Falsche Berichte, falsche Schlüsse
Von Alvar C.H. Freude, Dragan Espenschied, 25.01. 2001, 20:53:58

Keiner versteht das Internet; dennoch muss darüber entschieden werden
 
 
Wenn in einer Zeitung stünde, dass in wenigen Monaten Nazis vom Mars die Demokratie zu Fall bringen wollten, würde niemand ernsthaft fordern, dass man etwas gegen den Mars tun müsste. Wenn in der Zeitung steht, Nazis aus dem Internet wollen die Demokratie zu Fall bringen, werden Kontrollmaßnamen gefordert, die an das erinnern, was sie bekämpfen sollen.


[1] Bevor das Internet weite Verbreitung fand, waren Mailboxen und Mailboxnetze bei kommunikations-interessierten Computer-Nutzern sehr beliebt. Der hauptsächliche Anwendungs-Zweck waren E-Mails, Diskussionsforen ähnlich dem Link in neuem Fenster anzeigenUsenet sowie der Up- und Download von Software. Nähere Erklärungen sind z.B. auf den Link in neuem Fenster anzeigenErklärungsseiten des Link in neuem Fenster anzeigenFoeBuD e.V. oder der Homepage des Link in neuem Fenster anzeigenMausNets erhältlich. A}

[2] Zitiert nach: Link in neuem Fenster anzeigenBurkhard Schröder in meOme: Link in neuem Fenster anzeigen»Ab in den Filter?«

[3] siehe Lakshmi Chaudhry in Link in neuem Fenster anzeigen»Hate Sites Bad Recruiting Tools« Wired News (Mai 2000) sowie Link in neuem Fenster anzeigen»Simon-Wiesenthal-Center USA: Zahl rassistischer Internetseiten wächst« auf der Site Link in neuem Fenster anzeigenJudentum in Europa (April 1999), sowie die Zahlen aus dem Jahr 2000: Stefan Krempl in Telepolis: Link in neuem Fenster anzeigen»Berliner Erklärung gegen den Hass im Netz« (Juni 2000)

[4] siehe Link in neuem Fenster anzeigenRechtsextremistische Bestrebungen im Internet, Broschüre des Bundesverfassungsschutzes (Januar 2000)

[5] Quelle: Link in neuem Fenster anzeigenSearch Engine Sizes bei Link in neuem Fenster anzeigenSearch Engine Watch

[6] in: Rechtsextremismus in DeutschlandEin Lagebild zu Beobachtungsschwerpunkten des Verfassungsschutzes, Oktober 2000; im Internet verfügbar als Link in neuem Fenster anzeigenHTML- oder Link in neuem Fenster anzeigenPDF-Version
Schon als sich 1993 die Medien-Berichte über das rechtsextreme »Thule-Mailnboxnetz«[1] häuften, forderte der damalige Staatssekretär im Bundesinnenministerium, Eduard Lintner (CSU), ein »Verbot auf höheren Ebenen der Kommunikationstechnik«.[2]

Forderungen nach Regulierung von Kommunikationstechnologie sind also schon alt, und heute wie damals basieren sie auf Medien-Hypes: die Thule-Mailboxen machten einen verschwindend geringen Teil der aktiven Mailboxen aus.

In den letzten Wochen und Monaten ist immer wieder zu hören, dass immer mehr Nazis sich im Internet tummeln würden. Die Schätzungen für die Anzahl der Nazi-Seiten liegen zwischen 400 und 2000,[3] irgendwo in der Mitte dürfte wohl die Wahrheit liegen. Der Link in neuem Fenster anzeigenBundesverfassungsschutz hat 1999 330 deutschsprachige rechtsextremistische Seiten gezählt.[4] Zum Vergleich: die Suchmaschine Link in neuem Fenster anzeigenGoogle hat im November 2000 als größte Internet-Suchmaschine rund 1,247 Milliarden Web-Seiten in ihrem Index, [5] wobei davon auszugehen ist, dass dies nur ein kleiner Teil der tatsächlichen Anzahl der Internetseiten ist. Geht man großzügig von 2000 rechtsextremen Webseiten aus, haben, gemessen an der Zahl der von Google indexierten Seiten nur 0,00016% Internet-Seiten einen rechtsextremen Hintergrund.

Zum Vergleich: der Bundesverfassungsschutz Link in neuem Fenster anzeigenzählte[6] 1999 rund 9000 gewaltbereite Rechtsextremisten und 51.400 rechtsextremistische Personen. Wohlgemerkt: außerhalb des Internets. Die Frage, wovon nun wirklich eine Gefahr ausgeht ist nur rhetorischer Natur.

Folgendes Problem scheint also nicht nur in Amerika verbreitet zu sein:

Unlogisches Denken, besonders wenn es um Zahlen geht, ist ein Bildungsproblem, von dem fast jeder Amerikaner betroffen ist. Sogar gebildeten Leuten fehlt eine gründliche Schulung in der Kunst des Schlussfolgerns, des kritischen Denkens und der Problemlösung.

Marilyn vos Savant: Brainpower, Link in neuem Fenster anzeigenRowohlt, Reinbek bei Hamburg 2000, Seite 14
 
 
In NRW liest man die eigenen Berichte nicht
 


[7] Siehe Link in neuem Fenster anzeigen»Strafen für Provider für rechtsextreme Internetseiten« im heise-Newsticker

[8] Zitiert nach einer Link in neuem Fenster anzeigenMeldung im Heise-Newsticker vom 2. September 2000
Im Sommer/Herbst 2000 wurden in Deutschland die Zensurforderungen bzgl. Nazi-Homepages immer lauter, Vorreiter war Nordrhein-Westfalen: Deutschen Providern wird vom Link in neuem Fenster anzeigennordrhein-westfälischen Innenministerium mit Strafen bis zu 500.000 Mark gedroht[7], wenn sie nicht den Zugang zu Nazi-Homepages sperrenegal ob diese im In- oder Ausland gespeichert sind.

»Ich bin nicht bereit, die Provider aus ihrer Verantwortung in der Auseinandersetzung mit dem Rechtsextremismus zu entlassen« sagte Link in neuem Fenster anzeigenJustizminister Link in neuem Fenster anzeigenDieckmann wenige Tage später.[8]
 


[9] vgl. auch Udo Hochschild: Link in neuem Fenster anzeigen»Gewaltenteilung in Deutschland – die steckengebliebene Reform« auf Link in neuem Fenster anzeigenJuramail, Juli 1999 sowie Axel Herrmann: Link in neuem Fenster anzeigen»Idee der Menschenrechte« in: Link in neuem Fenster anzeigenInformationen zur politischen Bildung Nr. 210, Überarbeitete Neuauflage 1998

[10] Siehe Patrick Goltzsch in Telepolis: Link in neuem Fenster anzeigen»Werkeln an der Zollstation« (November 2000)
Problematisch an diesem auf den ersten Blick möglicherweise nachvollziehbaren Ansatz ist, dass das rechtsstaatliche Verfahren komplett übersprungen wird, da Provider auf Anordnung des Innenministeriums Webseiten sperren sollen. Normalerweise wird vor Gericht darüber entscheiden, ob ein Verhalten, eine Äußerung usw. legal ist oder nicht. Die Behörden, die Polizei oder jeder beliebige Bürger erstatten eine Anzeige, es wird ermittelt, möglicherweise Anklage erhoben und ein Richter entscheidet letztendlich darüber. Wenn jedoch auf Geheiß der Innenministerums Inhalte gesperrt werden sollen, will die Regierung nicht nur Gesetzgeber sondern auch Ermittler, Ankläger und Richter in einem sein. Das Prinzip der Gewaltenteilung wird aufgebrochen.[9]

Letztendlich führt dies zu einer Form von Selbstzensur, da Provider und andere Diensteanbieter ständig Angst vor Strafverfolgung haben müssen. Siehe auch Link in neuem Fenster anzeigen»Zensur und Selbstzensur« im Kapitel Link in neuem Fenster anzeigen»Filter/Zensur/Kontrolle«. Gleichzeitig warten viele andere Interessengruppen wie die Musikindustrie nur darauf, ein funktionierendes Filtersystem bei den Providern vorzufinden. Die Link in neuem Fenster anzeigenInternational Federation of the Phonographic Industry warb bereits im Juni 2000 bei AOL, T-Online und der Providervereinigung eco für ein »Right Protection System«, welches das Übertragen von illegalen Musikdateien über das Internet bereits auf Providerebene unterbinden solle. Bisher wurde der Vorschlag von den Providern mit Hinweis auf technische und finanzielle Bedenken abgelehnt.[10]

Ende August 2000 baten wir das Nordrhein-Westfälische Innenministerium um eine Stellungnahme und darum, diese Forderungen nochmal zu überdenken. In der Antwort vom 15. September heißt es:
 
 
Der Innenminister ist der Meinung, dass der Rechtsextremismus im Internet »besorgniserregend« ist und dagegen vorgegagen werden muss.

 
  In der gleichen Antwort wurde ein Beitrag des IT-Referats mitgeschickt. Darin heißt es:  
 
[Die Sperrung eines ganzen Servers] wäre auch aus verfassungsrechtlichen Gründen sehr bedenklich. Denn Sie würde das demokratische Grundrecht der Meinungs- und Informationsfreiheit, das eine der Säulen unseres Rechts- und Gesellschaftssystems darstellt, massiv einschränken. Hier darf deshalb nicht der Teufel mit dem Beelzebub ausgetrieben werden.

 
  Dieser Bericht wurde vom NRW-Innenminister wahrscheinlich nicht gelesen.  
 
Hauptsache engagiert
 


[11] Hans-Jürgen Leersch: Link in neuem Fenster anzeigen»Das braune Netz zerreißen« in der Link in neuem Fenster anzeigenWelt am 15. August 2000
Um den Rechtsextremismus besser zu bekämpfen, schlug Bundesjustizministerin Herta Däubler-Gmelin in der Welt[11] einen »Zwangspfad« vor, der Besucher rechtsextremer Internet-Seiten auf eine Seite, die in Zusammenarbeit mit dem Zentralrat der Juden erstellt werden könne, führen soll. Rechtlich sei ein solcher Zwangspfad durchaus machbar. Was sie sich genauer darunter vorstellt wurde nicht erwähnt ...  


[12] Details zum Thema Links bei der Link in neuem Fenster anzeigenAktive-Link-Demonstration.
Unter der Überschrift »Link in neuem Fenster anzeigenKlick-Heil!« wirft die Welt am gleichen Tag Nazis, die PDS-Politikerin Angela Marquard und Kinderpornografen in einen Topf: überall lauern in »Mausklicknähe«[12] multimediale Nazis! Wer kann da noch widerstehen und nicht gegen das ach so schlimme Internet wettern?  


[13] Zitiert nach: Link in neuem Fenster anzeigenBND entdeckt den Krieg im Web in Link in neuem Fenster anzeigenSpiegel-Online

[14] Wie genau das funktioniert ist im Link in neuem Fenster anzeigenDFN-CERT Informationsbulletin: Distributed Denial of Service Angriffe erklärt.

[15] Siehe Jennifer Mack in ZDNet News: Link in neuem Fenster anzeigen»FBI talks with Yahoo! about attack« (Februar 2000)

[16] Das Original-Papier: Link in neuem Fenster anzeigen»The National Plan for Information Systems Protection«; Kritik von Carol M. Morrissey: Link in neuem Fenster anzeigen»The National Plan for Information Systems Protection: Planning for the Pearl Harbor of Cyberspace« (Februar 2000)

[17] zitiert nach Link in neuem Fenster anzeigen»FBI talks with Yahoo! about attack«
Cyber-Terrorismus, ein Thema für das Fachblatt »Soldat und Technik«: »Die Gefahren sind nicht mehr wie bisher auf Verluste im Kampf begrenzt sind, sondern können innerhalb kurzer Zeit ein modernes Staatsgebilde destabilisieren oder im Extremfall sogar zerstören[13] Was soll man dazu noch sagen? Ein Staatsgebilde wird durch »Cyber-Terrorismus« zerstört, das ist ja allerhand.

Als in den USA die größten Websites wie Link in neuem Fenster anzeigenYahoo! und Link in neuem Fenster anzeigenAmazon von unbekannten durch verteilte Server-Attacken[14] für einige Stunden lahmgelegt wurden[15], beeilte sich Präsident Clinton, 1.46 Milliarden Dollar für die staatlichen Bekämpfung von »Cybercrime« bereitzustellen.[16] Immerhin richteten die Attacken Schaden in Millionenhöhe an. Malcolm Maclachlan, Medien- und and e-commerce-Analyst, schätzt »[...] Yahoo! typically does millions of shopping dollars in a four-hour period.«[17] Yahoo selbst hielt sich zurück:

Yahoo! doesn’t expect the downtime to cost the company a significant amount of money. The company may place additional ads on pages to compensate for any ads that were supposed to be seen Monday but were not due to the outage.

Aus Link in neuem Fenster anzeigen»Web Under Attack« auf Link in neuem Fenster anzeigenabcNEWS
 
  Die Nachricht von den Millionenverlusten kam jedoch besser an und wurde immer wieder zitiert und weiterverbreitet.  


[18] In welchem Kontext diese Symbole angeblichen auftauchen, blieb natürlich unberücksichtigt.
Auch neue Geschäftsfelder lassen sich durch geschickte Verknüpfung dreier Hypes erschließen: das Kasseler Softwareunternehmen Link in neuem Fenster anzeigenOnly Solutions will laut eines Link in neuem Fenster anzeigenTelepolis-Bereichts mit einer bilderkennenden, intelligenten Software (Hype 3) 2000 deutsche Web-Seiten mit Nazi-Symbolen[18] (Hype 2) gefunden haben. Aber nicht nur das, das Programm soll zudem gleich noch zum Filtern (Hype 3) der Bilder genutzt werden. In der Zwischenzeit wird die Software bei Link in neuem Fenster anzeigenInfoseek zur Bildersuche eingesetzt. Man gebe einfach einen Suchbegriff ein und die zuverlässige Software spuckt entsprechende Bilder aus: Die Link in neuem Fenster anzeigenSuche nach »Auto« ergab 89 Ergebnisse, unter den ersten zwölf drei Autos. Wenn man sich auf etwas verlassen kann, dann darauf dass Computer dumm sind.  


[19] vgl. in diesem Zusammenhang auch: Erik Möller in Telepolis: Link in neuem Fenster anzeigen»Gefährliche Doktorspiele« (März 2000)

[20] siehe Matthias W. Zehnder: gefahr aus dem Cyberspace? Brinkhäuser Verlag, Basel 1998 sowie James Patrick Burke: Link in neuem Fenster anzeigen»Texas Minister Arrested For Virtual Exhibitionism« (1998)
Die USA sind in anderer Hinsicht empfindlich: Sex und vor allem Kinder und Sex sind ein heikles Thema, der Schutz der Kinder vor jeglicher Berührung mit Sexualität ist oberstes Gebot.[19] So wirde ein 23-jähriger geistliche verhaftet, weil er von sich Nacktbilder in der Kirche auf einem Fahrrad sitzend gemacht hatte und diese über das Internet an ein 14-jähriges Mädchen schickte.[20]Wenn jemand über dieses Internet gewacht hätte, hätte so etwas natürlich nicht geschehen können!  
  In einer solchen, zumeist durch die Medien angeheizten Stimmung erscheinen Filter-Systeme wie die letzte Rettung und Forderungen danach werden laut. Dass Filter jedoch in keiner Situation helfen und stattdessen die Meinungsfreiheit gefährden, erklären wir im Kapitel Link in neuem Fenster anzeigen»Filter/Zensur/Kontrolle«.  
 
Richtige Forderungen aufgrund falscher Ausgangslage
 


[21] Otto Ulrich (promovierter Politologe) ist im Link in neuem Fenster anzeigenBSI (Bundesamt für Sicherheit in der Informationstechnik) für Technikfolgenabschätzung zuständig und ist Kuratoriumsmitglied der Europäischen Akademie zur Erforschung der technisch-wissenschaftlichen Entwicklungen in Bad Neuenahr-Ahrweiler und leitet dort die Projektgruppe »Kulturelle Beherrschbarkeit digitaler Signaturen«. Er sollte es besser wissen ...

[22] Otto Ulrich: Abschied vom privaten Leben, in: DIE ZEIT Nr. 38 vom 14. September 2000
Und wie ergeht es andererseits dem Netzbürger, wenn er im Web aktiv als Surfer auftritt? Mit jedem Klick auf einer Seite gibt er jede Menge Informationen über sich und seinen Computer preis. Diese werden von speziellen Suchmaschinen »eingefangen«, in Servern protokolliert und mit speziellen Auswertungsprogrammen geordnet. Aus dieser Verknüpfung unterschiedlicher InformationenName, Alter, Wohnort, Schulbildung, Zeugnisnoten, Kontostand, Krankengeschichte, Vorstrafen, Vorlieben und Konsumpräferenzen – wird die heiß begehrte Ware detaillierter Nutzer- und Verhaltensprofile.

Otto Ulrich[21] in der ZEIT[22]
 


[23] Für eine Auflistung vgl. Link in neuem Fenster anzeigenDienste im Internet bei Link in neuem Fenster anzeigenNetplanet

[24] Einige Websites legen allerdings sich selbst neu ladende Elemente an, die beim Abruf wiederum Informationen an den Server schicken
Otto Ulrich macht hier mehrere Fehler:
  1. Weniger gravierend ist, dass er »aktive Netzbürger« mit Surfern gleichsetzt. Auch wenn nach dem modernen Verständnis vom Internet nur das bunte WWW existiert, gibt es auch noch einige andere Dienste im Netz.[23]
  2. Auf einer Website kann man herumklicken wie man will, irgendwelche Informationen jeglicher Art gibt man dadurch nicht preis: so lange beim Klicken nicht zufälligerweise einen Link getroffen wird, werden normalerweise auch keine Daten an einen Server übertragen.[24]
  3. Es gibt keine Suchmaschinen, die solche Daten »einfangen« und protokollieren. Zwar werden beim Abruf einer Seite bzw. jedes Elementes einer Seite (in der Regel Bilder) Informationen mit dem Server, der diese Daten liefert, ausgetauscht und der Server kann diese Daten protokollieren, dies hat aber noch lange nichts mit »speziellen Suchmaschinen« zu tun. Wenn Ulrich nur den ungefähren Zusammenhang beschreiben will, so hat er hier konkrete aber falsche Angaben gemacht.
  4. Inhaltlich ist die Aufzählung der persönlichen Informationen, die preisgegeben werden, falsch. Weder Zeugnisnoten noch Kontostand, Krankengeschiche oder Vorstrafen bekommt der Server mit.
 


[25] Es sei denn er hat sich mittels HTTP-Authentifizierung durch eingabe eines Benutzernamens und eines Passworts idetifiziert
Zum letzten Punkt sind einige weitere Ausführungen nötig:
Auf den ersten Blick werden tatsächlich keinerlei Persönliche Daten des Nutzers übertragen, und im Extremfall nur solche die er explizit eingegeben hat. Eine Verknüpfung mit den Informationen über Kontostand, Krankengeschichte, Zeugnisnoten usw. wäre nur dann möglich, wenn diese Informationen für den Datensammler zugänglich wären und der Benutzer eindeutig identifiziert werden würde.
In den letzten Jahren wurde es bei den Server-Betreibern immer mehr üblich, sog. Cookies zu nutzen. Damit wird ein Mangel im Link in neuem Fenster anzeigenHTTP-Protokoll, das für die Übertragung von Web-Dokumenten zuständig ist, ausgeglichen: HTTP ist ein zustandsloses Protokoll, das heißt, dass die Verbindung zum Server nach dem Übertragen der Daten i.d.R. beendet wird. Damit kann ein Benutzer nicht über mehrere Zugriffe hinweg identifiziert werden.[25] Dies kann aber unter Umständen sehr nützlich sein, um zum Beispiel bestimmte Voreinstellungen zu speichern und personalisierte Websites erzeugen zu können.
 
  Gleichzeitig hat die Werbeindustrie ein Interesse daran, z.B. personalisierte Werbung einzublenden, aber dazu ist es nötig, etwas über den Nutzer zu erfahren.  


[26] Was in Deutschland laut Link in neuem Fenster anzeigenBundesdatenschutzgesetz verboten ist

[27] Zu einer Beschreibung von Web Bugs siehe Richard M. Smith: Link in neuem Fenster anzeigenFAQ: Web Bugs bei der Link in neuem Fenster anzeigenInternet Privacy Foundation sowie Florian Rötzer: Link in neuem Fenster anzeigenNach den Cookies die Web Bugs in Link in neuem Fenster anzeigenTelepolis
Cookies ermöglichen es einem Server, kleine Informationsbrocken beim Web-Browser des Nutzers abzulegen. Diese enthalten in der Regel eine eindeutige Identifikations-Nummer, mit deren Hilfe der Nutzer innerhalb einer Sitzung oder beim nächsten Besuch wiedererkannt werden kann. Dies kann durchaus sinnvoll sein, um beispielsweise die Voreinstellungen des Nutzers zu speichern.

Nun, welche Daten lassen sich über den Nutzer sammeln? Grundsätzlich kann ein Cookie nur von dem Server wieder ausgelesen werden, der ihn gesetzt hat. Somit ist es für einen Server-Betreiber also möglich herauszufinden, welche Seiten ein Besucher mit der Nummer 123 wann abgerufen hat, wann er die Seite wieder besucht usw. Hat der Nutzer persönliche Daten bei der Website eingegeben (Name, Anschrift, Einkommen ...), so wäre es dem Betreiber möglich, ein Nutzer-Profil über den Besucher anzulegen. Noch einfacher nachzuvollziehen ist, dass bei Versandhändlern davon auszugehen ist, dass sie protokollieren was welcher Nutzer eingekauft hat.

Cookies und Überwachung im Netz beginnen aber dann einen gefährlichen Eingriff in die persönlichen Freiheiten zu werden, wenn mehr Informationen miteinander verknüpft werden, wenn zum Beispiel unterschiedliche Versandhändler ihre Daten austauschen[26] oder Daten von unterschiedlichen Sites gesammelt werden. Dies ist zum Beispiel für Werbebanner-Netzwerke möglich, die ihre Banner auf vielen verschiedenen Sites schalten: die Banner-Grafik wird von einem zentralen Rechner abgerufen, von dem aus ein Cookie gesetzt wird und der Benutzer so immer wieder identifiziert werden kann. Gleichzeitig übertragen die meisten Browser standardmäßig die Herkunft, den sog. Referer, des Benutzers. Und für Bilder, die auf einer Website eingebunden sind, ist dies nunmal die Website selbst. Damit weiß der Banner-Server: Benutzer mit der Nummer 123 hat soeben diese Seite angeschaut. Bei Suchmaschinen werden die Suchanfragen in der Regel in der Adresse untergebracht, so bedeutet zum Beispiel die Adresse Link in neuem Fenster anzeigenhttp://www.altavista.com/cgi-bin/query?q=test, dass der Nutzer bei Altavista nach »test« gesucht hat. Werbebanner auf dieser Seite kommen von der Firma Link in neuem Fenster anzeigenDoubleClick, und so erfährt DoubleClick die Lieblingssuchwörter eines Anwenders. Mit der Zeit kann so ein umfangreiches Nutzerprofil zusammengestellt werden, da DoubleClick auf sehr vielen großen Sites weltweit Anzeigen schaltet.

Die eingeblendeten Bilder müssen übrigens keine Werbebanner sein, es reichen auch kleine, nur einen Pixel große unsichtbare Bilder, die in diesem Zusammenhang »Web-Bugs« genannt werden.[27]
 


[28] Siehe Link in neuem Fenster anzeigen»Wie Kekse Daten sammeln – der gläserne Nutzer« im Link in neuem Fenster anzeigenmetronaut magazin
In Verruf kam DoubleClick, als der Zusammenschluß mit dem Offline-Werbevermarkter Abacus Direct bekannt wurde, und so die Möglichkeit in Betracht kam, dass Online- und Offline-Daten miteinander kombiniert werden können.[28]  
  (Weitere Möglichkeiten zur Identifizierung der Nutzer werden im Kapitel »Mythen« im Link in neuem Fenster anzeigenMythos vom dezentralen Netzwerk beschrieben.)  
  Festzuhalten ist, dass persönliche Daten übertragen werden können: Einerseits durch Benutzeridetifizierung durch Cookies und andere Methoden; andererseits durch direkte Eingabe von Benutzerdaten – wenn beispielsweise an einem Preisausschreiben oder einer Umfrage teilgenommen oder bei einem Internet-Versandhändler eingekauft wird. Definitiv nicht übertragen werden Informationen zum Beispiel über Zeugnisnoten, Kontostand, Krankengeschichte oder Vorstrafen – natürlich immer vorausgesetzt der Nutzer publiziert diese Daten nicht auf seiner Homepage oder gibt sie anderweitig preis.  
  Das Erschreckende an dem Essay von Otto Ulrich ist, dass er hier zwar die richtigen Schlüsse ziehtder Schutz der Privatsphäre ist wichtig, Datensammler dürfen nicht am Datenschutz vorbeiagieren dürfen, der Bürger muss vor der Möglichkeit der Kontrolle durch Wirtschaft und Staat geschützt werdenaber von vollkommen falschen Vorraussetzungen ausgeht. Jeder Techniker kann den Artikel in der Luft zerreißen und dann kommt genau die gegenteilige Aussage heraus: Der Datenschutz im Internet sei nicht gefährdet, da die paranoide Datenschutz-Lobby vollkommen übertreibe und haltlose Behauptungen aufstelle. Und dass es falsch ist, dass die Krankengeschichte oder Schulnoten aufgezeichnet werden, läßt sich nunmal problemlos beweisen ...  


[29] Link in neuem Fenster anzeigenKarsten Weber in Telepolis: Link in neuem Fenster anzeigen»Selbstverpflichtung vs. Rechtsanspruch«, Februar 2000
Und damit geht der Schlag nach hinten los, die Kritik an den Praktiken der Datensammler verpufft. Die Diensteanbieter und Medienkonzerne argumentieren, dass sie sich ja alle selbst verpflichten, verantwortungsvoll mit Benutzerdaten umzugehen. Nur wie schon Karsten Weber in einer treffenden Analyse in Telepolis feststellte: Link in neuem Fenster anzeigenWenn es um Geld geht, ist Moral kein ausreichender Schutz.[29]  
 
 
   (Kommentar zu diesem Artikel ins Forum einfügen)
 
 
 Web-Blaster V2.21 Webblaster-Feld schließen
Die angezeigte Seite wurde durch den Web-Blaster geleitet und dadurch mit der Datenbank des Assoziations-Blasters verknüpft.

Der Web-Blaster ist ein alternativer Browser, der beliebige Webseiten mit Links anreichert. Der gesamte Vorgang geschieht in Echtzeit mit den Original-Daten, es werden keine fremden Daten auf dem Blaster-Server zwischengespeichert.

Um diesen Modus zu verlassen und normal weiter zu browsen, muss der Web-Blaster abgeschaltet werden.

Webblaster abschalten