geahndet.


Sie sollten unbedingt alle Dateien, die Sie herunterladen, mit einem Antivirus-Programm prüfen. In Kapitel 41 finden Sie ausführliche Informationen und Kurzbeschreibungen von verschiedenen guten Produkten.

Sollten Sie sich einen Computervirus einfangen, reichen Sie Beschwerde ein. Allein aufgrund der Tatsache, daß Sie das Programm virtuell, nicht in einem Laden gekauft oder vielleicht kostenlos heruntergeladen haben, braucht Sie nicht daran zu hindern, sich zu beschweren.

Leider gibt es nicht viele Stellen, an die man sich wenden kann – genau wie bei allen Dingen, die einem im Cyberspace widerfahren. Sie können aber auf jeden Fall den Webmaster der Site verständigen, von der Sie das infizierte Programm heruntergeladen haben. Die URL-Adresse wird normalerweise auf der Home-Page der betreffenden Web-Site angezeigt. Sie können aber auch Ihren Internet-Provider verständigen. Falls Sie einen Online-Dienst benutzen, wenden Sie sich an die Kundenunterstützung.

E-Mail – wer kann meine Post lesen?

Der derzeit am meisten genutzte Internet-Dienst neben dem WWW ist E-Mail. Was vor nicht langer Zeit das Telefax war, ist heute die elektronische Post. Wer was auf sich hält, braucht eine E-Mail-Adresse. Doch wie sicher ist E-Mail? Wer, abgesehen vom Empfänger, kann oder darf meine E-Mail lesen?

E-Mail ist nicht durch die gleichen Gesetze geschützt wie die Post der wirklichen Welt. Möchte beispielsweise ein Internet-Provider von Ihnen eine Unterschrift, daß Ihre E-Mail von jedem gelesen werden kann, ist er dazu berechtigt. Sie sind dazu berechtigt, die Anfrage anzunehmen oder abzulehnen und sich nach einem anderen Anbieter umzusehen.

Die meisten Internet-Provider haben solche Dinge natürlich nicht im Sinn. Sie achten auf Geheimhaltung der E-Mail und schnüffeln auch nicht in den Mailboxen, sofern sie nicht durch einen allmächtigen Arm dazu aufgefordert werden.

Haben Sie Zugang zum Internet und damit auch zu E-Mail über das Netzwerk Ihres Arbeitgebers oder an Ihrer Universität, ist die Sachlage natürlich völlig anders. Kurz und bündig gesagt, kann Ihr Vorgesetzter oder das Management die gesamte E-Mail ihrer Mitarbeiter einsehen, ohne daß irgendein Gesetz sie davon abhalten kann. In keinem Land der Welt haben Mitarbeiter eines Unternehmens, das ihnen die technischen Anlagen und den Netzanschluß bereitstellt, Anspruch auf Geheimhaltung ihrer Daten.

In dieser Angelegenheit hat es in der Vergangenheit ebenfalls schon mehr oder weniger spektakuläre Fälle gegeben. An der Site http://www.eff.org/pub/Legal/Intellectual_property/Legal/email_privacy.citations finden Sie eine lange Liste mit Fällen über Datenschutz bei E-Mail.


Auf der Buch-CD befindet sich eine Sammlung von Schriften über Datenschutzgesetze für elektronische Nachrichtensysteme in den USA.

Kryptologie, Geheimcodes und der Clipperchip

Ein weiteres höchst brisantes Thema über Sicherheit Verschluesselungund Datenschutz im Cyberspace Verschluesselungbetrifft Verschlüsselungen und Geheimcodes. In den USA, aber auch in Deutschland und anderen Ländern, beschäftigen sich Regierungsbeamte derzeit mit Gesetzesentwürfen, die die Verschlüsselung von Informationen im Internet verbieten sollen. Es soll Verschluesselungsogar ungesetzlich sein, bestimmte technischen Daten über Verschlüsselungsmethoden zu veröffentlichen, ohne vorher eine entsprechende Genehmigung von der Regierung einzuholen.

Falls Sie sich wundern, was diese Hysterie auf Seiten der Behörden bedeuten soll, lesen Sie einmal diese Anekdote über den Zweiten Weltkrieg: Fachleute sind heute einer Meinung, daß die größte Geheimwaffe der USA nicht die Atombombe war, sondern die Fähigkeit, die Geheimcodes der Deutschen und Japaner zu entschlüsseln. Übrigens gelang das nicht dadurch, daß in den USA so viele Genies herumlaufen, sondern mit Hilfe der Sprachen der amerikanischen Ureinwohner.

Regierungen sehen es nicht gern, wenn ihre Bürger vor ihnen Geheimnisse haben. In manchen Ländern (z. B. Frankreich) ist die Verschlüsselung außerhalb der Regierungsbehörden seit jeher schlichtweg verboten, es sei denn, man erhält die zu benutzenden Schlüssel von der Regierung. Das Abhören wird auf Seiten der Regierungen vermutlich in weit größerem Umfang betrieben als man allgemein vermutet.

Die US-Regierung hat ein Verschlüsselungsschema für künftige digitale Telefone vorgeschlagen, das eine spezielle Funktion aufweist, durch die die Polizei jeden Anruf innerhalb der USA anzapfen und verschlüsseln kann. Die Regierung verspricht, diese Funktion nicht ohne Gerichtsbeschluß anzuwenden, aber viele Leute erinnern sich noch an den früheren FDI-Direktor J. Edgar Hoover, der illegal das Telefon von Martin Luther King Jr. und anderer Leute angezapft haben soll. Die Polizei sagt, sie braucht das, um Verbrechen aufzudecken. Die Debatte ist auf beiden Seiten vehement.

In den USA gibt es ein Gesetz (22 U.S.C. 2778), das Bürgern verbietet, Kriegsmaterial wie Panzer und Jet-Fighter ohne Genehmigung des Verteidigungsministeriums zu exportieren. Im Rahmen dieses Gesetzes gilt kryptographische Software als Kriegsmaterial. Phil Zimmerman, der PGP (Pretty Good Privacy) – ein Schutzprogramm für E-Mail – entwickelt hat (siehe Kapitel 40), wurde beschuldigt, dieses Gesetz verletzt zu haben, obwohl die Regierung einräumt, daß er das Produkt nicht exportiert hat (er hat es aber einem Freund gegeben, der es ins Internet gestellt hat, wo es für Ausländer zugänglich ist). Viele Leute betrachteten diesen landesweit bekannt gewordenen Fall als grobe Verletzung der Rechte eines amerikanischen Bürgers, der für die Datensicherheit der Allgemeinheit forscht und arbeitet.


Informationen über PGP finden Sie bei http://www.eff.org/pub/Net_info/Tools/Crypto/PGP/ .

Aus den genannten Gründen fördert die US-Regierung die Benutzung des sogenannten Clipperchips zum Verschlüsseln. Eventuell wird dieser Vorschlag als Gesetz verabschiedet. Derzeit ist das jedenfalls die erlösende Vorstellung der Regierung, wie man den Cyberspace vor Kriminellen und Hackern schützt.

Gleichzeitig würde die Regierung damit aber den »Masterschlüssel« zu sämtlichem Material in der Hand halten, das Leute im Cyberspace verschlüsselt untereinander austauschen. Informationen über den Clipperchip finden Sie bei http://www.eff.org/pub/Privacy/Clipper/ .

Von einem Gericht in Kalifornien wurde der Mathematiker Daniel Bernstein in einem spektakulären Gerichtsverfahren freigesprochen. Ihm war vorgeworfen worden, seine Verschlüsselungssoftware Snuffle würde gegen das Geheimhaltungsgesetz für militärische Chiffriercodes verstoßen. Das Urteil in der Sache US-Verteidigungsministerium gegen Bernstein finden Sie bei http://www.eff.org/pub/Legal/Cases/Bernstein_v_DoS/Legal/960415.decision .

Präsident Clinton hat einen Gesetzesvorschlag zur Nutzung des Clipperchips vorgelegt. Sie finden den Text bei http://www.eff.org/pub/Privacy/cli . Gegen die Deregulierung der Verschlüsselungstechnik wurden inzwischen zahlreiche Protestaktionen eingeleitet. Unter http://www.eff.org/pub/Privacy/Clipper/Clipper_III/Crypto_bills_1996/ finden Sie verschiedene Informationen.

Die Schlachten auf diesem Gebiet sind noch lange nicht ausgetragen. Im Gegenteil: sie haben gerade erst richtig begonnen.

Lauteres Geschäftsgebaren im Internet

Dieser Bereich des Cyberspace ist ebenfalls sehr umstritten, und Geschaeftsgebarendie Diskussionen sind je nach Land unterschiedlich ausgerichtet und mehr oder weniger vehement. In den Bereich fallen vor allem Urheberrechte, Warenzeichen, Domänennamen, die GeschaeftsgebarenRechtsgültigkeit virtueller Geschäfte sowie Vereinbarungen über die Nutzung des Netzwerks, der Internet-Dienste und der Programme, die Benutzer über diese Dienste auf ihren Rechner herunterladen.

Die Justiz hat dem Cyberspace bis vor einiger GeschaeftsgebarenZeit keine Aufmerksamkeit gewidmet. Heute befaßt sie sich mit dem Thema in einer Weise, die manche aus der Computerwelt eher befremdlich anmutet. Wer sich durch eine Transaktion oder durch sonstige Vorkommnisse im Cyberspace belästigt, verletzt oder geschädigt fühlt und eine entsprechende Klage einreichen will, wird sicherlich die Erfahrung machen, daß wenig Kenntnis und kaum Eingriffsmöglichkeiten bestehen.

In den USA werden alle Rechtsangelegenheiten über Vergehen im Cyberspace – zumindest als Übergangslösung – nach der geltenden Rechtsprechung für das jeweilige Delikt in der realen Welt behandelt. Man kann sich aber gut vorstellen, daß es künftig spezielle Gesetze für die virtuelle Welt geben könnte.

Die größte Schwierigkeit, Delikte im Cyberspace zu verfolgen, sind aber nicht die zugrundeliegenden Gesetze bzw. deren Nichtvorhandensein, sondern die Tatsache, daß viele oder die meisten Akteure im Cyberspace nicht greifbar sind. Viele Cyberspace-Gauner benutzen sogenannte Remailer, so daß der Urheber einer Nachricht oder eines Internet-Inhalts anhand der URL-Adresse bzw. der E-Mail-Adresse nicht ermittelt werden kann.

In dieser Situation sind bisher die kommerziellen Online-Dienste die Leidtragenden. Zumindest hat es den Anschein, weil sie bisher für alles Anstößige oder Ungesetzliche, das aus dem Netz der Netze herausgefischt wurde, zur Rechenschaft gezogen wurden.

Urheberrecht im Cyberspace

Das Urheberrecht ist ein Bereich im Cyberspace, den die meisten unbeabsichtigt und in Unkenntnis übertreten. Jeder Benutzer kann im Web surfen und das herunterladen, was ihm gefällt. Da es auf diese Weise zur Verfügung gestellt wird, erhält er nicht den Eindruck, wie beispielsweise bei einem Buch, daß der gesamte Inhalt, den er da auf seine Platte geholt hat, nun nicht »ihm gehören« soll. Hier und da sind nette Grafiken oder witzige Texte dabei, die man ahnungslos weiterverwendet oder verteilt.

Diese Vorstellung ist völlig falsch. Grundsätzlich ist alles, was Sie im Web finden, ob es Dokumente, Grafiken, Sound- oder Videoclips sind, das geistige Eigentum des Schöpfers.

Machen Sie grundsätzlich von allem, was Sie vom Web herunterladen, nur persönlichen Gebrauch. Sie sollten davon nichts verbreiten, schon gar nicht unter Ihrem Namen. Möchten Sie etwas zur Verbreitung verwenden, z.B. in einer Web-Page, die Sie selbst entwickeln, müssen Sie die Genehmigung des Autors einholen. Falls Sie die Quelle nicht mehr wissen, lassen Sie lieber die Finger davon.

Wenn Sie eigene Inhalte in das Web stellen, binden Sie sicherlich Links zu anderen Sites ein. Aus Sicht des Designs und des Komforts zum Vorteil des Benutzers Ihrer Pages wird das auch empfohlen. Aber Vorsicht! Vielleicht haben Sie sich Links zu Stellen ausgesucht, die es überhaupt nicht gerne sehen, mit Ihrer Site in Verbindung gebracht zu werden.

Auch in diesem Fall müssen Sie sich die Zustimmung des Inhabers der Site einholen, zu der Sie in Ihrem Web-Inhalt Anker einbinden.


Informationen über diese Themen finden Sie bei http://www.patents.com/weblaw.sht , http://www.benedict.com/webiss.htm#can und http://www.ilt.columbia.edu/projects/copyright/index.html . Eine Abschrift des vollständigen Urheberrechts der USA finden Sie bei http://seamless.com/rcl/things.html #statutes >

Sie werden sich jetzt ein bißchen ärgern, aber was Sie gleich lesen, ist wahr, jedenfalls in den USA: Regierungsbehörden sind an das Urheberrecht nicht gebunden. Im Klartext heißt das, daß sie alles frei verwenden, kopieren oder anderweitig benutzen können. Umgekehrt dürfen aber auch Sie von Regierungsstellen veröffentlichtes Material verwenden. Das sei als kleines Trostpflaster angemerkt.


Im Zweifelsfall sollten Sie sich mit einem Rechtsanwalt beraten. Wenden Sie sich an die Anwaltskammer und lassen Sie sich darüber aufklären, ob es in Ihrer Nähe Anwälte gibt, die sich auf Urheberrecht und geistiges Eigentum spezialisiert haben.

Scientology gegen NETCOM (und fast den ganzen Rest der Welt)

In einem Fall im Zusammenhang mit Urheberrechten, der in den USA viel Aufsehen erregt hat, verklagte die Church of Scientology den bekannten Internet-Provider NETCOM. Die Hintergründe über diesen Fall finden Sie bei http://www.cybercom.net/rnewman/scientology/erlich/home.html . Im Prinzip ging es darum, daß ein ehemaliges Mitglied der Scientology-Kirche in das gegnerische Lager überwechselte und über das NETCOM-Netz Schriften veröffentlichte, die angeblich geistiges Eigentum der Scientology-Kirche sind.

Von den unzähligen Gerichtsprozessen, die Scientology ständig in verschiedenen Ländern gegen andere anstrengt, ist dieser Fall in bezug auf Urheberrechte interessant.

Warenzeichen und Internet-Domänennamen

Ein Warenzeichen ist ein Name oder ein Design, das ein Unternehmen benutzt, um seine Produkte zu identifizieren. Daneben gibt es Dienstleistungszeichen, Firmenzeichen usw. Diese Zeichen sind Eigentum des Inhabers und durch Warenzeichengesetze geschützt.

Verwenden Sie keine Logos oder andere Symbole, die Sie im Web finden, in Ihrem eigenen Briefkopf oder anderweitig. Sie sollten auch darauf achten, daß Sie nicht wissentlich ein Warenzeichen für eigene Produkte verwenden. Es darf nicht einmal eine Ähnlichkeit bestehen, durch die der Verbraucher Ihre Produkte oder Dienstleistungen mit denen eines anderen Anbieters verwechseln könnte.


Informieren Sie sich bei http://www.law.cornell.edu/topics/trademark.html und http://seamless.com/rcl/iplaw/

Internet-Domänennamen sind zumindest in den USA ebenfalls geschützt. Möchten Sie sich eine Web-Site einrichten und gefällt Ihnen der Name eines Anbieters, dürfen Sie diesen Namen nicht verwenden. In der Regel wird demjenigen, der einen Namen zuerst benutzt hat, Recht zugesprochen.

Sie sollten sich nicht einen Namen auswählen und sich darauf verlassen, daß der Internet-Provider von sich aus prüft, ob der Name bereits benutzt wird. Die Provider sind nicht dazu verpflichtet und haben auch keine Möglichkeit, dies global zu überprüfen.

Wann gilt ein Deal als Deal?

Viele Benutzer unterliegen der irrigen Ansicht, daß sie über einen Internet-Dienst getrost Waren oder Dienstleistungen bestellen und die Bestellung jederzeit wieder rückgängig machen können, weil sie ja nicht in einem »richtigen Geschäft« gekauft haben.

Diese Ansicht ist falsch. Wie im richtigen GeschaeftsabschluesseLeben kommt durch ein Angebot eines Verkäufers und die Annahme durch den Käufer grundsätzlich ein Kaufvertrag zustande, wobei es keine Rolle spielt, ob dieser »Vertrag« mündlich, telefonisch oder elektronisch vollzogen wird.

Strittig ist bei diesen Fällen nicht die Frage, ob ein Kaufvertrag zustande gekommen ist, sondern nach welchen Bestimmungen er ausgelegt werden soll, wenn keine schriftlichen allgemeinen Vertragsbedingungen vorhanden sind.

Beachten Sie auch, daß Sie für Bestellungen, die Ihre Kids online »nur so zum Spaß« oder »zum Ausprobieren« elektronisch aufgeben, haftbar gemacht werden können. Auch aus diesem Grund empfiehlt sich die Einrichtung bestimmter Filter, die Web-Stellen aussortieren, zu denen Ihre Kids besser nicht surfen sollten. Entsprechende Software wird angeboten und später in diesem Kapitel behandelt.

Die Nichtanerkennung von Online-Bestellungen oder Zusagen mit Vertragscharakter hat mit Unterschriften zu tun: Wie kann eine Firma beweisen, daß der Kunde wirklich eine elektronische Bestellung für zehn Millionen Tüten Gummibärchen zu 99 Pfennig das Stück aufgegeben hat, später aber nichts davon wissen will? Wie kann man sicherstellen, daß eine empfangene Nachricht von der richtigen Person verfaßt und auf dem Transit nicht verändert wurde?

Normalerweise kann man im wirklichen Leben den Unterschied zwischen einem Original und einer Fotokopie feststellen. Fertigen Sie als Test eine Fotokopie von einem gültigen Scheck an. Reichen Sie den Originalscheck am Montag bei Ihrer Bank ein. Nun versuchen Sie, die Fotokopie des Schecks am Dienstag einzureichen. Beobachten Sie den Unterschied im Verhalten der Bank. Bei elektronischen Schecks im Cyberspace sind Originale und Kopien absolut gleich. In diesem Bereich sind die Fachleute gefordert, geeignete Lösungen zu entwickeln.

Man kann andere am Gesicht, an der Stimme und an der Handschrift erkennen. Der Nachweis eines Einverständnisses wird normalerweise durch eine Unterschrift besiegelt, die eindeutig ist, oder auch Stempel usw. Dokumentfälschungen können von Spezialisten an der Unterschrift, am Papier, an der Tinte usw. aufgedeckt werden. Elektronisch ist das nicht möglich. Auch hier sind gute Lösungen dringend erforderlich.

Das alles ist im Cyberspace nicht so einfach, und viele Fachleute zerbrechen sich den Kopf darüber, wie vertragliche Dinge im Cyberspace »handfester« gemacht werden können.

Vereinbarungen über die Nutzung von Netzen

Die meisten Provider von Netzzugängen oder Internet-Anschlüssen senden ihren Kunden eine Vereinbarung über die Nutzung der Dienste, die als stillschweigend angenommen gilt, wenn der Benutzer die angebotenen Dienste in Anspruch nimmt. Einige Provider holen sich inzwischen Exemplare mit echten Unterschriften auf richtigem Papier ein.

Diese Vereinbarungen gelten, auch wenn sie nicht auf Papier gedruckt sind und nicht unterzeichnet zurückgesendet werden.

In Zusammenhang mit der Vereinbarung von CompuServe wurde in Ohio ein Fall verhandelt, bei dem ein Benutzer der Vertragsverletzung beschuldigt wurde. Einzelheiten finden Sie bei http://www.eff.org/pub/Legal/Cases/cis_v_patterson.notes .


Lesen Sie auf jeden Fall die elektronisch erhaltenen Vereinbarungen Ihres Providers durch, bevor Sie die angebotenen Dienste nutzen. Falls Sie nicht mit allen aufgeführten Bedingungen einverstanden sind, teilen Sie das dem Provider mit.

Softwarelizenzverträge

Über diesen Punkt herrscht besonders viel Verwirrung im SoftwarelizenzvertraegeCyberspace. Über Softwarelizenzvertraegeverschiedene Internet-Dienste können sich die Benutzer Software in Hülle und Fülle herunterladen. Da gibt es Shareware, Freeware, Testversionen mit Verfallsdatum, Betaversionen, Lizenzen pro Benutzer, Computer usw. Kaum jemand kennt den Unterschied.

Sie können sich an folgenden Sites nach mehr Informationen umsehen: http:// www.eff.org/pub/Legal/Intellectual_property/, http://www.nlc-bnc.ca/ifla/II/cpyright . htm, http:www.island.com/LegalCare/welcome.html, http://www.eff.org/pub/Legal/Intellectual_property/Legal/Cases/ (enthält Informationen über die neuesten Fälle).


Lesen Sie unbedingt die Nutzungsbedingungen durch, wenn Sie sich ein Programm vom Internet herunterladen, gleichgültig, über welchen Dienst. Wenn Sie nicht bereit sind, die Bedingungen anzunehmen, sind Sie in der Regel verpflichtet, das Produkt von Ihrem Computer zu entfernen – im Klartext heißt das löschen.

Gesittetes Verhalten im Cyberspace

Größtenteils ist gesittetes Verhalten im Cyberspace eine Sache des gesunden Menschenverstands. Wenn Sie ein paar Regeln beachten, sollten Sie nicht auf Schwierigkeiten stoßen.

Im Cyberspace kann zwar nicht die gleiche Panik entstehen wie beispielsweise in einem Theater, wenn einer einfach so zum Spaß »Feuer« ruft. Tippt aber einer das Wort »VIRUS« in Großbuchstaben plötzlich beim Chatten in seine Eingabezeile ein, können einige Teilnehmer in Panik geraten und durch unkontrollierte Eingaben der Netzsitzung ein jähes Ende bereiten. Solche und ähnliche Dinge sind Belästigungen, die im Internet tunlichst unterlassen werden sollten.

Ärgern Sie sich über einen Politiker, einen Regisseur, einen Schauspieler oder sonst jemanden, der im öffentlichen Leben steht, können Sie das zu verstehen geben. Machen Sie aber nicht den Fehler, im Internet, beispielsweise über E-Mail oder in Newsgruppen oder Mailinglisten persönliche Verunglimpfungen zu verbreiten. Wie diese Attacken in den USA gehandhabt werden, können Sie an der Site http://www.eff.org/pub/Legal/ nachlesen.

Machen Sie sich mit der Netikette im Cyberspace vertraut, und unternehmen Sie in der virtuellen Welt nichts, was Sie im wirklichen Leben auch nicht tun würden. Eine Liste mit Benimmregeln finden Sie bei http://www.in.on.ca/tutorial/netiquette.html .


Wenn Sie sich an die Bestimmungen halten, die für die traditionellen Medien, z. B. Zeitungen und Zeitschriften, gelten, liegen Sie sicherlich richtig. Sie können in einer Zeitung auch keine Anzeige schalten, in der Sie Ihrem Ärger gegen einen Politiker oder eine Firma Luft machen. Besser gesagt, Sie können sehr wohl behaupten, daß Herr X korrupt ist, aber mit den entsprechenden Folgen.

Sind Online-Anbieter Verteiler oder Herausgeber?

Die Frage, ob ein Provider, der seinen Kunden Zugang zum Internet bietet, für das gesamte Material verantwortlich sein soll, das im Cyberspace über sein Netzwerk in die Schreibstube oder das Wohnzimmer des Benutzers heruntergeladen werden kann, ist schon vor einiger Zeit entbrannt. In diversen Angelegenheiten wurden die Gerichte bereits bemüht.

In der Sache Cubby Inc. gegen CompuServe Inc. (776 F. Suppl. 135 S.D.N.Y. 1991) ging es um Beschimpfungen in CompuServes Journalisten-Forum durch eine virtuelle Publikation namens Rumorville. Die vollständige Gerichtsakte können Sie an der Web-Site http://seamless.com/rcl/compu.html einsehen.

In der Sache Stratton Oakmont Inc. gegen Prodigy Services Company ging es um eine Beleidigung, die ein anonymer Benutzer in Prodigys Forum Money Talks von sich gegeben haben soll. Der unbekannte Cyber-Schmierfink hatte unter anderem behauptet, daß die auf Wertpapieranlagen spezialisierte Bank Stratton Oakmont von kriminellen Subjekten gemanagt werde. Die Bank reichte gegen Prodigy und Unbekannt Klage ein und forderte Schadenersatz. Diese Akte können Sie in der Web-Page http://seamless.com/rcl/prodigy.html nachlesen.

Beobachtet man die bereits verhandelten und anhängigen Rechtsverfahren, kann man sich des Gedankens nicht erwehren, daß sich die Juristen vorwiegend auf die Online-Dienste stürzen. Das scheint auch die einfachste Methode zu sein. Diese Unternehmen haben einen Namen, eine Adresse, verantwortliche Geschäftsführer, eine Steuernummer usw. Sie sind im Gegensatz zu anderen Elementen, die im Cyberspace ihr Unwesen treiben, leicht greifbar. Und die Öffentlichkeit verlangt schließlich ihren Sündenbock.

Die Justiz entdeckt den Tatort Internet: Überforderte Ermittler jagen Datenklauer und Pornographen. Zuweilen schießen sie über ihr Ziel hinaus.

In San Francisco schütteten Mitglieder einer Interessengruppe für Homosexuelle Bier der bekannten deutschen Marken dem örtlichen Goethe-Institut vor die Tür und forderten zum Boykott der Getränke auf. Die deutsche Regierung, wetterte der Gruppensprecher, solle sich aus dem Internet heraushalten.

Im Internet empfahlen Computerfreaks aus verschiedenen Ländern, gleich alle Deutschen zu bestrafen. Erboste Netzsurfer forderten unter der Überschrift »Bombt Dresden, Teil zwei«, sämtliche elektronische Briefkästen in der Bundesrepublik mit E-Mails zu überfluten. Der weltweite Zorn richtete sich zum einen gegen CompuServe, einen der größten Online-Dienste, der mehr als 200 Diskussionsforen gesperrt hatte, zum anderen gegen die deutsche Justiz, die diesen Schritt gefordert hatte.

Der Grund für die Ausbrüche: Kriminalbeamte der zuständigen Arbeitsgruppe des Münchner Polizeipräsidiums hatten pornographische Texte und Bilder im Netz entdeckt. Die Staatsanwaltschaft überstellte daraufhin der deutschen CompuServe eine Liste mit Newsgruppen: Ihre Inhalte seien potentiell jugendgefährdend, ein Ermittlungsverfahren sei eingeleitet.

Die CompuServe-Mutter in Columbus im US-Bundesstaat Ohio reagierte prompt. Sie sperrte allen Mitgliedern in der ganzen Welt den Zugang zu den beanstandeten Diensten.

Der Fall CompuServe belegt, daß sich Staatsanwälte im Cyberspace (noch) verhalten wie ein Nilpferd auf Schlittschuhen.

Erstens standen auf der Liste der Münchner Staatsanwaltschaft neben einigen wenigen jugendgefährdenden Inhalten überwiegend Newsgruppen (siehe Kapitel 27), deren Inhalte harmlos sind. Unter Pornographie-Verdacht gerieten z. B. Diskussionsforen schon dann, wenn ihre Titel die Silben »sex« enthielten, was ja neben der anrüchigen Bedeutung im Englischen »Geschlecht« heißt. Das kann beispielsweise auf jedem Formular vorkommen, in dem der Benutzer ankreuzen muß, ob er männlich oder weiblich ist. Außerdem wurden auch Gruppen gleich mit ausgesperrt, die aus moralischen oder religiösen Gründen über Verhütungsmittel diskutieren.

Müßte zweitens ein Unternehmen wie CompuServe tatsächlich für die Inhalte haften, wäre das vergleichbar mit dem Inhaber einer Kneipe, der erst einmal prüft, was seine Gäste sagen, bevor er weiter Bier zapft, oder mit der Post, die für den Versand von Briefbomben zur Rechenschaft gezogen wird.

Meinungsfreiheit, aber in Grenzen

Als eines der entscheidenden Phänomene fällt am Cyberspace auf, daß viele Benutzer, die sich in der realen Welt durchaus gesittet verhalten, alle Hemmungen in jeder Hinsicht über Bord werfen, sobald die Verbindung zum Internet steht. Hier, so glauben sie, brauchen sie sich endlich nicht an die gesellschaftlichen Normen zu halten. Hier spielen Manieren keine Rolle.

Das Ergebnis dieser irrigen Auffassung sind die zahlreichen beleidigenden, obszönen oder einfach nur blöden Nachrichten und Artikel, die man zuhauf in Mailboxen, Newsgruppen und anderen Internet-Kammern findet.

Da Recht, Ordnung und gesittetes Verhalten im Cyberspace mit dem Verhalten seiner Bewohner – das sind wir alle – steht und fällt, ist ein gutes Maß an Selbstkontrolle vonnöten, um sicherzustellen, daß das allgemeine Niveau im Internet nicht noch weiter abrutscht.


In Teil III und V dieses Buches finden Sie verschiedene Hinweise zur Etikette im Cyberspace im Zusammenhang mit dem World Wide Web, E-Mail und UseNet.

Der Communications Decency Act

Angesichts der zahlreichen Debatten in der Öffentlichkeit und nachgewiesener Fälle von Obszönitäten im Cyberspace zeichnete US-Präsident Bill Clinton vor einiger Zeit ein Gesetz ab, den Communications Decency Act (CDA), der Sitte und Anstand im amerikanischen Datenverkehr regeln soll.

Auf der schwarzen Liste steht vor allem Pornographie, aber auch der Gebrauch bestimmter englischer Kraftausdrücke, die jeder Erwachsene und jedes Kind vom Fernsehen her kennt.

Inzwischen haben Tausende von US-Bürgern gegen das neue Gesetz Klage eingereicht. Der Widerstand der Cyberspace-Gemeinde gegen den CDA trug auch schon erste Früchte. An der Web-Site http://www.cdt.org/net_protest.html können Sie nachlesen, wie sich die Internet-Bürger im Dezember 1995 gegen das damals vorgeschlagene CDA-Gesetz wehrten.

Am gleichen Tag, als Präsident Clinton im Februar 1996 den ACLU ( http://www.aclu.org/ ) absegnete, reichte die US-Bundesregierung (in Gestalt eines Vertreters des Justizministeriums) wegen des Verdachts auf Verstoß gegen die Verfassung des CDA Gegenklage ein. Ähnliche Beschwerden folgten kurz danach.

Die Verabschiedung des CDA brachte die gesamte Internet-Gemeinde in Rage. Zügig wurde eine Bürgergemeinschaft unter der Bezeichnung Citizens Internet Empowerment Association gebildet, und Internet-Proteste wurden in Massen organisiert (siehe http://www.cdt.org/ciec/ ).

Tausende von Web-Sites wechselten ihre Hintergrundfarbe 48 Stunden lang auf Schwarz, um ihren Protest gegen den CDA kundzutun. Einige tragen heute noch den Trauerflor, z. B. http://www.surfwatch.com/surfwatch/censorship.html .

Mit der Kampagne des »blauen Bandes« wurde ein virtueller Feldzug gegen Bevormundung und Beschneidung der Redefreiheit eingeleitet. Diese blauen Bänder finden Sie überall im Web, z. B. http://www.eff.org/blueribbon.html (Organisatoren der Kampagne) und http://seamless.com/rcl/infolaw.html .

Sie finden einen vollständigen Abdruck des CDA an der Web-Site http.//seamless .com/rcl/cda.html. Zeiger zu umfassenden Kommentaren und weiteren Informationen über den CDA finden Sie bei http://www.eff.org/pub/Legal/Cases/EFF_ACLU_v_DoJ/ . Bei http://www.cdt.org/iwg/IWGrept.html finden Sie eine ausführliche Diskussion darüber, wo die Grenzen dessen liegen, was im Fernsehen erlaubt und im Internet verboten sein soll.

Wieviel Kontrolle muß sein?

Wieviel staatliche Reglementierung brauchen oder vertragen neue Medien wie die Internet-Dienste? Der Streit um Zuständigkeiten ist bereits entbrannt. Womöglich hilft nur eine Änderung der Verfassung.

Konkret geht es um ein Gesetzeswerk, das nichts weniger regeln will als die Zukunft der Informationsgesellschaft, die ökonomischen Auswirkungen der sogenannten digitalen Revolution und den künftigen Medienkonsum der Bürger.

Im Rahmen dieses Gesetzeswerks sollen neue multimediale Angebote wie Online-Dienste der Anmelde- und Gewerbeordnung unterliegen, etwa wie der Kioskbetreiber an der Ecke, der sich vor Eröffnung seines Büdchens erst einmal seinen Gewerbeschein bei der Stadtverwaltung besorgen muß.

Zugleich sollen zahlreiche Gesetze, darunter Jugend-, Verbraucher- und Datenschutz sowie Urheberrecht und Fernunterrichtsschutzgesetz, an das Informationszeitalter angepaßt werden.

In allen Ländern, die sich bisher damit befassen, ist jedoch die Debatte, wieviel staatliche Kontrolle virtuelle Medien brauchen und vertragen, nicht so recht in Gang gekommen.

Sind etwa Zehntausende von Home-Pages privater Internet-Surfer, die politische oder kulturelle Beiträge publizieren, welche millionenfach abgerufen werden können, für die öffentliche Meinungsbildung relevant und demzufolge womöglich ein Fall für die staatliche Aufsicht im Rahmen der geltenden Zulassung von Rundfunk- und Fernsehen? Oder mit wieviel Megabyte Material auf seiner Web-Site wird ein Nutzer zum Anbieter und unterliegt der erwogenen »Anmelde- und Gewerbeordnung«?

Nicht nur die Benutzer schaudert es bei dem Gedanken, daß Inhalte des globalen Cyberspace künftig womöglich von der Medienanstalt in Tennessee oder Schleswig-Holstein begutachtet werden.

Und dann: Gegen wen sollen die Vorschriften angewandt und wie sollen sie durchgesetzt werden? Gegen Provider wie CompuServe, die schon grotesken Besuch von der Staatsanwaltschaft hatten, weil über den Internet-Zugang Schmuddelkram hereinschwappte? Oder gegen Verfasser von extremistischen Schriften wie den Neonazi und Auschwitz-Leugner Zündel in Kanada oder eine berüchtigte Online-Zeitschrift in Holland, die ihr Material auf Servern in Ländern feilhalten, die beide Augen zudrücken?

Welche Schutzmaßnahmen gibt es?

Sie haben viele Möglichkeiten, sich im Cyberspace vor Schutzmassnahmenkriminellen, unlauteren oder obszönen Elementen zu schützen.

Der beste Schutz ist natürlich, daß Sie den SchutzmassnahmenStecker herausziehen. Leider verschließen Sie sich damit aber auch den Zugang zu der nützlichen Informationsfülle, die da draußen im Cyberspace auf MassnahmenKnopfdruck bereitliegt.

Der zweitbeste Schutz ist gesunder Menschenverstand und Selbstkontrolle. Sie haben es in der Hand, wohin Sie und Ihre Kinder surfen. Richten Sie sich ein Filterprogramm ein (siehe weiter unten), dann sperren Sie gewisse Inhalte automatisch von Ihrem PC aus.

Geraten Sie versehentlich doch einmal an eine Web-Site, durch deren Inhalt Sie sich durch eine rassistische, obszöne oder diskriminierende Weise verletzt fühlen, notieren Sie sich die Adresse und beschweren Sie sich. Das gilt auch bei Inhalten, von denen Sie den Eindruck haben, daß unlautere Geschäfte getätigt werden.


Eine Site mit einer guten Sammlung von Web-Pages über die Menschenrechte finden Sie unter der Adresse http://www.iwc.com/entropy/marks/hr.html .

Sie können den Vorfall der Polizei melden. Der Cyberspace wird heute ernst genommen. Beschwerden können Sie aber auch an private bzw. gemeinnützige Interessenverbände (siehe weiter unten) und natürlich an den Internet-Provider bzw. den Online-Dienst richten.

Ob Kinder Zugang zu jugendgefährdendem Material haben, liegt auch in der Verantwortung der Eltern, die ihren Nachwuchs ans Netz lassen.

Erhalten Sie viel Schrottpost aus dem Internet, worunter hauptsächlich die Benutzer der Online-Dienste zu leiden hatten, als diese ihre Netze zum Internet öffneten, beschweren Sie sich ebenfalls. Antworten Sie nicht auf eine solche Nachricht, sondern notieren Sie sich die E-Mail-Adresse, und melden Sie den Vorfall.


In Kapitel 10 wird das Thema weiter ausgeführt.

Was unternehmen die Behörden?

Vorab wäre festzustellen, daß der Staat früher oder später mehr oder weniger einschneidend in den Cyberspace eingreifen wird. Und leider wäre dazu auch festzustellen, daß wir es uns als Cyberspace-Gemeinde selbst zuzuschreiben haben. Wie im wirklichen Leben ist anscheinend mangels Selbstkontrolle für jeden Lebensbereich eine »zuständige Behörde« nötig.

Auf die bange Frage, wie denn Regierungen Kontrolle über den Datenstrom erlangen können, antwortete ein ehemaliger Berater Behoerdeneingriffedes US-Geheimdienstes einmal mit der Aussage, daß die genaue Methode noch nicht feststünde, daß er aber auf keinen Fall an eine schrankenlose Zukunft des Cyberspace glaube. Dieser Ansicht sind auch die Manager in den Chefetagen verschiedener Computerfirmen. Viele prognostizieren, daß der Cyberspace künftig örtlichen oder regionalen Gesetzen unterliegen wird und daß es für die jeweiligen Zensurvorschriften geeignete Software geben wird.

Es gibt, so scheint es, viel zu regeln im größten und verworrensten Kommunikationssystem, das je auf der Erde installiert wurde. Doch niemand weiß genau, welche Regeln gelten sollen. Und ob sie, wenn es sie gäbe, überhaupt durchsetzbar wären, ist erst recht nicht geklärt. In einer Mischung aus Respekt, Verwunderung und Sorge denken Politiker jedenfalls über Gesetze für die Datenautobahn nach.


Interessante Informationen über Recht und Gesetze im Internet finden Sie an den Web-Sites http://seamless.com/rcl/const.html , http://seamless.com/road.html und http:// seamless.com/rcl. Falls Sie sich für Gerichtsurteile in Zusammenhang mit der Datenautobahn interessieren, finden Sie Unterlagen an http://www.law.cornell.edu/topics/first_amendment.html und http://www.pls.com:8001/his/93.htm . Sind Sie der Meinung, daß die Richter und Anwälte die Gefahren des Internet zu ernst nehmen, sehen Sie sich bei http://gnn.com/gnn/bus/nolo/jokes.html um. Dort gibt's viel zum Schmunzeln.

Arbeitsgemeinschaften zur Selbstkontrolle

Hersteller wollen sich verstärkt in eigener Regie um den vorbeugenden Jugendschutz kümmern. Daneben engagieren sich viele gemeinnützige Arbeitsgemeinschaften und Interessenverbände für dieses Thema.

Im September hat sich in Berlin die Arbeitsgemeinschaft Selbstkontrolle Multimedia gegründet. Ihr gehören die AutomatenSelbstKontrolle (ASK), das Btx-Selbstkontrollgremium (BSK), der Deutsche Multimedia Verband e.V. (dmmv), die DT-Control und die Unterhaltungssoftware Selbstkontrolle (USK) im Förderverein für Jugend- und Sozialarbeit e.V. an.

Mit dieser Gründung reagieren die beteiligten Organisationen aus dem Bereich der elektronischen Medien auf die derzeitige Diskussion um ein Multimediagesetz (damit ist vor allem die Datenautobahn gemeint) der Bundesregierung und seine möglichen Auswirkungen. Die Mitglieder der neuen Arbeitsgemeinschaft betonten bei ihrer Gründungsversammlung den hohen Stellenwert, den präventiver Jugendschutz angesichts der zahlreichen neuen elektronischen Medien heute einnehmen muß.

Im Hinblick auf den hohen Verfassungsrang der Presse- und Meinungsfreiheit muß staatliches Handeln gerade auch im multimedialen Bereich grundsätzlich subsidiär sein. Jugendschutz und Eigenverantwortung entsprechen dem Sozialstaatsprinzip des Grundgesetzes. Die Tätigkeit von eigenverantwortlichen Selbstkontrollen hat sich in der Vergangenheit bewährt.

Mit gutem Grund: Jugendschutz, der schon beim Hersteller beginnt, ist wesentlich effektiver als nachträgliche staatliche Kontrolle und Intervention, besonders bei grenzüberschreitender Kommunikation.

Die Mitglieder betonten jedoch auch, daß der Staat in den Bereichen gefordert ist, in denen Hersteller und Vertreiber es an notwendigem Verantwortungsbewußtsein fehlen lassen.

Als erste konkrete Aufgaben bezeichnet die Arbeitsgemeinschaft die Harmonisierung und Weiterentwicklung bestehender Bewertungskriterien für die Arbeit schon vorhandener Selbstkontrollen, die kontinuierliche Beobachtung der Diskussion in der Öffentlichkeit und in den Parlamenten im Bereich Jugendschutz, den Erfahrungsaustausch zwischen den einzelnen Mitgliedern sowie den Dialog mit Experten der zuständigen Ämter und Behörden.


Benutzen Sie eine Suchmaschine in InteressenverbaendeIhrem Browser (siehe Kapitel 33 und 34), um die Web-Sites solcher Interessenverbände ausfindig zu machen. Sind Sie Nutzer eines Online-Dienstes, z. B. CompuServe, sehen Sie sich in den relevanten Foren um.

Was Eltern tun können

Kinder brauchen zwar ein bestimmtes Maß an Privatsphäre, sie benötigen jedoch ebenso die Anteilnahme ihrer Eltern. Die meisten Online-Dienste und Internet-Provider ermöglichen es Eltern, den Zugriff auf bestimmte Dienste und Funktionen, beispielsweise auf Online-Diskussionen und Nachrichtenbereiche, die nur für Erwachsene bestimmt sind, für Kinder einzuschränken. Achten Sie bei Ihrer Entscheidung für einen Online-Dienst auf diese Möglichkeiten. Darüber hinaus gibt es mittlerweile Programme, mit deren Hilfe Eltern den Zugriff ihrer Kinder auf ungeeignete Materialien im Internet einschränken können. Diese Programme bieten zwar keine absolute Sicherheit, können Eltern aber dabei unterstützen, die Online-Aktivitäten ihrer Kinder zu kontrollieren. Sie sind jedoch kein Ersatz für elterliche Aufsicht und Anteilnahme.

Das Internet und einige private Mailboxen enthalten Bereiche, die speziell für Erwachsene eingerichtet wurden, die sexuell eindeutige Materialien verbreiten, sehen oder lesen möchten. Die meisten Betreiber privater Mailboxen, in denen derartige Materialien verbreitet werden, beschränken den Zugriff auf Personen, die den Nachweis ihrer Volljährigkeit erbracht haben. Sie sollten jedoch bedenken, daß solche Sicherheitsmaßnahmen niemals absolut zuverlässig sind, da sie von Erwachsenen falsch eingesetzt oder von Kindern umgangen werden können.

Die beste Möglichkeit, sicherzustellen, daß Ihre Kinder positive Erfahrungen in der Online-Welt machen, besteht darin, sich für das zu interessieren, was sie tun. Sie können beispielsweise einen Teil der Online-Zeit mit Ihrem Kind gemeinsam verbringen. Lassen Sie sich zeigen, was sie tun, und bitten Sie Ihr Kind, Ihnen zu erklären, wie man auf den gewählten Dienst zugreift.

Kinder und Teenies brauchen zwar ein bestimmtes Maß an Privatsphäre, sie benötigen jedoch ebenso die Anteilnahme der Eltern an ihrem täglichen Leben. Die gleichen elterlichen Fähigkeiten, die in der realen Welt gefragt sind, helfen auch im Cyberspace weiter.

Wenn Sie Grund dazu haben, sich Sorgen über die Online-Aktivitäten Ihrer Kinder zu machen, sprechen Sie mit ihnen. Suchen Sie auch den Rat anderer Computer-Benutzer in Ihrer Umgebung, und machen Sie sich mit der Literatur zu diesen Systemen vertraut. Indem Sie offen mit Ihren Kindern sprechen, die gleichen Computer-Ressourcen verwenden und auch selbst online gehen, können Sie den vollen Nutzen aus diesen Systemen ziehen und lernen, Probleme, die sich möglicherweise aus deren Verwendung ergeben, frühzeitig zu erkennen.

Richtlinien für Eltern

Eltern können maßgeblich dazu beitragen, die potentiellen Gefahren der Online-Welt zu verringern, indem Sie die Verantwortung für die Online-Aktivitäten Ihrer Kinder übernehmen. Stellen Sie folgende Regeln für die Familie auf:

Es mag die Bemerkung gestattet sein, daß es seltsam anmutet, wenn allseits das Internet als Hauptquelle für Schmuddelkram an den Pranger gestellt wird. An den Fernseher sind wir wahrscheinlich alle so gewöhnt, daß nicht mehr auffällt, wenn regelmäßig zur Hauptsendezeit ausgestrahlte Programme weit unter die Grenze des guten Geschmacks abrutschen.


Im Jugendschutz-Forum von CompuServe finden Sie viele hilfreiche Informationen und Tips, darunter auch für Lehrkräfte.

Was unternehmen die Online-Dienste?

Sie scheinen – zumindest in letzter Zeit – am meisten zu unternehmen, um aus dem Cyberspace einen angenehmen Surfplatz zu machen. Wie wir von dem Beispiel mit dem Fall CompuServe wissen, zögern Online-Dienste nicht, zahlreiche Newsgruppen auf Verdacht auszusperren.

Inzwischen sind die meisten beanstandeten Newsgruppen zwar wieder zugeschaltet, nur fünf Gruppen bleiben gesperrt. Doch die Kernfrage ist noch ungeklärt: Muß der Anbieter eines Internet-Zugangs auch Verantwortung für die auf dem weltweiten Netz abrufbaren Inhalte übernehmen?

Das Ermittlungsverfahren der Staatsanwaltschaft Hamburg gegen America Online wegen des »Verdachts der Beihilfe zur Verbreitung von Kinderpornographie durch Unterlassung« ist eingestellt worden. Die Staatsanwaltschaft hatte das Verfahren angestrengt, nachdem ihr bekannt wurde, daß AOL-Abonnenten per E-Mail mit Kinder-Pornos handeln.

Selbstverständlich hat sich herausgestellt, daß es für America Online, wie für alle Online-Dienste, keine Kontrollmöglichkeit privater E-Mails gibt. Eine Überprüfung der Inhalte durch den Online-Dienst ist nicht möglich und darüber hinaus weder dem Dienst noch den Benutzern zumutbar.


Unter http://www.dos-online.de finden Sie laufend Nachrichten zu diesen Themen.

Verbraucherschutz

Sozial verträglicher als ein Wald voller neuer Gesetze ist der Verbraucherschutz, den digitale Filter am PC bieten. Software mit Produktnamen wie Cyber Patrol, Net Nanny oder SafeSurf sollen vor allem Eltern und Lehrern die Möglichkeit geben, Kids den Zutritt zu jugendgefährdenden Netzregionen zu verwehren.

Großunternehmen wie IBM, Microsoft und Time Warner arbeiten bereits an einem System, in dem jede Web-Page eine Alterskennung bekommt. Loggt sich ein 12-jähriger ins Netz ein, bleiben ihm größere Teile des Cyberspace verschlossen als einem 16-jährigen – vorausgesetzt, er hat beim Paßwort nicht geschummelt.

Da die Überwachung mit Hilfe zentraler Kontrollrechner erfolgen soll, fürchten Gegner der universellen Alterskennung, diese Form von Jugendschutz könnte die staatliche Willkür fördern: Länder mit rigiden Moralvorstellungen hätten die Möglichkeit, über inländische Netzrechner nur noch das Kinderprogramm laufen zu lassen.

Cyber Patrol

Cyber Patrol von Microsystems ermöglicht es Eltern, die Computerbenutzung in ihrem Haushalt zu überwachen: Das Programm dient dazu, den Internet-Zugang und den Zugriff auf lokale Anwendungen zu kontrollieren, Eltern können damit Tageszeiten festlegen, zu denen es den Kindern erlaubt ist, den Computer zu benutzen, oder sie können eine maximale Nutzungsdauer bestimmen, die die Kinder pro Tag nicht überschreiten dürfen.

Die jeweilige Dauer des Internets-Zugangs oder die Dauer des Zugriffs auf andere Anwendungen wird festgehalten und pro Tag, Woche oder Monat gestaffelt wiedergegeben. So erleichtert Cyber Patrol Ihnen nicht nur die Übersicht über die Benutzung Ihres Computers zuhause; mit den von Cyber Patrol gelieferten Nutzungsprofilen können Sie auch die Gebührenabrechnung der Provider oder Ihre Telefonrechnungen überprüfen.

Je nach Konfiguration durch den Benutzer sperrt oder beschränkt Cyber Patrol für Windows den Internet-Zugang an dem Computer, der auf Internet-Zugang mit Winsock und Browsern wie Netscape und Mosaic über Online-Dienste wie America Online oder CompuServe basiert. Cyber Patrol für den Macintosh sperrt den Aufruf des TCP-Treibers.

Cyber Patrol ist mit allen Browsern, auch den neuen 32-Bit-Versionen (z. B. Microsoft Internet Explorer) kompatibel. Cyber Patrol wird automatisch geladen, wenn Sie ihren Computer anschalten. Das Utility läuft im Hintergrund und überwacht den Zugriff auf alle mit ihm verknüpften Anwendungen.

Der Zugriff auf Cyber Patrol erfordert ein Kennwort. Dabei wird die Kontrolle der Eltern durch die Verwendung von zwei Kennworten erleichtert: Zum einen gibt es das Zugangskennwort, das als Master fungiert und die Bestimmung von Parametern für den Zugriff auf das Internet und andere Anwendungen gestattet. Zum anderen gibt es ein Zusatzkennwort, mit dem eine autorisierte Vertrauensperson bestimmte Beschränkungen umgehen kann. Dieses sogenannte Assistentenkennwort erlischt jeweils automatisch um Mitternacht.

Cyber Patrol kann den Zugriff auf WWW, FTP und Gopher mit Hilfe des jeweiligen Site-Namens (bis hin zum Dateiverzeichnis oder zur einzelnen Page) sperren. UseNet-Newsgruppen können nach Namen gesperrt werden. Internet Relay Chat (IRC) wird ebenfalls nach Name oder durch Eingabe bestimmter Schlüsselwörter gesperrt.

Ausführbare Dateien auf dem PC, z. B. die Zugriffsprogramme der bekannten Online-Dienste oder auch Spielprogramme, können sowohl durch Bestimmung von Tageszeiten als auch durch Definition einer maximalen Benutzungsdauer gesperrt werden. Des weiteren enthält Cyber Patrol verschiedene Schutzvorrichtungen, insbesondere solche, die Kinder daran hindern, Cyber Patrol außer Kraft zu setzen oder die gesperrten Anwendungen einfach neu zu benennen, um so eventuelle Sperren zu umgehen.

Cyber Patrol 2.10 unterstützt das nachfolgend beschriebene SafeSurf-System. SafeSurf bietet Eltern und Lehrern eine weitere Möglichkeit, den Zugriff ihrer Kinder auf Internet-Sites zu überwachen.

Ferner gibt es die CyberNOT-Liste, die alle Internet-Sites enthält, die erwiesenermaßen Material enthalten, das Eltern als für ihre Kinder ungeeignet erachten. Indem Eltern die CyberNOT-Liste verwenden, können sie ihre persönlichen Wertmaßstäbe anwenden und den Zugriff ihrer Kinder auf bestimmte Internet-Sites individuell abstimmen. Die Liste ist in verschiedene Bereiche gegliedert. Der Zugriff kann bis hinunter auf die Ebene von Dateiverzeichnissen oder einzelnen Seiten genau kontrolliert werden. Das bedeutet, daß eine Internet-Adresse nur deshalb, weil sie teilweise anrüchiges Material enthält, nicht vollständig gesperrt werden muß und so vielleicht brauchbare Informationen nicht mehr zugänglich sind.

Eltern und Lehrer können alle oder einzelne Bereiche der Liste nach unterschiedlichen Gesichtspunkten beschränken, etwa nach inhaltlichen Kriterien, nach Tageszeit oder nach Internet-Adresse, an der sich das jeweilige Material befindet.

Eltern können die Inhaltsbereiche, die sie sperren möchten, individuell auswählen. Umgekehrt können sie den Zugriff auf in der CyberNOT-Liste genannte Sites gewähren, falls sie dies für angemessen halten. Auch zusätzliche Sites, die nicht in der CyberNOT-Liste enthalten sind, können gesperrt werden. Neben dem Internet-Zugang kann auch der Zugriff auf die bekannten Online-Dienste oder die Verwendung von anderen Anwendungen, z. B. Spielen, kontrolliert oder gesperrt werden.

Die CyberNOT-Liste wird wöchentlich aktualisiert. Updates können mit der Cyber Patrol Software heruntergeladen werden. Microsystems ist gegenüber Vorschlägen von Eltern, Sites in die CyberNOT-Liste aufzunehmen, sehr aufgeschlossen. Die zur Aufnahme in der CyberNOT-Liste genannten Sites werden von Microsystems vorher geprüft.


CompuServe und Microsystems Software halten für CompuServe-Mitglieder ein Sonderangebot bereit. Während eines begrenzten Zeitraums können CompuServe-Mitglieder Cyber Patrol gratis herunterladen. Zusätzlich erhalten Mitglieder ein Jahr lang gebührenfrei die Updates der CyberNot-Liste.

SaveSurf

SafeSurf ist ein Klassifizierungsstandard für das Internet, der derzeit in Version 1.2 erhältlich ist. Hier wird kurz beschrieben, wie das SafeSurf-System zum Schutz von Kindern im Internet eingesetzt werden kann.

SaveSurf basiert im Prinzip auf der Einstufung und Klassifizierung von Web-Inhalten und nutzt dazu bestimmte Filtermethoden und natürlich die Kooperation der Eltern bzw. Lehrer. Im System wird das Zertifizierungssymbol SafeSurf Wave verwendet.

Die Mehrzahl der Internet-Sites ist für Erwachsene gedacht. Sie sind kommerziell ausgerichtet, bieten Diskussionen, Newsgruppen oder andere Themen an, die für Kinder meist nicht interessant oder ungeeignet sind. Auf dieser Grundlage wurde SafeSurf entwickelt und nach einem innovativen Ansatz zur Klassifizierung von Internet-Inhalten ausgelegt.

SaveSurf benennt Sites, die für Kinder geeignet sind. Diese Sites erhalten die Klassifizierung »Für Kinder geeignet«, was zugleich bedeutet, daß sie für alle Kinder zugänglich sind, die von ihren Eltern oder dem Lehrer ein dafür bestimmtes Kennwort verwenden. Nicht kindersichere Sites werden dadurch automatisch ausgesperrt.

Die speziell eingerichteten Filterprogramme werden in dem Moment wirksam, in dem ein Kennwort verwendet wird, das den Benutzer als Kind ausweist. Der Filter akzeptiert nur die Informationen von den Internet-Sites, die mit der Klassifizierung »Für Kinder geeignet« ausgewiesen sind.

Stößt der Browser des Computers, der mit der entsprechenden Filtersoftware ausgestattet ist, auf die Klassifizierung »Für Erwachsene« oder auf eine im Programm nicht klassifizierte Site, wird die Übertragung der Informationen von der betreffenden Site durch die Filtersoftware abgebrochen. Das Symbol SafeSurf Wave kann in URL-Adressen oder Dokumenten abgelegt werden, um komplette Sites oder bestimmte Bereiche einer Site zu sperren. Sites, die verschiedene Arten von Informationen enthalten, können mehrfach klassifiziert werden, so daß bestimmte Bereiche nur Kindern, andere aber nur Erwachsenen zugänglich sind.

In SaveSurf können darüber hinaus auch Altersstufen definiert werden.

Als besonders angenehmes Merkmal fällt am SaveSurf-System auf, daß es auch als Suchprogramm benutzt werden kann. Als Suchkriterium dient dabei die Klassifizierung, mit der bestimmte Sites herausgefiltert werden können.

Werden neue Bereiche hinzugefügt, kann der Benutzer die entsprechenden Updates für bestimmte ihn interessierende Bereiche direkt vom Internet herunterladen. Da es nicht erforderlich ist, daß der PC des Benutzers alle Bereichsbeschreibungen speichert, können auch Computer mit begrenzter Speicherkapazität von der Verwendung des Standards profitieren.

Das SafeSurf-System basiert auf einem freiwilligen Standard und lehnt sich an die Grundrechte der USA an. Damit der Standard effizient umgesetzt werden kann, ist die Mitarbeit aller Internet-Anbieter bzw. Inhaber von Web-Sites gefordert. Außerdem sollten die definierten Sperrvorrichtungen von Softwareanbietern und Internet-Providern unterstützt werden.

Marktbeobachter sind sich darin einig, daß eine stärkere Umsetzung solcher Schutzstandards und der entsprechend ausgelegten Produkte eine zu starke Regulierung durch Regierungsstellen abwenden könnte.

Der SaveSurf-Standard legt mehr Verantwortung für das Internet in die Hände der Site-Anbieter. Das SaveSurf Information Review Committee zeichnet andererseits für die Pflege der Datenbank mit den Klassifizierungsdaten und die Billigung von Klassifizierungen verantwortlich.

Browser

In den modernen Browsern, z. B. Microsoft Internet Explorer 3.0 und Netscape Navigator 3.0, sind verschiedene Optionen vorhanden, um festzulegen, welche Web-Pages bzw. Themen der Browser selbsttätig ausfiltern soll.

Der Internet Explorer umfaßt eine Reihe von Sicherheitsfunktionen, um Sie und Ihre Kinder beim Surfen im Internet vor Unholden unterschiedlicher Couleur zu schützen. Unterstützt werden Schutzmaßnahmen für sichere Kreditkartentransaktionen und für das Filtern von Inhalten nach Ihren Kriterien.

Diese Funktionen werden in Kapitel 17 (Microsoft Internet Explorer) und 18 (Netscape Navigator) ausführlich beschrieben.

Kritische Überlegungen zum Cyberspace

Die enorme Informationsflut, der wir heute ausgesetzt sind, verlangt nach Mechanismen, um Brauchbares von Unnützem auszusortieren. Multimediale Internet-Anwendungen bieten verschiedene leistungsstarke Werkzeuge zur Auswahl von Informationen. Mit Werkzeugen dieser Art können Informationen je nach Interessengebiet gefiltert werden. Anders ausgedrückt, wir bestimmen subjektiv ein Profil für unsere Interessen. Ein Benutzer, der beispielsweise nur an Sportnachrichten interessiert ist, muß sich nicht die letzten Reden von Politikern einverleiben. Wer sich durch eine zu saloppe Sprache beleidigt fühlt, muß beispielsweise nicht zu den berüchtigten alt-Newsgruppen surfen.

Andererseits bewirken solche Informationsfilter, daß sich der Benutzer durch sein persönlich eingerichtetes Informationsprofil selbst von anderen Informationen ausgrenzt, die ihn »potentiell« interessieren könnten. Sie erreichen ihn erst gar nicht, weil er sie nicht in sein persönliches Zugriffsprofil einbezogen hat.

Daraus schließen wir, daß die übermäßige Anpassung des Zugriffs auf Informationen die Wirkung einer »Informationsverarmung« mit sich bringen kann. Das ist aber kein neues Phänomen. Multimediale vernetzte Anwendungen im Cyberspace bieten lediglich bessere Werkzeuge, um das persönliche Interessengebiet noch mehr als mit herkömmlichen Mitteln einzugrenzen.

Um dieses Problem zu lösen, werden insbesondere in den USA und Japan verschiedene Pilotprojekte durchgeführt. Erste Untersuchungen haben ergeben, daß die bisher angewandten Filtertechniken für den Erwerb von Informationsgut durch den Menschen nicht geeignet sind. Wir dürfen auf diesem Gebiet noch viele innovative Entwicklungen erwarten.

Dies bezieht sich selbstverständlich nicht nur auf allgemeine oder fachspezifische Informationen, sondern auch auf kulturelle Elemente. Nur durch besonders kluge Browser erfahren wir beispielsweise, daß uns ja die eine oder andere der vermeintlich so verhaßten Opern doch gefällt. Eine mögliche Lösung der Einengung von kulturellen Zugriffsprofilen wären »clevere« Server, die abgesehen vom definierten Zugriffsprofil auch auf anderes Informationsmaterial nach bestimmten Kriterien hinweisen.

Auswirkungen der virtuellen Realität

Bestimmte Anwendungen im Bereich der Virtuelle Realitaetvirtuellen Realität versuchen, die Empfindungen der wirklichen Welt nachzustellen. Vielleicht werden früher oder später Systeme für den Aufbau einer künstlichen Wirklichkeit so perfekt weiterentwickelt, daß sie Empfindungen und Erlebnisse erzeugen, die sich vom echten Leben nicht mehr unterscheiden, ebenso wie wir etwa nicht zwischen einem monochromatischen Gelb und einem aus Rot und Grün komponierten Gelb unterscheiden können.

Für viele ist die Vorstellung, daß sich bald schon jeder im Wohnzimmer mit Apparaten eine künstliche Wirklichkeit aufbauen kann, beunruhigend. Zum Glück, mag man sagen, gibt es keine perfekten VR-Systeme, jedenfalls nicht in vorhersehbarer Zukunft.

Der Weg zu einer wirklichkeitsnahen interaktiven Simulation in Echtzeit ist noch weit, und wer VR-Systeme schon ausprobiert hat, weiß, daß das Spiel schnell langweilig wird. Einstweilen erzeugen auch die starken Rechner nur ruckelnde Bilder. Die Reise ins virtuelle Reich im Ganzkörper-Sensoranzug oder mit übergestreiftem Datenhandschuh verursacht mehr Kopfschmerz als Vergnügen. Sollte es den Wissenschaftlern und Technikern doch gelingen, dem Benutzer einen realistischen Zeiteindruck zu vermitteln, sind wahrscheinlich die elektronischen Geräte, die wir aufsetzen oder anziehen oder anfassen müssen, um die virtuelle Welt zu erleben, die einzigen Zeugen dessen, was wirklich und virtuell ist.

Weltumspannendes Informationsnetz – der Cyberspace

Das World Wide Web (WWW), das mit dem Transportvehikel Internet betrieben wird, bildet ein universelles Netz von Informationen, die transparent über die ganze Welt verteilt sind, potentiell alle Wissens- und Kulturthemen abdecken und für jeden, der Internet-Zugang hat, aus jedem Teil der Erde über eine einheitliche Oberfläche zugänglich sind.

Viele Fachleute sagen voraus, daß sich das Web zu einer Mischung aus globalem Zugang zum menschlichen Wissensbestand für alle und zum profitorientierten Informationsgeschäft entwikkeln wird.

Falls sie recht behalten, können wir – zumindest aus der ersten Hälfte dieser Mischung – entnehmen, daß es künftig keine Rolle spielt, aus welchem Elternhaus wir stammen, welche Schulbildung wir genossen haben und wie schlank und schön wir sind. Jedem Menschen steht es frei, sich gleichberechtigt an einem standardisierten PC mit einem standardisierten Modem über eine Leitung des guten alten Telefonnetzes an jeden beliebigen Ort der Welt zu surfen. Potentiell kann der KFZ-Mechaniker auf die gleichen Informationen zugreifen wie der Uniprofessor.

Was fangen wir mit der Freiheit im Cyberspace an?

Im Einklang mit der neu gewonnenen Freiheit des Cyberspace zeichnen sich bereits neue Probleme ab. Der enorme Informationsüberfluß, dem wir im Netz der Netze ausgesetzt sind, kann nach Ansicht von Soziologen leicht in Informationsübersättigung umkippen.

Wir können zwar in alle Winkel der Welt surfen, haben aber auch die Qual der Wahl. Wir müssen suchen, aussortieren und wissen, wann es Zeit ist, abzuschalten. Wir müssen lernen, Informationen schnell in nutzbringendes Wissen umzusetzen, sonst bleibt von der Surflust bald nur noch Frust.

So schnell ist das Reich der Daten über die Welt gekommen, daß das »Medium der Zukunft« längst Teil der Gegenwart geworden ist. Was aber ist die Zukunft des Mediums selbst? Was bringt das Internet wirklich? Und wie verändert es den Menschen?

Die neuen Techniken, aus denen sich der Cyberspace zusammensetzt, versprechen die Welt zu verändern. Einige Dichter und Denker wollen sich nicht dafür begeistern. Für sie sind das technische Spielereien, die unsere Aufmerksamkeit von ernsten Dingen ablenken sollen.

»Wir beeilen uns, einen magnetischen Telegraphen zwischen Maine und Texas zu bauen, aber Maine und Texas haben möglicherweise gar nichts Wichtiges miteinander zu besprechen«, spottete der amerikanische Schriftsteller Henry David Thoreau in seinem 1854 erschienenen Buch »Walden«, womit die weltweite Ausbreitung des Telegraphen nicht verhindern wurde.

In der Geschichte der Menschheit war noch jede Technik, die der schnelleren und effizienteren Verständigung und Übertragung von Informationen diente, ein Erfolg.

Bis vor wenigen Jahren gehörte das Internet einer kleinen, eher beschaulichen Gemeinde, die sich für die Elite der Neuzeit hielt und auf den Rest des Planeten voller Verachtung herabblickte. Jetzt stöhnen die eingefleischten Freaks über den Ansturm der Massen, die mit vulgärem Verhalten schockieren und Datenwege verstopfen. Immer mehr kommerzielle Anbieter belästigen den Netzprofi mit Werbung und nichtssagenden Web-Pages.

Die Geduld der meisten Internet-Surfer wird hart auf die Probe gestellt, wenn sie beim Herunterladen von Datenangeboten im Stau stehen. Der Cyberspace ist da, aber die Netzwerke, die uns dorthin führen, sind der Last nicht gewachsen.

Für die wissenschaftliche Elite, besonders in den USA, ist Forschung indes ohne Internet kaum mehr möglich. Über 400 Fachzeitschriften und Newsletters, dazu über 1000 Diskussionsforen auf allen möglichen akademischen Gebieten zwingen zu ständiger Aufmerksamkeit.

Immer wieder hört man davon, daß das neue Medium eine gewaltige Explosion des Wissens auslösen werde. Propheten im Cyberspace beschwören das »Informationszeitalter« als neue Weltrevolution. Doch wer sind in dieser Revolution die Rebellen? Und welche Herrschaft wird gestürzt?

Trotz aller Kritik wird das Internet ein Erfolg werden, ein Riesenerfolg sogar. Schließlich hat auch das Fernsehen erst seine ganze Macht entfaltet, als es den Pädagogen und Funktionären entrissen wurde. Und wahrscheinlich wird das Netz die Menschheit verändern, aber nicht so kraß, wie das manche Schwarzseher behaupten.


Neue Netztechniken werden nicht nur dafür sorgen, daß der lästige Stau im Netz abgebaut wird, sondern stellen die Ausstattung für den wahren Cyberspace der Zukunft: den Verkauf von Video-, Musik- und sonstiger Konsumware. Dienstleistungen online dürften die Zukunft des Cyberspace sein. Die Menschen werden auf ihn zugreifen, um alltägliche Dinge zu erledigen, die einem den Gang in den Supermarkt, in den Videoladen, in die Stadtbibliothek oder wegen sonstiger Besorgungen ersparen.

Bis dahin wird auch die Massenbegeisterung abgeflaut sein. Die Modischen werden sich »moderneren« Dingen zuwenden, die zahlreichen Vandalen, die sich derzeit im Internet austoben, werden allmählich die Lust verlieren, und wir können alle friedvoll die vielen Internet-Dienste benutzen, um unsere geschäftliche oder private Korrespondenz zu erledigen, über Neuheiten zu lesen, Ideen mit Gleichgesinnten auszutauschen, Online-Käufe tätigen und vielleicht selbst Inhalte in das Web zu stellen.


⌐ 1997 Que
Ein Imprint des Markt&Technik Buch- und Software- Verlag GmbH
Elektronische Fassung des Titels: Special Edition: Internet, ISBN: 3-8272-1003-8

Previous Page Page Top TOC Index Next Page See Page