Zusammenfassung
Immer wieder führt der Einsatz von Computern zu Auseinandersetzungen darüber, ob dieser mit unserem Rechtssystem oder den Vorstellungen von Sitte und Moral vereinbar sei. Die breite Palette von Konfliktthemen reicht dabei von der Totalüberwachung der Arbeitsleistung durch den Einsatz von „Schnüffelsoftware“ über die Debatte zur Kontrolle der Telekommunikation durch Sicherheitsbehörden oder dem Ausspähen von Kunden elektronischer Kaufhäuser durch Anbieter bis zu der Frage, wie das Internet so eingegrenzt werden könne, dass dem Jugendschutz Geltung verschafft wird. Der breite Einsatz von Computern und Internet hat der Politik ein neues Arbeitsfeld geschaffen. Doch die Umsetzung ist nicht frei von Widersprüchen.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Anmerkungen
Ein ökologischer, sozialer und demokratischer Weg in die Informationsgesellschaft II, Bundestags-Drucksache 13/3010, 10. 11. 1995.
Deutschlands demokratischer Weg in die Informationsgesellschaft, Bundestags-Drucksache 13/5197, 27. 6. 1996.
20 Thesen zu Politik und Internet, http://www.spd.de/events/internet-kongress/20thesen.html
Beschluss des Bundesvorstands der CDU Deutschlands am 8. 5. 2000, Punkt 5, http://www.cdu.de/politik-a-z/beschluesse/internet_080500.htm
http://www.cdu.de/chancen-deutschland/massnahmen.pdf
Franz Müntefering, Mut zur Politik im digitalen Zeitalter, http://www.spd.de/partei/ organisation/generalsekretaer/mut_zur_politk.html
Ebd.
Ekkehard Müller-Jentsch, Allgemeiner Lauschangriff, in: Süddeutsche Zeitung, 29. 11. 01, S. 45.
Vgl. die Übersicht zur Entwicklung in Deutschland in: Ingo Ruhmann/ Christiane Schulzki-Haddouti, Abhör-Dschungel, in: c’t, Heft 5, 1998, S. 82–93. Die Geschichte der internationalen Abstimmung von Überwachungstechnik beschreibt Erich Moechel in den ETSI-Dossiers, Teil vier erschien als »Lauscher am Netz« in c’t, Heft 4, 2002, S. 80-82.
Den Anfang machte die Kommission für den Ausbau des Telekommunikationssystems (KtK) 1974–1976. Die Ziele in den 80er-Jahren wurden formuliert von der Regierungskommission Fernmeldewesen, die 1987 Ergebnisse vorlegte. Als politische Alternative dazu finanzierten die Arbeits-und Wirtschaftsministerien des Landes Nordrhein-Westfalen die Studie »Optionen der Telekommunikation«, die ebenfalls 1987 Ergebnisse vorlegte. In diesen Papieren finden sich schon so gut wie alle Themen wieder, die auch heute noch eine Rolle spielen — Zugang für alle, breitbandige Netze zu bezahlbaren Kosten und vieles mehr.
1989 publizierte das »Computer Science Policy Project«, ein Konsortium von 13 Unternehmern der Computerindustrie, die Studie »Perspectives on the National Infrastructure«. Darin wurde eine Vision für unternehmerische und politische Aktivitäten zum Ausbau des Internets entwickelt. Aufgegriffen wurde dies vom späteren US-Vizepräsidenten Al Gore. Das Papier war Anstoß für Fördergesetze und die Politik der späteren Clinton-Adminstration.
Vgl. den Beitrag von Marit Hansen und Christian Krause in diesem Band.
Die Erfordernisse der Forschungseinrichtung des US-Verteidigungsministeriums, der Defense Advanced Projects Agency (DARPA), nach sicherer Kommunikation finden sich dagegen deutlicher im ursprünglichen Internet-Protokoll (RFC 791). Dort wurde der Aufbau der Datenpakete so definiert, dass in jedes Datenpaket sowohl Angaben über Sicherheitsstufen (bis zu Top Secret) wie Übermittlungswege oder die Selektion nach Dringlichkeit eingebaut werden können. Diese Daten werden im zivilen Teil des Internets heute nicht ausgewertet, sondern ignoriert.
US-Regierungsstellen behalten sich auch heute die Kontrolle über die Schaltstellen des Internets vor. Die Verwaltung der Internetadressen wird durch eine private Einrichtung, aber im Auftrag des US-Wirtschaftsministeriums abgewickelt. Bei der Ausgestaltung dieser Aufgabe werden die Grenzen von der US-Regierung gezogen. Vgl. dazu etwa Ute Bernhardt, Von Namen und Nummern. Der demokratische Aspekt bei der ersten Wahl der Internetverwaltung Icann, in: Telepolis. 2000, http://www.heise.de/tp/deutsch/inhalt/te/8673/1.html
Bei Testkäufen von Verbraucherverbänden hat sich die Lage nur bedingt gebessert. 1999 waren bei Tests der Stiftung Warentest nur erstaunlich niedrige 40 Prozent der E-Commerce-Anbieter in der Lage, die gewünschte Ware in der angebotenen Form zu liefern, 60 Prozent lieferten dagegen falsch oder gar nicht (Karl Kollmann, Internet-Shopping im Test aus Verbrauchersicht: www.heise.de/tp/deutsch/inhalte/te/ 5248/1.html). Mitte 2000 wurden in den USA E-Commerce-Anbieter wegen verspäteter Lieferungen zur Zahlung von insgesamt 1, 5 Mio. US-Dollar verurteilt (US-Online-Shops wegen verspäteter Lieferungen verurteilt; www.heise.de/newsticker/data/ axv-27.07.00-001/). Auch 2001 wurde bei Testkäufen von Hardware in Online-Shops immer wieder über Probleme berichtet, so zum Beispiel Georg Schnurer, Ver-RAMscht. c’t-Kauftest, in: c’t, Heft 16, 2001, S. 94ff.
Staat und Wirtschaft bluffen im Poker um die Smartcard, in: Computer-Zeitung Nr. 4, 2002.
Vater Staat soll für Signatur den Geburtshelfer spielen, in: Computer-Zeitung, Nr. 5, 2002.
Armin B. Cremers/Adrian Spalka/Hanno Langweg, Vermeidung und Abwehr von Angriffen Trojanischer Pferde auf Digitale Signaturen, in: Bundesamt für Sicherheit in der Informationstechnik (Hg.), 2001 — Odyssee im Cyberspace? Sicherheit im Internet!, Ingelheim 2001, S. 113-125.
Schlaue Karten helfen Firmen bei Kundenbindung und IT-Sicherheit, in: Computer-Zeitung Nr. 5, 2002.
Als Computerdelikt gelten nach § 263 StGB auch Manipulationen an und mit Kredit-oder Scheckkarten, bei denen schon seit den 90er-Jahren die Deliktrate deutlich anstieg. Laut IuK-Meldedienst des Bundeskriminalamtes wurden im Jahr 2000 101 Fälle des »Ausspähens von Daten«, 39 Fälle »Datenveränderung« und 52 Fälle »Computersabotage« registriert, darunter 14 Fälle von Denial-of-Service-Attacken.
D21 — AG5, CERT Infrastruktur Deutschland, Bericht, Berlin, 29. 1. 2002, S. 7.
Bei derartigen Berechnungen ist zwar große Vorsicht geboten, zur Schadensbewertung gibt es jedoch kaum brauchbare Alternativen: http://www.computereconomics. com/cei/press/pr92101.html
Einer IBM-Studie von 1986 zufolge entfielen nur 3, 6 Prozent der Schadensursachen auf externe Ursachen. Vgl. ÖVD-Online, Nr. 10, 1986, S. 36.
Enquête-Kommission des Deutschen Bundestages »Zukunft der Medien in Wirtschaft und Gesellschaft. Deutschlands Weg in die Informationsgesellschaft« (Hrsg.), Sicherheit und Schutz im Netz, Schriftenreihe Band 7, Duisburg 1998, S. 50.
Das Gesetz wurde in Maryland und Virginia beraten und erlassen, in acht weiteren US-Bundesstaaten ist es in der Gesetzesberatung. Der Text ist verfügbar unter: http://www.law.upenn.edu/bll/ulc/ucita/ucita200.htm, eine aktuelle Übersicht zum Stand der Beratungen gibt: http://www.ucitaonline.com/whathap.html; Kritik des größten Informatiker-Verbandes unter: http://www.acm.org/usacm/copyright/
DirecTV, ein US-Betreiber von Satellitenfernsehen, brachte im Januar 2001 Hunderttausende Fernsehgeräte in Kanada zum Absturz. Die Zuschauer besaßen eine gehackte TV-Karte, mit der sie umsonst die kostenpflichtigen TV-Programme sehen konnten. So urteilten in Kanada Gerichte, dass an der Nutzung der Piratenkarten nichts zu beanstanden sei. Denn DirecTV sende außerhalb des kanadischen Territoriums. Über 200 000 Kanadier sollen sich die Piratenkarte besorgt haben. Rein juristisch war DirecTV machtlos. Deshalb griff die Firma zur »elektronischen Gegenmaßname«, wie die Attacke im US-Militärjargon bezeichnet wird. Die Aktion führte eine DirecTV-Abteilung namens »Signals Integrity« durch, in der nach Informationen der kanadischen Tageszeitung »Montreal Gazette« ehemalige FBI-Agenten arbeiteten. Über mehrere Monate hinweg verschickte das Team kleine Segmente des Computer-Virus per Rückkanal. Der Code wurde auf den Piratenkarten gespeichert. Am 21. Januar, dem Sonntag vor dem Super-Bowl, dem Mega-Fernsehereignis in Nordamerika, verschickte DirecTV die letzte Nachricht, die den Virus aktivierte. Rund 98 Prozent der Piratenkarten wurden so ausgeschaltet. Doch nur drei Wochen später, am 6. Februar 2001, stellten Hacker eine »Reparatursoftware« ins Netz. Vgl. Christiane Schulzki-Haddouti, Virenattacken — Lehrstücke und Abwehrwaffen aus Firmensicht, in: VDI-Nachrichten, 12. 10. 2001, S. 13.
Herbert Kubicek, Von der Angebots-zur Nachfrageförderung, in: Blätter für deutsche und internationale Politik, Nr. 9, 1998, S. 1093–1104.
Ute Bernhardt/Ingo Ruhmann, Informations-und Kommunikationstechnologie-Politik 1995–1998, Studie, Bonn 1995; Dies., Zukunft der IT-Politik, in: telepolis, 15. 10. 1998, http://www.heise.de/tp/deutsch/inhalt/te/1593/1.html
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2003 Springer Fachmedien Wiesbaden GmbH
About this chapter
Cite this chapter
Ruhmann, I. (2003). Politik im digitalen Zeitalter. In: Schulzki-Haddouti, C. (eds) Bürgerrechte im Netz. VS Verlag für Sozialwissenschaften. https://doi.org/10.1007/978-3-322-92400-1_4
Download citation
DOI: https://doi.org/10.1007/978-3-322-92400-1_4
Publisher Name: VS Verlag für Sozialwissenschaften
Print ISBN: 978-3-8100-3872-2
Online ISBN: 978-3-322-92400-1
eBook Packages: Springer Book Archive