Abhandlung zu den Themen
Datenschutz, Kryptographie, Zensur, Meinungsbildung
Diese Themen bearbeiten:
Man kann uns allen
auf einmal eine Mail schicken.
Überblick
Provokation
Um einen roten Faden durch und einen Rahmen um das Thema zu schaffen, provozieren
wir zu Beginn mit einer dreisten Behauptung, die wir am Ende infragestellen.
Die Struktur des Internets ermöglicht jedem, alles darzustellen.
Zensur
Dieser Abschnitt arbeitet auf den Begriff der Zensur hin. Es wird deutlich
gemacht, weshalb eine Zensur im Internet sinnvoll sein könnte.
Zugang zu Informationen, die sonst schwer erreichbar
sind
Das Internet ermöglicht durch seine Struktur der Dezentralisierung
und globalen Vernetzung den Zugang zu den verschiedensten Informationsquellen
und Informationen. Es können u.a. Informationen abgerufen werden,
die auf anderen Wegen nur schwer oder gar nicht zugänglich wären.
Beispielsweise sind palästinensische
Zeitungen in Israel verboten, sie können aber über das Internet
trotzdem erreicht und gelesen werden.
Als in China die studentischen Unruhen Aufsehen erregten, war das Internet
zunächst der einzige nennenswerte Weg, über den Informationen
in andere Länder drangen.
Inhalte können auch moralisch verwerflich,
verletzend oder illegal sein
Die ansonsten unzugänglichen Informationen können allerdings
neben begrüßenswertem Inhalt auch verwerflicher Natur sein.
Fraglich ist z.B., ob nationalsozialistische (siehe dazu 1.,
2., 3.)
oder pornographische
Darstellungen auf diesem Wege für jedermann erreichbar sein sollten
Persönliche Ethik und Moral
Was als verwerflich, anstößig oder gefährlich erachtet
wird, hängt zunächst von der persönlichen Ethik und Moral
des Einzelnen ab. Jeder Mensch hat seine eigenen Vorstellungen davon, was
öffentlich gemacht werden sollte und was unterbunden werden sollte.
Religiöse oder gesetzliche Vorgaben
Kollektive Moralvorstellungen und ethische Konventionen in einer Gesellschaft
manifestieren sich in religiösen Schriften oder in Gesetzbüchern.
Auf diese Weise werden Regelungen sanktioniert, die von den Individuen
der Gesellschaft weitgehend befolgt werden. Verstöße gegen solche
Regelungen werden meist durch die Gesellschaft mit Erziehungsmaßnahmen
oder Strafen geahndet.
Nationales vs. internationales Recht
Die spezielle Problematik des Mediums Internet folgt nun aus seiner globalen,
dezentralen Struktur. Mehrere Gesellschaften mit verschiedenen Regelungen
erhalten dadurch die Möglichkeit, ungefiltert auf Informationen aus
den anderen Gesellschaften zuzugreifen, deren Inhalt oder Darstellung den
eigenen Konventionen möglicherweise widersprechen.
Die unterschiedliche Rechtslage in Deutschland und den USA beispielsweise
führt dazu, daß deutsche Internetbenutzer von Deutschland aus
auf deutschsprachige Dokumente zugreifen können, die allerdings auf
einem Server in der USA liegen. In diesen Dokumenten wird nun vielleicht
die Existenz des Konzentrationslagers in Auschwitz geleugnet. {06.04.99
- Auf anraten des Jugendschutz.Net
wurde ein entsprechnder Hyperlink entfernt.} Diese Behauptung
der sogenannten Auschwitzlüge ist in Deutschland gesetzlich verboten
(§§130, 185, 189, 194 StGB; siehe dazu 1.,
2.),
in den USA jedoch legal.
Lösung: Zensur?
Die Einschränkung der Aussagenfreiheit seitens einer herrschenden
Instanz (z.B. einer Regierung) heißt Zensur und genau die greift
im Internet bisher nicht.
Lösung: Zensur?
Um all die oben beschriebenen Probleme zu lösen, wird immer häufiger
die Forderung nach Zensur erhoben.
"Sollten Ihrer Meinung nach Datennetze
einer Kontrolle oder Zensur unterworfen werden?" |
Tabelle
|
total
|
CDU/CSU
|
SPD
|
FDP
|
B 90/Grüne
|
PDS |
Reps |
ja |
54 |
52 |
58 |
47 |
64 |
52 |
55 |
keine Angabe |
3 |
3 |
3 |
7 |
1 |
2 |
0 |
nein |
43 |
45 |
39 |
46 |
35 |
46 |
45 |
(Quelle: Emnid, Januar 1996 in SPIEGEL
Spezial 3/96)
Konkrete Zensurbestrebungen existieren
Sehr bekannt wurden zum Beispiel die Zensurbestrebungen des Online-Dienstes
Compuserve, der alles löschte, was auch nur das Wort "Brust" enthielt.
So wurde zwar die Verbreitung etlicher pornographischer Inhalte unterbunden,
allerdings fielen auch Newsgroups zu Themen wie "Brustkrebs" der Zensur
zum Opfer.
Die USA versuchten 1996, mit dem sog. Communication
Decency Act eine Zensur im Internet durchzusetzen. Danach wären
Seiten mit den "seven dirty words" (shit, piss, fuck, cunt, cocksucker,
motherfucker and tits) verboten gewesen, somit aber auch weiteste Teile
der amerikanischen Literatur. (Man stelle sich z.B. Bukowski ohne diese
Worte vor!) Schon ca. vier Monate später wurde das Gesetz von einem
Bundesgericht als verfassungswidrig wieder außer Kraft gesetzt.
Diese Beispiele zeigen schon, daß die Zensur sehr schnell an Probleme
stoßen kann
Welche Maßstäbe?
Nach welchen Maßstäben kann/soll überhaupt zensiert werden?
Wie oben schon erläutert, ist es gerade im weltumspannenden Internet
sehr schwer, konkrete Maßstäbe festzulegen, was verbreitet werden
sollte und was nicht. Ohne solche Maßstäbe wird Zensur aber
willkürlich sein.
Auch Artikel 5 des deutschen Grundgesetzes verbietet solches Vorgehen,
sondern fordert ein Gesetz zur Einschränkung der Meinungsfreiheit.
Eindeutige gesetzliche Maßstäbe wiederum scheitern an den
Konflikten im internationalen Recht.
Verantwortlichkeit
Oftmals ist es sehr schwer, festzustellen, wer für Inhalte im Netz
verantwortlich ist. Im Gegensatz zum deutschen Presserecht, wo für
jede Publikation ein eindeutig Verantwortlicher erklärt werden muß,
gibt es so etwas im Internet noch nicht.
Im sog. Multimediagesetz wird
zwar in Paragraph 89 jedes Telekommunikations-Unternehmen
verpflichtet, Daten über Teilnehmer an Ermittlungsbehörden weiterzugeben,
so leicht wird sich dieses aber wohl nicht ins gesamte Internet übertragen
lassen.
Aber selbst wenn der Nachweis gelingt, wer etwas veröffentlicht
hat, ist das Problem damit noch nicht gelöst. Wer zum Beispiel eine
WWW-Seite mit nationalsozialistischer Propaganda erstellt, macht sich in
Deutschland strafbar. Wenn der Autor allerdings in den USA wohnt und seine
Seite veröffentlicht, kann er dort nicht belangt werden.
Ein anderer Ansatz besteht darin, die Provider
zur Verantwortung zu ziehen. Bekannte Beispiele sind die Ermittlungsverfahren
gegen z.B. Telekom oder Compuserve.
Konkrete Gegenbestrebungen existieren ebenfalls
Es gibt aber auch schon Bestrebungen, die öffentlich gegen Zensur
demonstrieren. Eine der bekanntesten ist wohl die sogenannte Blue Ribbon
Campaign.
Seiten mit diesem Logo zeigen an, daß der Autor sich gegen jede
Form der Zensur wendet.
Einen etwas anderen Ansatz verfolgen zahlreiche Initiativen, die sich
hauptsächlich dem Jugendschutz im Netz zuwenden. So können dort
Seiten für Kinder gesperrt werden, der Zugang wird automatisch verweigert.
Als Beispiel seien hier hier Cyberpatrol
und die Net Nanny genannt.
Unbedingt anschauen sollte man sich auch die gut zusammengefaßten
weiteren Infos
zum Thema !!!!!!!!!!!
18.04.99
Hier noch weitere Seiten, die sich ebenfalls mit Zensur oder Jugendschutz
beschäftigen:
Wer noch andere interessante Adressen kennt, schicke bitte eine Mail,
damit sie hier hinzugefügt werden können.
Datenschutz
Ständig werden mehr Informationen über das Internet versendet.
Ob nun private Mails, Online-Bestellungen,
bis hin zur Online-Beichte.
Sensible Informationen / Daten
Kurz gesagt, die Informationen, die der Internet-Nutzer über das Netz
gibt, werden immer brisanter und persönlicher. Es geht soweit, daß
es möglich ist, komplette "Persönlichkeits-Bilder" (Stichwort:
Gläserner Bürger) zu erstellen.
Sie wollen Löwen in Kenia beobachten? Ihr Urlaub könnte
demnächst auf der Datenautobahn beginnen.
Nachdem Sie über Modem und Telefon das Internet erreicht
haben, wählt der Computer den günstigsten Flug, gestattet einen
Streifzug durch Hotelzimmer und zeigt ein Video des Nationalparks. Der
Veranstalter bestätigt die Buchung, und anschließend sollten
Sie sich eigentlich wieder auf die Arbeit konzentrieren. Doch schon wenig
später trudelt auf dem Rechner der elektronische Brief eines Kaufhauses
ein, das billige Safarihüte anpreist. Ein Sicherheitsdienst erkundigt
sich kurz darauf besorgt, wer denn das verwaiste Haus beaufsichtige. Und
schließlich schickt ein Lebensversicherer sein unschlagbar günstiges
Angebot in den PC.
(Quelle: Michael Flämig: "Internet - Werbeprofis wollen
das ‘globale Dorf’ in einen Marktplatz verwandeln", in: Frankfurter Rundschau,
14.10.95.)
Daher stellt sich die Frage: Sind die Informationen, die ich über
das Netz schicke auch sicher ????
Problem: unerwüschtes Mitlesen
Das Problem ist, alles was über's Netz läuft, kann mitgelesen
werden (siehe dazu 1.,
2.).
Grundsätzlich gibt es 3 Angriffspunkte:
-
Stammdaten: Alle Daten, die beim Provider oder sonstwo gespeichtert werden,
z.B. Bankverbindung, Status (Student, Arbeitsloser, etc.).
-
Verbindungsdaten: Es ist möglich zu protokollieren, wer wann welche
Daten abgerufen und welche Dienste genutzt hat.
-
Inhaltsdaten: Alles, was tatsächlich über das Netz geschickt
wurde.
(Weitere Infos)
Wahlen, Verträge, Geldgeschäfte,
...
Besonders problematisch wird es natürlich, wenn man an Dinge denkt,
die immer öfter in die Diskussion geraten, wie z.B.
Problem: Herkunft, Authentizität
Wie kann ich wissen, ob meine E-Mail nicht mitgelesen wird, ob mein Vertragspartner
auch wirklich der ist, den ich meine, ob der Anbieter, der meine Kreditkartennummer
verlangt, auch seriös ist und daß keiner meine Kreditkartennummer
erfährt?
Solche fragen werden unter anderem in der Newsgroup de.soc.datenschutz
diskutiert.
Lösung: Kryptographie (Verschlüsselung)
Kann hier die Kryptographie die Lösung bringen ?????????????
Lösung: Kryptographie?
Ist die Verschlüsselung von sensiblen Informationen eine sinnvolle
Möglichkeit, dem Mißbrauch vorzubeugen?
Eine elektronische Signatur könnte auch das Problem lösen,
festzustellen, wer z.B. Web-Seiten oder Beiträge in Newsgroups erstellt
hat. Stichworte: Verantwortlichkeit
- sinnvolle anonyme Mails .
Knappe Erklärung der Techniken
Mit Hilfe kryptographischer Verfahren werden Daten so verpackt, daß
nur der gewünschte Empfänger sie lesen kann. Man unterscheidet
die gängigen Verschlüsselungsmethoden in symmetrische und asymmetrische
Verfahren.
Symmetrische Verfahren
Bei symmetrischen Verfahren wie zum Beispiel dem US Federal Data
Encryption Standard (DES) wird ein einziger Schlüssel zum Ver-
und Entschlüsseln der Nachricht benutzt. Dieser Schlüssel muß
auf einem "sicheren" Weg zum Empfänger der Nachricht gebracht werden,
denn jeder der in Besitz des Schlüssels gelangt, ist in der Lage,
die Nachricht zu entschlüsseln. Die Sicherheit vieler dieser Verfahren
ist umstritten (z.B. DES), da der Benutzer in der Praxis nicht sicher sein
kann, daß keine Hintertüren im Verfahren eingebaut sind. Diese
Hintertüren würden es Eingeweihten erlauben, auch ohne Schlüssel
verschlüsselte Nachrichten zu lesen.
Asymmetrische Verfahren
Bei asymmetrischen Verfahren wie z. B. dem Rivest-Shamir-Adleman
(RSA) besitzen sowohl Sender als auch Empfänger jeweils ein Paar Schlüssel.
Beide haben jeweils einen privaten und einen öffentlichen Schlüssel.
Der offentliche Schlüssel entschlüsselt jeweils das, was mit
seinem privaten Gegenstück verschlüsselt wurde und umgekehrt.
Man kann anhand eines öffentlichen Schlüssels nicht auf den zugehörigen
privaten Schlüssel schließen. Deswegen ist es möglich,
öffentliche Schlüssel über Kommunikationsnetze wie z.B.
das Internet, also auch auf "unsicherem" Weg, zu transportieren, ohne daß
dadurch ein Sicherheitsrisiko entsteht.
Betrachten wir zur anschaulichen Erklärung des Vorganges zwei Personen
Alice und Bob: Will Alice eine verschlüsselte Nachricht an Bob senden,
so verschlüsselt Alice die Nachricht mit dem öffentlichen Schlüssel
von Bob. Jetzt ist nur Bob in der Lage, diese Nachricht zu entschlüsseln,
denn nur Bob hat den passenden privaten Schlüssel. Nicht einmal Alice
könnte ihre Nachricht entschlüsseln. Ein asymmentrisches Verfahren
wird z.B. in dem verbreiteten Programm Pretty Good Privacy (PGP)
(siehe dazu 1.
[hier pgp in das search field eingeben], 2.)
benutzt.
Digitale Signatur
Überdies bietet die Methode auch die Möglichkeit einer "digitalen
Unterschrift", die die Authentizität einer Nachricht garantiert. Um
eine Nachricht zu signieren, verschlüsselt Bob die Nachricht mit seinem
privaten Schlüssel. Jetzt ist jeder, der im Besitz des öffentlichen
Schlüssels von Bob ist, in der Lage die Nachricht zu entschlüsseln.
Dadurch ist die Authentizität und die Integrität der Nachricht
garantiert, denn gelingt die Entschlüsselung, kann nur Bob der Sender
gewesen sein und niemand kann die Nachricht auf dem Weg verändert
haben. Durch Kombination von Signatur mittels des privaten Schlüssels
des Senders und Verschlüsselung der Nachricht mittels des öffentlichen
Schlüssels des Empfängers wird sowohl die Geheimhaltung als auch
die Authentizität der Nachricht sichergestellt.
Wirklich sicher?
Eine mögliche Schwachstelle des Prinzips ist die Authentizität
des öffentlichen Schlüssels. Glaubt nämlich Alice den öffentlichen
Schlüssel von Bob zu haben, und glaubt Bob umgekehrt den öffentlichen
Schlüssel von Alice zu haben, beide haben aber in Wirklichkeit den
eines Dritten, so könnte sich dieser in die Kommunikation zwischen
Alice und Bob hängen und im Klartext mitlesen. Alice und Bob würden
davon nichts merken und weiter denken, daß ihre Kommunikation geheim
ist.
Beide Verfahren haben also ihre Vor- und Nachteile bzw. bieten beide
Ansätze zur Sabotage. Außerdem wird bei beiden Verfahren für
einen außenstehenden Dritten deutlich, daß es sich um eine
verschlüsselte Kommunikation handelt.
Nachschlüssel für Behörden
Die Unsicherheit dieser Technik kann aber auch gewollt und geplant sein.
In verschiedenen Ländern versuchten und versuchen Regierungen, die
Anwendung kryptographischer Verfahren auf unterschiedliche Weise einzuschränken.
Die Einschränkungen
sollen polizeilichen Ermittlungsbehörden und Geheimdiensten die Möglichkeit
bieten, die versendeten Daten mitzulesen,
ähnlich wie es bei Telefonen schon lange der Fall ist. So soll vermieden
werden, daß Kriminelle völlig abhörsicher kommunizieren
können.
Die USA schränken Beispielsweise den Export
wirklich wirkungsvoller kryptographischer Verfahren ein. Dem übermächtige
Geheimdienst NSA (National Security
Agency) sichert das seine Abhörchance.
In Deutschland versucht Bundesinnenminister Kanther
ein Gesetz durchzusetzen, welches nur noch den Gebrauch solcher Verfahren
zuläßt, die den Ermittlungsbehörden bekannt sind und für
die sie einen Nachschlüssel erhalten (siehe dazu 1.,
2.,
3.). Bei der Verwendung
unbekannter Verfahren oder Schlüssel würde sich der Anwender
verdächtig machen.
Steganographie (versteckte Verschlüsselung)
Einen anderen Ansatz als die oben genannten kryptographischen Techniken
verfolgt die Steganographie (versteckte Verschlüsselung). Dabei werden
die geheimen Daten in anderen unscheinbaren Daten wie z.B. Multimediadateien
versteckt (siehe dazu 1.,
2.). Es wird
also gar nicht erst deutlich, daß geheime Daten ausgetauscht werden.
Kanthers Ansatz würde hier also i.a. nicht greifen.
Informationsvielfalt / Informationswert
Dieser Abschnitt beschäftigt sich mit dem Angebot an Informationen
im Internet und besondere mit seiner Qualität. Außerdem wird
dargestellt, wer dieses Angebot überhaupt nutzt.
Meinungsbildung
Die großen Suchmaschinen im World Wide Web wie Alta
Vista verzeichnen mittlerweile über 30 Mio. katalogisierte Seiten.
Die Wahrscheinlichkeit ist groß, daß es zu einem Thema, mit
dem man sich beschäftigen möchte, im WWW Texte oder multimediale
Dokumente gibt, die dieses Thema behandeln. Gesetzt den Fall, daß
man diese in der unüberschaubaren Menge von Web-Seiten auch findet,
eröffnet sich über das Internet eine erstaunliche Chance zur
Meinungsbildung aufgrund einer Meinungsvielfalt, die in den herkömmlichen
Medien so nicht möglich war.
Verläßlichkeit
Fragwürdig ist allerdings wie bei jeder Informationsquelle, wie verläßlich
die gefundene Quelle ist. Man stelle nur mal eine Nachricht aus der ARD-Tagesschau
einer willkürlich ausgesuchten
Web-Seite (hier Yahoo Randomizer,
wählt zufällig eine Seite aus dem Yahoo-Web-Seiten-Katalog) gegenüber
.
Die Tagesschau hat sich durch ihre langjährige und kompetente Berichterstattung
eine Reputation erarbeitet, die im Internet ihresgleichen sucht. Sicherlich
werden sich auch dort Nachrichtenanbieter (siehe dazu 1.,
2.,
3.) hervortun, die glaubhafte
Inhalte vermitteln, dennoch wird der Großteil der Angebote wahrscheinlich
auch weiterhin nicht verläßlich erscheinen.
Nährwert
Neben Kompetenz und Wahrheitsgehalt der Quelle ist natürlich auch
der Informationswert von Bedeutung. Gemeint ist, in welcher Weise die gefundenen
Informationen nutzbar sind.
Vorausgesetzt man hat eine kompetente und glaubwürdige Web-Seite
(bei Printmedien und Fernsehen verhält es sich prinzipiell genauso)
aufgetan, bringen die Inhalte dem Leser dann neue Erkenntnisse oder werden
ihm vielleicht nur Fakten präsentiert, die er ohnehin schon kannte?
Möglicherweise setzt der Autor auch zu viele Vorkenntnisse voraus.
Sind die Darstellungen überhaupt verständlich?
Eine weitere Möglichkeit ist, daß man auf mehr oder minder
faszinierende Seiten stößt, deren Inhalte für den Großteil
der Internetnutzer überhaupt nicht interessant sind - für einen
kleinen Teil jedoch enormen Wert besitzen.
Paradebeispiel: Die Kaffeemaschine
und ihr Informationswert.
Das große Problem ist hier letztlich, die im Einzelfall wertvollen
Seiten aufzuspüren. Für diese Aufgabe gibt es bisher leider noch
keine befriedigende Automatisierung.
Typischer Nutzer
Leider gibt es keine "harten" Daten, die genau die Population im Netz beschreiben.
Daher ist man gezwungen, sich auf Umfragen zu verlassen. Diese liefern
allerdings mittlerweile sehr zuverlässige Daten. Für den deutschen
Bereich sind hier zwei relativ aktuelle Beispiele interessant:
W3B Umfrage, Oktober / November 1996
DPS Marketing Analyse
Daraus ergibt sich in Deutschland folgendes Bild:
-
Es gibt zur Zeit ca. 2,5 Mio Internetnutzer.
-
Diese sind im Schnitt 30 Jahre alt.
-
Sie haben zu ca. 78,4% Abitur, 29,8% sind Studenten, 36,4% sind Angestellte.
-
Trotz des sehr hohen Anteils an Studenten liegt das Durchschnittseinkommen
bei 78.400 DM pro Jahr.
-
Nur 9-11% der Nutzer sind Frauen (in den USA 32%, in Deutschland steigt
der Frauenanteil an).
Wenn man diese Daten berücksichtigt, wird recht schnell klar, daß
das Internet offensichtlich nicht das Medium von allen für
alle ist.
Noch krasser fällt das Urteil aus, wenn man bedenkt, daß
der größte Teil der Menschen in Entwicklungsländern lebt
und nicht einmal ein Telefon hat.
Könnten hier nicht ganz neue Gefahren entstehen, etwa daß
die "Informationsgesellschaft" eine Zwei-Klassen-Gesellschaft wird, in
der eine "Informations-Elite" die alleinige Macht hat ?????
(Ein interessantes Licht auf den durchschnittlichen Internetnutzer werfen
möglichweise auch noch die Top100
Suchbegriffe aus der Suchmaschine Kolibri.)
Infragestellung
Ermöglicht die Struktur des Internets jedem, alles darzustellen?
Dokument verfaßt am 19.06.97,
Verweise zuletzt geprüft am 18.07.98
Hauptseite unserer Arbeitsgruppe
Hauptseite der Projektarbeit
(c) Copyright 1998 Uni-Marburg
Mail an Marc Janott
Letzte Änderung dieser Seite: 18.04.99