Sicherheit statt Freiheit

Eine Tour de force durch die Welt der Informationsmanipulation

Der folgende Beitrag ist vor 2021 erschienen. Unsere Redaktion hat seither ein neues Leitbild und redaktionelle Standards. Weitere Informationen finden Sie hier.

Der Index in seinen verschiedenen Ausprägungen war schon immer sehr eng mit dem Zugang zu Information sowie mit deren Zerstörung und der Kontrolle verbunden. Im Folgenden soll versucht werden, die historischen Kontinuitäten in der Debatte um den freien Zugang zu Information und die Informationshoheit aufzuzeigen. Dazu wird neben den klassischen Werkzeugen der Wissenschaft auch das Stilmittel der Satire eingesetzt, um Sachverhalte besonders deutlich herauszuarbeiten. Ich bitte den geneigten Leser, mir dies zu verzeihen.

"Eliten" sind in der modernen Zeit diejenigen, die den Index zur Auffindung des vorhandenen Wissens besitzen.

Umberto Eco (frei nach "Die Grenzen der Interpretation")

Schon beim Verfassen der Encyclopédie von d'Alembert und Diderot war der Index in Gefahr, durch die französische Zensur massiv beschränkt zu werden. Die moralischen (Kirche) und weltlichen Gewalten (Staat) sahen die Encyclopédie als Bedrohung, denn sie behebt drei Mängel, die dem Menschen zu eigen sind. Hans Jörg Sandkühler identifiziert diese Charakteristika der Enzyklopädie als1:

  1. Aufzeigen des gleichzeitigen Bestehens von einander widersprechenden Antworten, die eine Kultur auf eine bestimmte Frage gibt (Unvermögen im Raum)
  2. Urteilsfähigkeit durch Überblick über die unterschiedlichen Erkenntnis- und Wissensweisen, die das Individuum ohne Hilfe nicht verinnerlichen könnte (Endlichkeit des menschlichen Lebens)
  3. Hilfsmittel des Erinnerns als Langzeitspeicher für Wissen (Unvermögen in der Zeit)

Alle drei Punkte sind für Autoritäten ein Problem, da sie ihnen das Informationsmonopol streitig machen. Dazu kam die Berufung auf die Vernunft als alleinige absolute Größe, die die Position der Kirche untergrub. So wurde die Encyclopédie auch auf Betreiben der Kirche verboten, dann wieder erlaubt, um schließlich 1757 endgültig versagt zu werden. Ein Vorgang, der sich bei Innovationen bis heute wiederholt – ohne jegliches Lernen aus der Geschichte.

Diderot arbeitete als Übersetzer auch an Ephraim Chambers (ca. 1680–1740) Cyclopaedia (Universal Dictionary of the Arts and Sciences). Er hatte die Macht der Querverweise schon erlebt und setzte sie gemeinsam mit d'Alembert bei der Encyclopédie (1751–1772) so ein, dass eine Kommunikation mit dem aufmerksamen Leser an der Zensur vorbei stattfand.

Nicht zuletzt deshalb wird die ursprünglich als Übersetzung der englischsprachigen zweibändigen Cyclopedia geplante Encyclopédie wohl etwas aus dem Ruder gelaufen sein. Jeder, der die Freude am Setzen von Links (z. B. in Wikipedia) erlebt hat, weiß, wie schnell man sich entlang des "Link-Trees" bewegt. So umfasste das Werk schlussendlich 17 Bände sowie mehrere Bildbände, die alle mit Querverweisen gespickt waren2:

Vom Begriff "Menschenfresser" gab es einen Querverweis zu "Eucharistie", "Theologie" verwandelte sich in auf Vernunft beruhende "Religionswissenschaft". Es ist diese Sphäre aus Links, die den besonderen Charakter der Encyclopédie ausmacht. Heute würden wir vielleicht von Blogosphäre und Hyperlink sprechen.

Sowohl die Enzyklopädie als auch das Internet bieten der Allgemeinheit Zugang zu Information. Der Index (lat. Anzeiger, Übersicht, Inhaltsverzeichnis) bzw. der Link fungiert dabei als Bindeglied. Index ist ein wunderbarer Begriff3, denn er umfasst das klassische Inhaltsverzeichnis, die Indexstruktur als System der Ordnung, technische Aspekte (z. B. im Sinne von Datenbankindizes und im Sinne der Mathematik) sowie sogar Semiotik (Lesezeichen). Weiters taucht er auch im Umfeld der Zugangsbeschränkungen (Index Librorum Prohibitorum, verbotene Bücher/Websites) auf. So zeigt die Begriffsklärung gleich einen Teil der Problematik auf.

Daher ist es auch nicht verwunderlich, dass der Index in vielen Ausprägungen im Zentrum der Debatte um die Informationshoheit steht und in besonderer Weise auch in der Gegenwart attackiert wird.

Wenn man gleich beim Index ansetzt, muss nicht mühsam jedes einzelne Informationsteilchen verändert werden. Dabei muss der Begriff gerade im virtuellen Raum weiter gefasst werden, da Suchmaschinen genauso einen Index bieten wie Linklisten, Torrent-Sammlungen, Foreneinträge oder Blogs. Mit einem Eingriff kann man auf ganz neue Informationen verweisen und "eine andere Geschichte" erzählen.

Rewrite Your History

Die Haftung für gesetzte Hyperlinks, die in Deutschland im Moment im Verfahren Heise gegen die Musikindustrie vom BGH entschieden werden muss, spiegelt den Widerstreit zwischen kommerziellen Überlegungen auf der einen Seite und Pressefreiheit und dem Interesse der Allgemeinheit auf der anderen Seite wider4.

Auch in Österreich äußerte sich der OGH grundsätzlich positiv zur Frage der Linkhaftung (OGH 19. 12. 2000, 4 Ob 225/00t & 4 Ob 274/00y). Dies ermöglicht einen generellen Eingriff in den Index.

Das Verfahren gegen The Pirate Bay, die nur einen Index in Form von BitTorrent-Trackern und keine Inhalte (z.B. Filme) anbieten, zeigt, wie der Index reflexartig attackiert wird, obwohl man ihn heute auf Grund der dezentralen Organisation und der zahlreichen Alternativen (GIYF) nur sehr schwer zentral kontrollieren kann.

Als drittes Beispiel sei hier Wikileaks genannt, das durch starke Verschlüsselung und das Spiegeln auf Servern rund um den Globus eine Plattform für das Veröffentlichen von Dokumenten bietet, auch wenn dies Organisationen, Staaten oder Einzelpersonen verhindern wollen. Hier fehlt der Index fast völlig und man verlässt sich auf Tags und Volltextsuche. Nicht nur in Enzyklopädien kann durch geschickte Manipulation des Inhalts oder des Index Information "gelöscht" werden. Auch hier wurde von Seiten der deutschen Exekutive reflexartig der Versuch unternommen, mit Methoden aus dem 19. Jahrhundert ("Beschlagnahme") gegen den virtuellen Raum vorzugehen.

Im Moment sieht es noch so aus, als könnte sich die dezentrale Struktur des Internet nationalen Bemühungen der Kontrolle erfolgreich entziehen. Gute Dienste leisten bei der Kontrolle von Manipulationen des Index Instrumente der zentralen und persönlichen Web-Archivierung wie WebCite, Google Cache, Zotero, Citavi oder das Internet Archive.

Allerdings muss bemerkt werden, dass die erfolgreiche Verteidigung des Index vielleicht zu einem größeren Ausmaß auf das absolute Unverständnis der Behörden als auf eine aktive und organisierte politische Einflussnahme der Bürger zurückzuführen ist. Zu sehr erinnern die Bemühungen der ARGE Daten, des CCC oder des EFF noch an einen Kampf gegen Windmühlen.

Doch gerade in einer funktionierenden Demokratie, in der heute noch die Werte der französischen Revolution und die Ideale des Jahres 1848 in der Schule den nächsten Bürgern nahegebracht werden, sollte auch Platz für einen vom Staat nicht zu kontrollierenden Privatraum sein.

Exkurs: Democracy at Work

Unter den drei Staatsformen (Republikanismus, Despotismus, Demokratie) ist die der Demokratie, im eigentlichen Verstande des Wortes, notwendig ein Despotismus, weil sie eine exekutive Gewalt gründet, da alle über und allenfalls auch wider Einen (der also nicht mit einstimmt) mithin alle, die doch nicht alle sind, beschließen; welches ein Widerspruch des allgemeinen Willens mit sich selbst und mit der Freiheit ist.

Immanuel Kant

Erschreckend ist bei den oben behandelten Vorgängen die künstliche Trennung zwischen realen und elektronischen Vorgängen, die die über Jahrhunderte erkämpften Freiheitsrechte (freie Meinungsäußerung, Freiheit der Wissenschaft oder solche "Banalitäten" wie das Briefgeheimnis für E-Mails) de facto einfach ignorieren. Sogar das alte K. K. Post- und Telegraphengesetz (das so breit gefasst war, dass neue Kommunikationstechnologien Platz gefunden hätten) würde bei konsequenter Anwendung besseren Schutz bieten als die aktuellen Gesetze, die in einem Klima der Angst und Ratlosigkeit durch eine kopflose Wirtschaft und vor dem Hintergrund des "War on Terror" verabschiedet wurden ("The War on Terror is a semantic, strategic and legal perversion... Terrorism is not an enemy, but a method of combat."5). Diese Anlassgesetzgebung beschneidet an allen Ecken und Enden Grundrechte und ist dabei völlig untauglich.

Interessant dabei ist die zweifelhafte "Aufwertung" des Individuums vom Konsumenten zum Konkurrenten bzw. vom Citoyen zum Terroristen, wie es die Klagewellen der Musik- und Filmindustrie und die Regelungen zur Überwachung und Zensur in beispielloser Weise aufzeigen. Instrumente, die die geschäftlichen Beziehungen im Wirtschaftsleben regeln sollen, werden dazu pervertiert, um Privatpersonen einzuschüchtern. Werkzeuge, die gegen Armeen und Geheimdienste gedacht sind, werden gegen Einzelpersonen eingesetzt.

Der Schutz der Privatsphäre ist zu einem Schutzschild für Verbrecher geworden, das Deutschland zu einem Biotop für Terroristen und organisierte Kriminelle macht.

Jürgen Gehb

Es ist sicherlich schwierig, Grund- und Bürgerrechte gegen wirtschaftliche und sicherheitspolitische Interessen abzuwägen. Trotzdem sollte es in einer funktionierenden Demokratie möglich sein.

Einen Vorgeschmack einer solchen "Abwägung" konnte man bei den erfolgreichen Argumentationen der Rechteverwerter zur Verlängerung des Urheberrechtsschutzes in der EU bekommen: So wiegen die Verwertungsrechte für Werke von "tausenden" Urhebern (die selber an ihrem Werk meist keine Rechte mehr besitzen) schwerer als der öffentliche Zugang zu Wissen und Kultur für etwa 500 Millionen Europäer. Kritische Stimmen aus der Fachwelt, wie beispielsweise jene des Max-Planck-Instituts, werden dabei ignoriert.6 Hier zeigt sich auch, dass der Schutz des Index nur Hand in Hand mit dem Schutz der Grundfreiheiten geht.

Auch im Kampf gegen illegale Downloader hat die Musikindustrie wesentlich dazu beigetragen, Grundrechte zu Gunsten wirtschaftlicher Interessen zu unterminieren. Bei einem genaueren Blick hinter die Kulissen werden dabei wohl die eigenen Kunden, Kinder und Freunde kriminalisiert – eine Meisterleistung!

Tragikomisches Kabarett: Ich sauge MP3s mit einem PC der Firma X, brenne sie in einem Laufwerk der Firma X auf einen Datenträger oder speichere sie auf einen USB-Stick der Firma X, höre sie auf Playern oder Handys der Firma X, vielleicht mit Kopfhörern der Firma X oder auch im Autoradio oder DVD-Player der Firma X – und werde dann von Firma X dafür verklagt.

Im Gerichtssaal sitzt dann vielleicht ein 60-jähriger Richter, der eine riesige Jazz-Sammlung mit Live-Mitschnitten auf kopierten Kassetten zu Hause hat, ein technisch unbegabter Staatsanwalt, dessen Kinder ohne sein Wissen Filme saugen, ein Zuhörer, der eine riesige MP3-Sammlung besitzt oder ein Vertreter der Kreativwirtschaft, der sich nur Raubkopien leisten kann. (...)

Anonymer Chatter im Netz, Satire zur Problematik illegaler Downloads

Die langfristige Folge des Verlustes des Äquivalents von Grundrechten im digitalen Raum ist die Regression des mündigen Bürgers zum leicht manipulierbaren Konsumenten.

Consumer Culture Is an Oxymoron

The 20th century has been characterized by four developments of great importance: the growth of political democracy, the growth of online democracy, the growth of corporate power, and the growth of corporate propaganda as a means of protecting corporate power against democracy.

Alex Carey

Im virtuellen Abbild unserer Realität wird der mündige Bürger mehr und mehr durch einen Konsumenten ersetzt. Dabei hat der Bürger mit seinem Steuergeld gemeinsam mit den Bildungseinrichtungen einen anarchistisch-basisdemokratischen Raum geschaffen.

Industrie und Wirtschaft haben an den Initialinvestitionen in Form von Software, Hardware und Infrastruktur fast keinen Anteil gehabt. Erst mit der Massentauglichkeit des Internets durch graphische Oberflächen ist das Netz als Markt interessant geworden.

Die Wunderkammer mit ihren Informationsquellen soll nun auf Betreiben der Wirtschaft zu einem Online-Versandkatalog umfunktioniert und der Bürger muss zum Konsumenten umerzogen werden. Dazu müssen die bestehenden Wahrnehmungen verändert und die ausgewogene rechtliche Balance zwischen Individuum, Juristischen Personen und Staat muss zu Gunsten der Wirtschaft beeinflusst werden. All dies lässt sich am effizientesten durch einen Eingriff am Index und nicht direkt bei den einzelnen Informationen bewältigen.

Dazu haben sich in unserer modernen Welt subtile neue Methoden entwickelt, um den Index zu manipulieren. Sie gehen vorbei an den Kontrollinstanzen, die nach dem Zweiten Weltkrieg in den meisten Demokratien installiert wurden und beruhen darauf, Gleichheiten zwischen der realen und der virtuellen Welt zu leugnen. So haben wir z. B. zwar ein Briefgeheimnis, allerdings wird dieses bei elektronischer Post vollständig ignoriert.

Der Hintergrund dieses verschobenen Gleichgewichts liegt im Aufbau unserer Demokratie und den dort installierten Kontrollinstanzen, die mit der Gleichwertigkeit der einzelnen User im Internet schwer vereinbar ist. Daher gibt es keine ausreichend verwurzelte Interessensgemeinschaft, die die Interessen der User gegenüber jenen der Sicherheitskräfte vertritt.

Die Folge sind politische Entscheidungen, die fast ausschließlich den Forderungen der Sicherheitskräfte folgen und direkt in die Hände der Wirtschaft spielen, die mit einer virtuellen Wirtschaft konkurrieren muss, die hauptsächlich auf Tauschhandel beruht und zu der sie nur schwer Zugang finden. Daher werden die neuen "Möglichkeiten" auch verstärkt genutzt, um Konkurrenten (nicht nur "illegale" Angebote) durch Klagen und unter Ausnutzung schlecht formulierter Gesetze gegen Großkriminalität zu ruinieren. Dabei kann es vorkommen, dass der "Konkurrent" 14 Jahre alt ist und seine komplette Zukunft zerstört wird - ein sogenannter "Kollateralschaden".

Ein Blick nach Deutschland zeigt uns die verheerenden Auswirkungen dieser Entwicklung. Allerdings sollten sich in einer funktionierenden Demokratie auch die Gegner formieren können um das Gleichgewicht wieder herzustellen. Dabei nutzen sie das Internet, um mit der kommerziellen Werbemaschinerie von Staat und Wirtschaft zu konkurrieren. Ein interessantes Beispiel für eine kritische Gegenwerbung ist ein Videoclip gegen die neuen Anti-Terror-Gesetze:

„You are a terrorist is a satire of two official German social-marketing-campaigns. Whereas „Du bist Deutschland (You are Germany) was promoting the national consciousness and a child-friendly Germany, „You are a terrorist is the answer to todays politics in Germany.
All Citizens are under general suspicion. Germany becomes a preventive surveillance society. By visualizing already passed and future laws, it shows how Germany of the present and the very near future does look like.

Screenshot "Du bist Terrorist"

Dabei ist es interessant, dass immer wieder Moral, Sexualität, Jugendschutz und Großkriminalität, seit neuestem auch Terroristen als abstrakte Gefahren ohne konkrete Gefährdung für die Bevölkerung als Argumente für Beschränkung der in einer Demokratie zu gewährenden Grundrechte herangezogen werden. Dabei sind gerade der Schutz der Sexualität und Lebensweise Paradebeispiele für die Privatsphäre jedes Bürgers einer Demokratie.

Sex Up Your Life – Porn Is Freedom

You take a picture of a murder, which is illegal, and you can win Picture of the Year for TIME Magazine. You take a picture of two people having sex, which is not illegal, and you can get thrown in jail.

Larry Flynt (unsourced)

"Deviante" Filme bzw. Sammlungen bieten einen besonders interessanten Einblick sowohl in die Strukturen der Ordnung als auch in die Persönlichkeit des Sammlers. Es treten in einem kleinen, intimen Raum Probleme auf, die wir auch aus der generellen gesellschaftlichen Diskussion über Zugang zu jeglicher Information kennen: Wie organisiere ich solche Sammlungen? In einer "cloud" oder detailliert – und nach welchen Kategorien? Verstecke ich meine Sammlung vor meinen Partner, und wenn ja, wie? Wie kann ich meine Kinder daran hindern, in meine Sammlung zu gelangen? Was macht man mit einer Sammlung, die so groß ist, dass sie von einer einzelnen Person niemals "ganz" genutzt werden kann?

Zu diesem Thema wurde beim Chaos Computer Congress 2008 (25C3) in Berlin zum Thema "nothing to hide"7 auch ein Forschungsprojekt von der Soziologin Rose White8 (CUNY) vorgestellt, welches sich mit der Organisation von pornographischen Sammlungen beschäftigt:

[...] Right now, storing pornography causes problems even for people who have nothing especially perverted to hide: A collection of pornography gets to the heart of what it means to be a private individual. As we move from mass media to individually produced media, from edited collections of porn (magazines, commercially produced films) to individual snapshots and YouTube clips and stored BitTorrents, the particularity of a collection of porn will be testimony to its owner's private set of tastes. [...]

We'll have everything stored – but what will the social consequences be? If it is trivially easy to amass a porn stash so large that it cannot be "consumed" in one person's lifetime, should a person with a large collection of pornography be considered a pervert? (Hint: I don't think so.) If everyone has so much porn, perhaps we have nothing to hide!

Rose White: The Infinite Library. Storage and Access of Pornographic Information

Die Ergebnisse des Forschungsprojektes sind noch ausständig und man darf gespannt sein. Das Problem ist keineswegs neu und gerade auch Wien hält mit der "Secreta" der Wienbibliothek ein schönes Beispiel für die künstlerische, gesellschaftliche und wissenschaftliche Wichtigkeit solcher Sammlungen bereit, welches bei Veranstaltungen auch immer wieder der Öffentlichkeit in Erinnerung gebracht wird.9

Die Sammlung, die zu großen Teilen auf den Nachlässen des Wiener Kaffeesieders Eduard Nikola (1823-1905) und jenem von Felix Batsy (1877 bis 1952) beruht, hätte auf Grund der rechtlichen Situation nicht angenommen werden dürfen und wäre so wahrscheinlich nicht erhalten geblieben.10

In bester österreichischer Manier wurde daher ein Kompromiss ausgehandelt: Als "Secreta" wurde die Sammlung zwar übernommen, der Zugang jedoch streng kontrolliert. Und da Provisorien ja bekanntlich am längsten bestehen, war so noch lange Zeit der "Giftschrank" nur mit einer Bestätigung des wissenschaftlichen Interesses und über Erlaubnis der Direktion möglich (Anmerkung für Interessierte: Heute sind die Werke ganz normal über den österreichischen Bibliothekenverbund zu finden.)11.

Heute ist die Sammlung mit ihren vielen Privatdrucken, Zeichnungen, Bildern und (pseudo-)wissenschaftlichen Büchern zum Thema eine wichtige Anlaufstelle für Forscher (z. B. im Bereich Gender Studies) und ein eindrucksvolles Beispiel für die Irrungen, die auf Grund von kurzsichtigen moralisch/rechtlichen Verboten passieren können.

Exkurs: Seitenblick auf die Geschichte der Zensur in Österreich

Freedom of speech doesn’t protect speech you like; it protects speech you don’t like.

Larry Flynt (unsourced)

Eine erste Phase strenger Zensur erlebte Österreich unter Kaiserin Maria Theresia. Während Joseph II. eher eine liberale Einstellung vertrat, verschärften spätere Herrscher die Zensurbestimmungen immer mehr. Die General-Zensur-Verordnung vom 22. Februar 1795 enthält eine erschöpfende Aufstellung aller Zensurregelungen der damaligen Zeit und war die Grundlage späterer Zensurpraxis.12

So fielen der im Biedermeier strengen Zensur (Vorzensur) im Habsburgerreich nicht nur Werke von Nikolaus Lenau, Franz Grillparzer oder Johann Nestroy zum Opfer; insgesamt waren insgesamt etwa 40.000 Titel auf den österreichischen Verbotslisten. Jedes importierte Buch, alle Artikel, jede Neuveröffentlichung wurde überprüft und bewertet (das "damnatur" der Zensoren für verbotene Werke). Dabei handelte es sich um Werke aus allen Lebens- und Wissensbereichen.13

Als im Revolutionsjahr 1848 die Zensur kurzfristig aufgehoben wurde, war dies ein kräftiger Impuls14: Friedrich Gerhards "Die Presse frei!", M. G. Saphirs "Der tote Zensor", das Zensorlied15 oder Ferdinand Sauters "Geheime Polizei" geben ein Bild von der Aufbruchsstimmung. Es wurde auch scharfe Kritik am bestehenden System geübt. Beispiele dafür finden sich in Johann Nestroys "Freiheit in Krähwinkel", "Skizzen zu Höllenangst", "Lady und Schneider" oder "Die Lieben Anverwandten" (1848), den "Politischen Gedichte" von Anastasius Grün sowie Schriften von Franz Grillparzer ("Dem Vaterlande", "Gedanken zur Politik"). Mit der Niederschlagung der Revolution wurde auch die Zensur wieder eingeführt und bestand bis zum Ausbruch des ersten Weltkrieges (Konzessionen/Kautionen).

Die Kriegszensur war streng und umfasste alle Bereiche des pivaten Lebens (Post, Presse, Kunst und Kultur).16

Wie Professor Hall im Kapitel Schrifttumsverbote in Österreich ab 1933 seiner dankenswerterweise kostenfrei online abrufbaren Österreichischen Verlagsgeschichte 1918–193817 ausführt, waren neben der religiösen Zensur unter Bevorzugung der römisch-katholischen Kirche auch

... die radikale Einschränkung der ohnehin nie sehr großen Pressefreiheit, das Verbot von freien Gewerkschaften, das Verbot von politischen Parteien, die Bekämpfung von Marxismus und Kommunismus, die Unterdrückung jedes irgendwie systemkritischen Schrifttums, die Ausschaltung aller Opposition und schließlich der Sittlichkeitsfanatismus, der unter der Flagge Ausrottung von Schmutz und Schund, Jugendschutz usw. segelte

... charakteristisch für den österreichischen Ständestaat. Nach der strengen Zensur im Nationalsozialismus übernahmen von 1945 bis 1953 die Alliierten die Zensur, die schrittweise gelockert wurde.

Eine gewisse Ähnlichkeit aktueller Begründungen für Zugangsbeschränkungen mit jenen des Ständestaates könnte man in diesem Zusammenhang bemerken. So treffen Sperren von Internetseiten zum Beispiel im Rahmen von Chinas Golden Shield Project aber auch im Rahmen der Selbstzensur regelmäßig westliche Presseseiten (z. B. BBC News), Seiten der politischen Opposition, aber auch Seiten, die vulgäre, sittengefährdende, gewaltverherrlichende oder pornographische Inhalte aufweisen. Sie stehen damit in einer langen Tradition.18

Moral und Recht = Diktatur?!

Justice, n. A commodity which is a more or less adulterated condition the State sells to the citizen as a reward for his allegiance, taxes and personal service.

Ambrose Bierce, The Devil's Dictionary

Kein anderes Thema ist öfter für Zensurmaßnahmen herangezogen worden als die liebe Sittlichkeit und die Moral. Besonders gerne schützen wir unsere Jugend vor sich selbst und anderen und überhaupt. Ein mündiger Bürger im Sinne des zoon politikon ist, so folgert der Schelm, wer es trotz dieser Maßnahmen schafft, sich die nötige Tapferkeit, Gerechtigkeit, Verständigkeit und Klugheit im Sinne der Kardinaltugenden zu erhalten, um seinen demokratischen Verpflichtungen nachkommen zu können.

Während erotische Literatur gemeinsam mit Science Fiction, Fantasy, Horror oder Comics früher oft als nicht sammlungswürdig angesehen wurden, zeigt uns ein Blick in aktuelle Bestandskataloge, wie sehr sich doch diese Sichtweise verändert hat, denn heute dürften diese Gebiete nur in den wenigsten Bibliotheken fehlen.

Und es sind auch die Science Fiction-Autoren wie beispielsweise H. G. Wells, der 1937 mit seinem "World Brain" ein flexibles Wissensnetz entwarf, das an eine elektronische Enzyklopädie wie Wikipedia erinnert.

Förderungen werden gezielt eingesetzt, um vorbeugenden Gehorsam zu belohnen. Aber auch rechtliche Drohgebärden, wie die Verantwortung für die Inhalte verlinkter Seiten (Heise vs Musikindustrie19) sowie Reglementierung sind ein wichtiges negatives Mittel, um die Selbstzensur im Bereich Publikation, Presse, Film und Radio durchzusetzen.

Gerade der Film ist ein gutes Beispiel, wie auch kleine Eingriffe in den Originalschnitt, neue Synchronisation oder längst überholte Zugangsbeschränkungen langfristige Nachwirkungen haben und unsere Wahrnehmung des im Film Erlebten verzerren und manipulieren. Dabei besteht die besondere Gefahr darin, dass wir den Eingriff meist gar nicht bemerken und daher kein Problembewusstsein entwickeln können.

In Bezug auf rechtliche Drohgebärden und daraus folgende Selbstzensur lässt auch eine aktuelle Entscheidung des US Supreme Courts aufhorchen, der einen Radiosender die Verantwortung für Live-Interviews, in denen zu viele Fäkalausdrücke vorkommen, zuschreibt. Die Entscheidung wird mit dem Schutz der Jugend und sittlichen/moralischen Werten (decency) begründet. Da man bei Live-Interviews den Inhalt vorher nur schwer abschätzen kann, ist bis zu einer gegenteiligen Entscheidung des Obersten Gerichtshofes der USA jedes Live-Interview ein Risiko.

Abschließend sei jedem Leser die Schilderung des Versuchs von Hans Schmid auf Telepolis (Heise Verlag), in Deutschland an einen indizierten Film zu gelangen, ans Herz gelegt.

Die oben aufgeführten Beispiele legen nahe, dass in Bezug auf die Informationshoheit im virtuellen Raum noch kein Gleichgewicht zwischen den Interessen des Individuums, Juristischen Personen und dem Staat besteht. Dies wäre in einer Demokratie aber wünschenswert.

Wer sich als Herrscher über die Sprache aufspielt, hat nicht begriffen, daß es sich um das einzige Medium handelt, in dem die Demokratie schon immer geherrscht hat.

Hans Magnus Enzensberger zur Rechtschreibreform

Daraus entwickelt sich ein interessantes Phänomen, dass zeigt, wie ein spontaner Zusammenschluss von einzelnen Usern auch gegen den Widerstand weitaus "stärkerer" Kontrahenten Informationen weiterverbreiten kann und so der Manipulation des Index als Strategie zur Informationshoheit entgegenwirkt.

Denn selbst wenn das ursprüngliche Material durch rechtliche Schritte aus dem Index entfernt wurde (Sperre bei Suchmaschinen bis zu Löschung der Website), kann es sich fast ebenso effizient über das Kopieren und Verteilen zwischen den einzelnen Nutzern direkt weiterverbreiten.

While the creative works from the 16th century can still be accessed and used by others, the data in some software programs from the 1990s is already inaccessible. Once a company that produces a certain product goes out of business, it has no simple way to uncover how its product encoded data. The code is thus lost, and the software is inaccessible. Knowledge has been destroyed.

Lawrence Lessig

Durch das Kopieren von Information wird diese Information erhalten und es wird unwahrscheinlicher, dass sie völlig verloren geht. Dies war schon zu Zeiten einer Bibliothek von Alexandria bekannt, wo Reisende durchsucht wurden und warten mussten, bis Kopien eventuell gefundener Bücher gemacht wurden, bevor sie weiterreisen durften. Im Lichte der heutigen Diskussion war dies mit Sicherheit eine kriminelle Vorgehensweise.

Interessanterweise schliesst sich so der Kreis zwischen vom mündigen Bürger erwarteten politischen Aktivismus, dem normalen technischen Alltag, den Gelegenheitsnutzern, Technikern und der von der Industrie bekämpften rechtsfreien virtuellen Zone. Denn zur Verbreitung werden die selben Strategien und Kanäle eingesetzt, die auch sonst für den freien und unkontrollierten Austausch von Information genutzt werden. Dies bezieht sich allerdings nicht mehr ausschließlich auf den elektronischen Raum sondern auch auf die reale Welt, in der immer leistungsstärkere Datenträger die Verteilung vorbei an elektronischen Sperren ermöglichen.

Daher muss man auch die problematischen Aspekte des Internet auf ihre Verwendbarkeit zur Verhinderung einer Manipulation des Index hin untersuchen.

Spam: Nutze, was auch immer funktioniert

Satiren, die der Zensor versteht, werden mit Recht verboten.

Karl Kraus

We also concluded that any single-machine locks and keys, or special time-out and self-destruct programs, would be onerous to our best customers and not effective against clever thieves. Because we could not devise practical physical security measures, we had to rely on the inherent honesty of our customers.

Watt S. Humprey

Zwei Phänomene des Internet zeigen deutlich, wie wirkungslos Kontrollen sind bzw. wie weitgehend die Kontrolle sein müsste, um diese Phänomene in den Griff zu bekommen:

  • Unerwünschte Werbemails, die von ihren entnervten Fans in Anlehnung an einen Monty Python Sketch "Spam" getauft wurden.
  • Download-Programme, die ohne zentralen Server Information direkt zwischen den Usern (peer2peer) verteilen.

Werbemail-Blocker und Spam-Filter zeigen den Stand der Technik im Bereich Filter und Inhaltssortierung. Sie geben Aufschluss über die erfolgreiche Anwendung von Netz-Sperren, von ihren Kritikern auch Netz-Zensur getauft, bei unerwünschten Inhalten. Dadurch lässt sich - auch in der eigenen Inbox - leicht ersehen, dass die Technik zum jetzigen Zeitpunkt nicht soweit ist, unerwünschte Inhalte zu erkennen und in den Spam-Ordner zu verschieben.

Dabei genügen kleinste Veränderungen im Text, wie das Ersetzen oder Vertauschen von Buchstaben oder die Umwandlung in eine Bilddatei um Spam durch die Maschen der Spamfilter schlüpfen zu lassen. Ähnlich wie schon d'Alembert und Diderot spielen die Spammer mit der mangelnden Inteligenz ihres Gegenübers - der Maschine.

Auch das Kopieren von Information über dezentrale ad Hoc-Netze zeigt, dass eine zentrale Kontrolle unter Einhaltung rechtsstaatlicher Grundprinzipien fast nicht möglich ist. Die letzten "Erfolge" der Wirtschaft im Kampf gegen die privaten Filesharer (im Gegensatz zum professionellen Schwarzmarkt) waren nur durch eine Erosion der digitalen Grundrechte und den Einsatz der "agent provocateur" möglich. Dabei wurden Filesharer von der Musikindustrie selbst mit Daten versorgt, damit man sie dann für den Download der durch die Musikindustrie bereitgestellten Daten anklagen konnte.

Aber auch Staaten wie China können trotz wesentlich größerer Eingriffe in die Privatsphäre kaum bessere Ergebnisse erzielen, da auch hier durch Verschlüsselung, Anonymisierungsdienste und andere technische Gegenstrategien ein kontinuierliches Wettrüsten stattfindet. Größtes Opfer der oben beschriebenen Vorgänge sind rechtsstaatliche Grundlagen und Menschenrechte ("faires Verfahren", "Interessenabwägung", "Freier Zugang zu Bildung"). Als Kollateralschäden werden immer wieder die Leben einzelner Personen zerstört, ohne dass nennenswerte Veränderungen zu erkennen sind.

Der mündige Bürger als letzte Rettung

Als Fazit dieser Tour de Force lässt sich feststellen, dass wir uns im Moment in einer Zeit befinden, wo von allen Beteiligten versucht wird, den Index und die damit verbundenen Informationen zu kontrollieren. Durch die immer weitergehende Digitalisierung der Informationen spielt sich dieser Vorgang auch im Internet ab. Durch den Umfang der angebotenen Information ist der Index für das Auffinden einer bestimmten Information noch wichtiger.

Da im virtuellen Raum die gesellschaftlichen Normen der realen Welt noch nicht ausreichend umgesetzt sind, werden gerade dort massive Versuche unternommen, den Index zu manipulieren. Dies bietet die Möglichkeit, die Strategien der einzelnen Gruppen nachzuvollziehen.

Dabei zeigt sich, dass die in der realen Welt gut funktionierenden Strategien der Kontrolle nur sehr schwer auf das Internet anwendbar sind. Innovation findet genauso oft von "unten" wie von "oben" statt. Dies macht auch eine Kontrolle von "oben" sehr schwer.

Es zeigt sich, dass die einzelnen User aktiv agieren, wenn sie einen bestimmten Bedarf befriedigen möchten. So entstand beispielsweise aus dem Wunsch einer demokratischen Publikationssphäre die Blogoshpäre, wobei die dazu nötige Software von einzelnen Usern als Open Source bereitgestellt wurde, eigene Kommunikationskanäle, Suchmaschinen, Informationsaustausch- und Rating-Systeme entwickelt. Der Index zu den Informationen dieser Subkultur ist von außen daher auch schwerer zu verändern.

Auch technisch erschwert die dezentrale, weltweite Struktur eine Manipulation. Der Vorgang des "Filesharing", des Kopierens von Information ist eine weitere Erschwernis bei Manipulationen von Index und Inhalt, da diese an vielen Stellen zugleich verfügbar sind.

Dabei sind das elektronische Gedächtnis und seine Indizes keineswegs nur großmütig und edel. Fehler und private Details bleiben genauso geduldig verfügbar wie Druckfehler in gedruckten Ausgaben.

Dies führt dazu, dass das Bewusstsein für die persönliche Verantworlichkeit jedes einzelnen Nutzers über die Auswahl und Bewertung der Quelle weiter geschärft wird. Und dies ist letztendlich quer durch alle Jahrhunderte immer die beste Strategie gewesen, um eine Manipulation indentifizieren zu können.

Siehe auch: Version auf eLib.at