Abhandlung zu den Themen

Datenschutz, Kryptographie, Zensur, Meinungsbildung

Diese Themen bearbeiten: Man kann uns allen auf einmal eine Mail schicken.


Überblick


Provokation

Um einen roten Faden durch und einen Rahmen um das Thema zu schaffen, provozieren wir zu Beginn mit einer dreisten Behauptung, die wir am Ende infragestellen.

Die Struktur des Internets ermöglicht jedem, alles darzustellen.


Zensur

Dieser Abschnitt arbeitet auf den Begriff der Zensur hin. Es wird deutlich gemacht, weshalb eine Zensur im Internet sinnvoll sein könnte.

Zugang zu Informationen, die sonst schwer erreichbar sind

Das Internet ermöglicht durch seine Struktur der Dezentralisierung und globalen Vernetzung den Zugang zu den verschiedensten Informationsquellen und Informationen. Es können u.a. Informationen abgerufen werden, die auf anderen Wegen nur schwer oder gar nicht zugänglich wären.

Beispielsweise sind palästinensische Zeitungen in Israel verboten, sie können aber über das Internet trotzdem erreicht und gelesen werden.

Als in China die studentischen Unruhen Aufsehen erregten, war das Internet zunächst der einzige nennenswerte Weg, über den Informationen in andere Länder drangen.

Inhalte können auch moralisch verwerflich, verletzend oder illegal sein

Die ansonsten unzugänglichen Informationen können allerdings neben begrüßenswertem Inhalt auch verwerflicher Natur sein. Fraglich ist z.B., ob nationalsozialistische (siehe dazu 1., 2., 3.) oder pornographische Darstellungen auf diesem Wege für jedermann erreichbar sein sollten

Persönliche Ethik und Moral

Was als verwerflich, anstößig oder gefährlich erachtet wird, hängt zunächst von der persönlichen Ethik und Moral des Einzelnen ab. Jeder Mensch hat seine eigenen Vorstellungen davon, was öffentlich gemacht werden sollte und was unterbunden werden sollte.

Religiöse oder gesetzliche Vorgaben

Kollektive Moralvorstellungen und ethische Konventionen in einer Gesellschaft manifestieren sich in religiösen Schriften oder in Gesetzbüchern. Auf diese Weise werden Regelungen sanktioniert, die von den Individuen der Gesellschaft weitgehend befolgt werden. Verstöße gegen solche Regelungen werden meist durch die Gesellschaft mit Erziehungsmaßnahmen oder Strafen geahndet.

Nationales vs. internationales Recht

Die spezielle Problematik des Mediums Internet folgt nun aus seiner globalen, dezentralen Struktur. Mehrere Gesellschaften mit verschiedenen Regelungen erhalten dadurch die Möglichkeit, ungefiltert auf Informationen aus den anderen Gesellschaften zuzugreifen, deren Inhalt oder Darstellung den eigenen Konventionen möglicherweise widersprechen.

Die unterschiedliche Rechtslage in Deutschland und den USA beispielsweise führt dazu, daß deutsche Internetbenutzer von Deutschland aus auf deutschsprachige Dokumente zugreifen können, die allerdings auf einem Server in der USA liegen. In diesen Dokumenten wird nun vielleicht die Existenz des Konzentrationslagers in Auschwitz geleugnet. {06.04.99 - Auf anraten des Jugendschutz.Net wurde ein entsprechnder Hyperlink entfernt.} Diese Behauptung der sogenannten Auschwitzlüge ist in Deutschland gesetzlich verboten (§§130, 185, 189, 194 StGB; siehe dazu 1., 2.), in den USA jedoch legal.

Lösung: Zensur?

Die Einschränkung der Aussagenfreiheit seitens einer herrschenden Instanz (z.B. einer Regierung) heißt Zensur und genau die greift im Internet bisher nicht.


Lösung: Zensur?

Um all die oben beschriebenen Probleme zu lösen, wird immer häufiger die Forderung nach Zensur erhoben.
 
"Sollten Ihrer Meinung nach Datennetze einer Kontrolle oder Zensur unterworfen werden?"
Tabelle 
total 
CDU/CSU 
SPD 
FDP 
B 90/Grüne 
PDS  Reps 
ja  54  52  58  47  64  52  55 
keine Angabe 
nein  43  45  39  46  35  46  45 
(Quelle: Emnid, Januar 1996 in SPIEGEL Spezial 3/96)

Konkrete Zensurbestrebungen existieren

Sehr bekannt wurden zum Beispiel die Zensurbestrebungen des Online-Dienstes Compuserve, der alles löschte, was auch nur das Wort "Brust" enthielt. So wurde zwar die Verbreitung etlicher pornographischer Inhalte unterbunden, allerdings fielen auch Newsgroups zu Themen wie "Brustkrebs" der Zensur zum Opfer.

Die USA versuchten 1996, mit dem sog. Communication Decency Act eine Zensur im Internet durchzusetzen. Danach wären Seiten mit den "seven dirty words" (shit, piss, fuck, cunt, cocksucker, motherfucker and tits) verboten gewesen, somit aber auch weiteste Teile der amerikanischen Literatur. (Man stelle sich z.B. Bukowski ohne diese Worte vor!) Schon ca. vier Monate später wurde das Gesetz von einem Bundesgericht als verfassungswidrig wieder außer Kraft gesetzt.

Diese Beispiele zeigen schon, daß die Zensur sehr schnell an Probleme stoßen kann

Welche Maßstäbe?

Nach welchen Maßstäben kann/soll überhaupt zensiert werden?

Wie oben schon erläutert, ist es gerade im weltumspannenden Internet sehr schwer, konkrete Maßstäbe festzulegen, was verbreitet werden sollte und was nicht. Ohne solche Maßstäbe wird Zensur aber willkürlich sein.

Auch Artikel 5 des deutschen Grundgesetzes verbietet solches Vorgehen, sondern fordert ein Gesetz zur Einschränkung der Meinungsfreiheit.

Eindeutige gesetzliche Maßstäbe wiederum scheitern an den Konflikten im internationalen Recht.

Verantwortlichkeit

Oftmals ist es sehr schwer, festzustellen, wer für Inhalte im Netz verantwortlich ist. Im Gegensatz zum deutschen Presserecht, wo für jede Publikation ein eindeutig Verantwortlicher erklärt werden muß, gibt es so etwas im Internet noch nicht.

Im sog. Multimediagesetz wird zwar in Paragraph 89 jedes Telekommunikations-Unternehmen verpflichtet, Daten über Teilnehmer an Ermittlungsbehörden weiterzugeben, so leicht wird sich dieses aber wohl nicht ins gesamte Internet übertragen lassen.

Aber selbst wenn der Nachweis gelingt, wer etwas veröffentlicht hat, ist das Problem damit noch nicht gelöst. Wer zum Beispiel eine WWW-Seite mit nationalsozialistischer Propaganda erstellt, macht sich in Deutschland strafbar. Wenn der Autor allerdings in den USA wohnt und seine Seite veröffentlicht, kann er dort nicht belangt werden.

Ein anderer Ansatz besteht darin, die Provider zur Verantwortung zu ziehen. Bekannte Beispiele sind die Ermittlungsverfahren gegen z.B. Telekom oder Compuserve.

Konkrete Gegenbestrebungen existieren ebenfalls

Es gibt aber auch schon Bestrebungen, die öffentlich gegen Zensur demonstrieren. Eine der bekanntesten ist wohl die sogenannte Blue Ribbon Campaign.

blue ribbon

Seiten mit diesem Logo zeigen an, daß der Autor sich gegen jede Form der Zensur wendet.

Einen etwas anderen Ansatz verfolgen zahlreiche Initiativen, die sich hauptsächlich dem Jugendschutz im Netz zuwenden. So können dort Seiten für Kinder gesperrt werden, der Zugang wird automatisch verweigert. Als Beispiel seien hier hier Cyberpatrol und die Net Nanny genannt.

net nanny

Unbedingt anschauen sollte man sich auch die gut zusammengefaßten weiteren Infos zum Thema !!!!!!!!!!!



18.04.99
 
Hier noch weitere Seiten, die sich ebenfalls mit Zensur oder Jugendschutz beschäftigen: Wer noch andere interessante Adressen kennt, schicke bitte eine Mail, damit sie hier hinzugefügt werden können.
 

Datenschutz

Ständig werden mehr Informationen über das Internet versendet. Ob nun private Mails, Online-Bestellungen, bis hin zur Online-Beichte.

Sensible Informationen / Daten

Kurz gesagt, die Informationen, die der Internet-Nutzer über das Netz gibt, werden immer brisanter und persönlicher. Es geht soweit, daß es möglich ist, komplette "Persönlichkeits-Bilder" (Stichwort: Gläserner Bürger) zu erstellen.
Sie wollen Löwen in Kenia beobachten? Ihr Urlaub könnte demnächst auf der Datenautobahn beginnen.
Nachdem Sie über Modem und Telefon das Internet erreicht haben, wählt der Computer den günstigsten Flug, gestattet einen Streifzug durch Hotelzimmer und zeigt ein Video des Nationalparks. Der Veranstalter bestätigt die Buchung, und anschließend sollten Sie sich eigentlich wieder auf die Arbeit konzentrieren. Doch schon wenig später trudelt auf dem Rechner der elektronische Brief eines Kaufhauses ein, das billige Safarihüte anpreist. Ein Sicherheitsdienst erkundigt sich kurz darauf besorgt, wer denn das verwaiste Haus beaufsichtige. Und schließlich schickt ein Lebensversicherer sein unschlagbar günstiges Angebot in den PC.
(Quelle: Michael Flämig: "Internet - Werbeprofis wollen das ‘globale Dorf’ in einen Marktplatz verwandeln", in: Frankfurter Rundschau, 14.10.95.)

Daher stellt sich die Frage: Sind die Informationen, die ich über das Netz schicke auch sicher ????

Problem: unerwüschtes Mitlesen

Das Problem ist, alles was über's Netz läuft, kann mitgelesen werden (siehe dazu 1., 2.).

Grundsätzlich gibt es 3 Angriffspunkte:

(Weitere Infos)

Wahlen, Verträge, Geldgeschäfte, ...

Besonders problematisch wird es natürlich, wenn man an Dinge denkt, die immer öfter in die Diskussion geraten, wie z.B.

Problem: Herkunft, Authentizität

Wie kann ich wissen, ob meine E-Mail nicht mitgelesen wird, ob mein Vertragspartner auch wirklich der ist, den ich meine, ob der Anbieter, der meine Kreditkartennummer verlangt, auch seriös ist und daß keiner meine Kreditkartennummer erfährt?
 
Solche fragen werden unter anderem in der Newsgroup de.soc.datenschutz diskutiert.

Lösung: Kryptographie (Verschlüsselung)

Kann hier die Kryptographie die Lösung bringen ?????????????


Lösung: Kryptographie?

Ist die Verschlüsselung von sensiblen Informationen eine sinnvolle Möglichkeit, dem Mißbrauch vorzubeugen?

Eine elektronische Signatur könnte auch das Problem lösen, festzustellen, wer z.B. Web-Seiten oder Beiträge in Newsgroups erstellt hat. Stichworte: Verantwortlichkeit - sinnvolle anonyme Mails .

Knappe Erklärung der Techniken

Mit Hilfe kryptographischer Verfahren werden Daten so verpackt, daß nur der gewünschte Empfänger sie lesen kann. Man unterscheidet die gängigen Verschlüsselungsmethoden in symmetrische und asymmetrische Verfahren.

Symmetrische Verfahren

Bei symmetrischen Verfahren wie zum Beispiel dem US Federal Data Encryption Standard (DES) wird ein einziger Schlüssel zum Ver- und Entschlüsseln der Nachricht benutzt. Dieser Schlüssel muß auf einem "sicheren" Weg zum Empfänger der Nachricht gebracht werden, denn jeder der in Besitz des Schlüssels gelangt, ist in der Lage, die Nachricht zu entschlüsseln. Die Sicherheit vieler dieser Verfahren ist umstritten (z.B. DES), da der Benutzer in der Praxis nicht sicher sein kann, daß keine Hintertüren im Verfahren eingebaut sind. Diese Hintertüren würden es Eingeweihten erlauben, auch ohne Schlüssel verschlüsselte Nachrichten zu lesen.

Asymmetrische Verfahren

Bei asymmetrischen Verfahren wie z. B. dem Rivest-Shamir-Adleman (RSA) besitzen sowohl Sender als auch Empfänger jeweils ein Paar Schlüssel. Beide haben jeweils einen privaten und einen öffentlichen Schlüssel. Der offentliche Schlüssel entschlüsselt jeweils das, was mit seinem privaten Gegenstück verschlüsselt wurde und umgekehrt. Man kann anhand eines öffentlichen Schlüssels nicht auf den zugehörigen privaten Schlüssel schließen. Deswegen ist es möglich, öffentliche Schlüssel über Kommunikationsnetze wie z.B. das Internet, also auch auf "unsicherem" Weg, zu transportieren, ohne daß dadurch ein Sicherheitsrisiko entsteht.

Betrachten wir zur anschaulichen Erklärung des Vorganges zwei Personen Alice und Bob: Will Alice eine verschlüsselte Nachricht an Bob senden, so verschlüsselt Alice die Nachricht mit dem öffentlichen Schlüssel von Bob. Jetzt ist nur Bob in der Lage, diese Nachricht zu entschlüsseln, denn nur Bob hat den passenden privaten Schlüssel. Nicht einmal Alice könnte ihre Nachricht entschlüsseln. Ein asymmentrisches Verfahren wird z.B. in dem verbreiteten Programm Pretty Good Privacy (PGP) (siehe dazu 1. [hier pgp in das search field eingeben], 2.) benutzt.

Digitale Signatur
Überdies bietet die Methode auch die Möglichkeit einer "digitalen Unterschrift", die die Authentizität einer Nachricht garantiert. Um eine Nachricht zu signieren, verschlüsselt Bob die Nachricht mit seinem privaten Schlüssel. Jetzt ist jeder, der im Besitz des öffentlichen Schlüssels von Bob ist, in der Lage die Nachricht zu entschlüsseln. Dadurch ist die Authentizität und die Integrität der Nachricht garantiert, denn gelingt die Entschlüsselung, kann nur Bob der Sender gewesen sein und niemand kann die Nachricht auf dem Weg verändert haben. Durch Kombination von Signatur mittels des privaten Schlüssels des Senders und Verschlüsselung der Nachricht mittels des öffentlichen Schlüssels des Empfängers wird sowohl die Geheimhaltung als auch die Authentizität der Nachricht sichergestellt.

Wirklich sicher?

Eine mögliche Schwachstelle des Prinzips ist die Authentizität des öffentlichen Schlüssels. Glaubt nämlich Alice den öffentlichen Schlüssel von Bob zu haben, und glaubt Bob umgekehrt den öffentlichen Schlüssel von Alice zu haben, beide haben aber in Wirklichkeit den eines Dritten, so könnte sich dieser in die Kommunikation zwischen Alice und Bob hängen und im Klartext mitlesen. Alice und Bob würden davon nichts merken und weiter denken, daß ihre Kommunikation geheim ist.

Beide Verfahren haben also ihre Vor- und Nachteile bzw. bieten beide Ansätze zur Sabotage. Außerdem wird bei beiden Verfahren für einen außenstehenden Dritten deutlich, daß es sich um eine verschlüsselte Kommunikation handelt.

Nachschlüssel für Behörden

Die Unsicherheit dieser Technik kann aber auch gewollt und geplant sein. In verschiedenen Ländern versuchten und versuchen Regierungen, die Anwendung kryptographischer Verfahren auf unterschiedliche Weise einzuschränken. Die Einschränkungen sollen polizeilichen Ermittlungsbehörden und Geheimdiensten die Möglichkeit bieten, die versendeten Daten mitzulesen, ähnlich wie es bei Telefonen schon lange der Fall ist. So soll vermieden werden, daß Kriminelle völlig abhörsicher kommunizieren können.

Die USA schränken Beispielsweise den Export wirklich wirkungsvoller kryptographischer Verfahren ein. Dem übermächtige Geheimdienst NSA (National Security Agency) sichert das seine Abhörchance.

In Deutschland versucht Bundesinnenminister Kanther ein Gesetz durchzusetzen, welches nur noch den Gebrauch solcher Verfahren zuläßt, die den Ermittlungsbehörden bekannt sind und für die sie einen Nachschlüssel erhalten (siehe dazu 1., 2., 3.). Bei der Verwendung unbekannter Verfahren oder Schlüssel würde sich der Anwender verdächtig machen.

Steganographie (versteckte Verschlüsselung)

Einen anderen Ansatz als die oben genannten kryptographischen Techniken verfolgt die Steganographie (versteckte Verschlüsselung). Dabei werden die geheimen Daten in anderen unscheinbaren Daten wie z.B. Multimediadateien versteckt (siehe dazu 1., 2.). Es wird also gar nicht erst deutlich, daß geheime Daten ausgetauscht werden. Kanthers Ansatz würde hier also i.a. nicht greifen.


Informationsvielfalt / Informationswert

Dieser Abschnitt beschäftigt sich mit dem Angebot an Informationen im Internet und besondere mit seiner Qualität. Außerdem wird dargestellt, wer dieses Angebot überhaupt nutzt.

Meinungsbildung

Die großen Suchmaschinen im World Wide Web wie Alta Vista verzeichnen mittlerweile über 30 Mio. katalogisierte Seiten. Die Wahrscheinlichkeit ist groß, daß es zu einem Thema, mit dem man sich beschäftigen möchte, im WWW Texte oder multimediale Dokumente gibt, die dieses Thema behandeln. Gesetzt den Fall, daß man diese in der unüberschaubaren Menge von Web-Seiten auch findet, eröffnet sich über das Internet eine erstaunliche Chance zur Meinungsbildung aufgrund einer Meinungsvielfalt, die in den herkömmlichen Medien so nicht möglich war.

Verläßlichkeit

Fragwürdig ist allerdings wie bei jeder Informationsquelle, wie verläßlich die gefundene Quelle ist. Man stelle nur mal eine Nachricht aus der ARD-Tagesschau einer willkürlich ausgesuchten Web-Seite (hier Yahoo Randomizer, wählt zufällig eine Seite aus dem Yahoo-Web-Seiten-Katalog) gegenüber .

Die Tagesschau hat sich durch ihre langjährige und kompetente Berichterstattung eine Reputation erarbeitet, die im Internet ihresgleichen sucht. Sicherlich werden sich auch dort Nachrichtenanbieter (siehe dazu 1., 2., 3.) hervortun, die glaubhafte Inhalte vermitteln, dennoch wird der Großteil der Angebote wahrscheinlich auch weiterhin nicht verläßlich erscheinen.

Nährwert

Neben Kompetenz und Wahrheitsgehalt der Quelle ist natürlich auch der Informationswert von Bedeutung. Gemeint ist, in welcher Weise die gefundenen Informationen nutzbar sind.

Vorausgesetzt man hat eine kompetente und glaubwürdige Web-Seite (bei Printmedien und Fernsehen verhält es sich prinzipiell genauso) aufgetan, bringen die Inhalte dem Leser dann neue Erkenntnisse oder werden ihm vielleicht nur Fakten präsentiert, die er ohnehin schon kannte? Möglicherweise setzt der Autor auch zu viele Vorkenntnisse voraus. Sind die Darstellungen überhaupt verständlich?

Eine weitere Möglichkeit ist, daß man auf mehr oder minder faszinierende Seiten stößt, deren Inhalte für den Großteil der Internetnutzer überhaupt nicht interessant sind - für einen kleinen Teil jedoch enormen Wert besitzen.

Paradebeispiel: Die Kaffeemaschine und ihr Informationswert.

Das große Problem ist hier letztlich, die im Einzelfall wertvollen Seiten aufzuspüren. Für diese Aufgabe gibt es bisher leider noch keine befriedigende Automatisierung.

Typischer Nutzer

Leider gibt es keine "harten" Daten, die genau die Population im Netz beschreiben. Daher ist man gezwungen, sich auf Umfragen zu verlassen. Diese liefern allerdings mittlerweile sehr zuverlässige Daten. Für den deutschen Bereich sind hier zwei relativ aktuelle Beispiele interessant:

W3B Umfrage, Oktober / November 1996

DPS Marketing Analyse

Daraus ergibt sich in Deutschland folgendes Bild:

 

Wenn man diese Daten berücksichtigt, wird recht schnell klar, daß das Internet offensichtlich nicht das Medium von allen für alle ist.

Noch krasser fällt das Urteil aus, wenn man bedenkt, daß der größte Teil der Menschen in Entwicklungsländern lebt und nicht einmal ein Telefon hat.

Könnten hier nicht ganz neue Gefahren entstehen, etwa daß die "Informationsgesellschaft" eine Zwei-Klassen-Gesellschaft wird, in der eine "Informations-Elite" die alleinige Macht hat ?????

(Ein interessantes Licht auf den durchschnittlichen Internetnutzer werfen möglichweise auch noch die Top100 Suchbegriffe aus der Suchmaschine Kolibri.)


Infragestellung

Ermöglicht die Struktur des Internets jedem, alles darzustellen?


Dokument verfaßt am 19.06.97,
Verweise zuletzt geprüft am 18.07.98


Hauptseite unserer Arbeitsgruppe
Hauptseite der Projektarbeit


(c) Copyright 1998 Uni-Marburg
Mail an Marc Janott
Letzte Änderung dieser Seite: 18.04.99