Skip to main content

Politik im digitalen Zeitalter

Ein Flickenteppich

  • Chapter
Bürgerrechte im Netz
  • 373 Accesses

Zusammenfassung

Immer wieder führt der Einsatz von Computern zu Auseinandersetzungen darüber, ob dieser mit unserem Rechtssystem oder den Vorstellungen von Sitte und Moral vereinbar sei. Die breite Palette von Konfliktthemen reicht dabei von der Totalüberwachung der Arbeitsleistung durch den Einsatz von „Schnüffelsoftware“ über die Debatte zur Kontrolle der Telekommunikation durch Sicherheitsbehörden oder dem Ausspähen von Kunden elektronischer Kaufhäuser durch Anbieter bis zu der Frage, wie das Internet so eingegrenzt werden könne, dass dem Jugendschutz Geltung verschafft wird. Der breite Einsatz von Computern und Internet hat der Politik ein neues Arbeitsfeld geschaffen. Doch die Umsetzung ist nicht frei von Widersprüchen.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 44.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Anmerkungen

  1. Ein ökologischer, sozialer und demokratischer Weg in die Informationsgesellschaft II, Bundestags-Drucksache 13/3010, 10. 11. 1995.

    Google Scholar 

  2. Deutschlands demokratischer Weg in die Informationsgesellschaft, Bundestags-Drucksache 13/5197, 27. 6. 1996.

    Google Scholar 

  3. 20 Thesen zu Politik und Internet, http://www.spd.de/events/internet-kongress/20thesen.html

    Google Scholar 

  4. Beschluss des Bundesvorstands der CDU Deutschlands am 8. 5. 2000, Punkt 5, http://www.cdu.de/politik-a-z/beschluesse/internet_080500.htm

    Google Scholar 

  5. http://www.cdu.de/chancen-deutschland/massnahmen.pdf

    Google Scholar 

  6. Franz Müntefering, Mut zur Politik im digitalen Zeitalter, http://www.spd.de/partei/ organisation/generalsekretaer/mut_zur_politk.html

    Google Scholar 

  7. Ebd.

    Google Scholar 

  8. Ekkehard Müller-Jentsch, Allgemeiner Lauschangriff, in: Süddeutsche Zeitung, 29. 11. 01, S. 45.

    Google Scholar 

  9. Vgl. die Übersicht zur Entwicklung in Deutschland in: Ingo Ruhmann/ Christiane Schulzki-Haddouti, Abhör-Dschungel, in: c’t, Heft 5, 1998, S. 82–93. Die Geschichte der internationalen Abstimmung von Überwachungstechnik beschreibt Erich Moechel in den ETSI-Dossiers, Teil vier erschien als »Lauscher am Netz« in c’t, Heft 4, 2002, S. 80-82.

    Google Scholar 

  10. Den Anfang machte die Kommission für den Ausbau des Telekommunikationssystems (KtK) 1974–1976. Die Ziele in den 80er-Jahren wurden formuliert von der Regierungskommission Fernmeldewesen, die 1987 Ergebnisse vorlegte. Als politische Alternative dazu finanzierten die Arbeits-und Wirtschaftsministerien des Landes Nordrhein-Westfalen die Studie »Optionen der Telekommunikation«, die ebenfalls 1987 Ergebnisse vorlegte. In diesen Papieren finden sich schon so gut wie alle Themen wieder, die auch heute noch eine Rolle spielen — Zugang für alle, breitbandige Netze zu bezahlbaren Kosten und vieles mehr.

    Google Scholar 

  11. 1989 publizierte das »Computer Science Policy Project«, ein Konsortium von 13 Unternehmern der Computerindustrie, die Studie »Perspectives on the National Infrastructure«. Darin wurde eine Vision für unternehmerische und politische Aktivitäten zum Ausbau des Internets entwickelt. Aufgegriffen wurde dies vom späteren US-Vizepräsidenten Al Gore. Das Papier war Anstoß für Fördergesetze und die Politik der späteren Clinton-Adminstration.

    Google Scholar 

  12. Vgl. den Beitrag von Marit Hansen und Christian Krause in diesem Band.

    Google Scholar 

  13. Die Erfordernisse der Forschungseinrichtung des US-Verteidigungsministeriums, der Defense Advanced Projects Agency (DARPA), nach sicherer Kommunikation finden sich dagegen deutlicher im ursprünglichen Internet-Protokoll (RFC 791). Dort wurde der Aufbau der Datenpakete so definiert, dass in jedes Datenpaket sowohl Angaben über Sicherheitsstufen (bis zu Top Secret) wie Übermittlungswege oder die Selektion nach Dringlichkeit eingebaut werden können. Diese Daten werden im zivilen Teil des Internets heute nicht ausgewertet, sondern ignoriert.

    Google Scholar 

  14. US-Regierungsstellen behalten sich auch heute die Kontrolle über die Schaltstellen des Internets vor. Die Verwaltung der Internetadressen wird durch eine private Einrichtung, aber im Auftrag des US-Wirtschaftsministeriums abgewickelt. Bei der Ausgestaltung dieser Aufgabe werden die Grenzen von der US-Regierung gezogen. Vgl. dazu etwa Ute Bernhardt, Von Namen und Nummern. Der demokratische Aspekt bei der ersten Wahl der Internetverwaltung Icann, in: Telepolis. 2000, http://www.heise.de/tp/deutsch/inhalt/te/8673/1.html

    Google Scholar 

  15. Bei Testkäufen von Verbraucherverbänden hat sich die Lage nur bedingt gebessert. 1999 waren bei Tests der Stiftung Warentest nur erstaunlich niedrige 40 Prozent der E-Commerce-Anbieter in der Lage, die gewünschte Ware in der angebotenen Form zu liefern, 60 Prozent lieferten dagegen falsch oder gar nicht (Karl Kollmann, Internet-Shopping im Test aus Verbrauchersicht: www.heise.de/tp/deutsch/inhalte/te/ 5248/1.html). Mitte 2000 wurden in den USA E-Commerce-Anbieter wegen verspäteter Lieferungen zur Zahlung von insgesamt 1, 5 Mio. US-Dollar verurteilt (US-Online-Shops wegen verspäteter Lieferungen verurteilt; www.heise.de/newsticker/data/ axv-27.07.00-001/). Auch 2001 wurde bei Testkäufen von Hardware in Online-Shops immer wieder über Probleme berichtet, so zum Beispiel Georg Schnurer, Ver-RAMscht. c’t-Kauftest, in: c’t, Heft 16, 2001, S. 94ff.

    Google Scholar 

  16. Staat und Wirtschaft bluffen im Poker um die Smartcard, in: Computer-Zeitung Nr. 4, 2002.

    Google Scholar 

  17. Vater Staat soll für Signatur den Geburtshelfer spielen, in: Computer-Zeitung, Nr. 5, 2002.

    Google Scholar 

  18. Armin B. Cremers/Adrian Spalka/Hanno Langweg, Vermeidung und Abwehr von Angriffen Trojanischer Pferde auf Digitale Signaturen, in: Bundesamt für Sicherheit in der Informationstechnik (Hg.), 2001 — Odyssee im Cyberspace? Sicherheit im Internet!, Ingelheim 2001, S. 113-125.

    Google Scholar 

  19. Schlaue Karten helfen Firmen bei Kundenbindung und IT-Sicherheit, in: Computer-Zeitung Nr. 5, 2002.

    Google Scholar 

  20. Als Computerdelikt gelten nach § 263 StGB auch Manipulationen an und mit Kredit-oder Scheckkarten, bei denen schon seit den 90er-Jahren die Deliktrate deutlich anstieg. Laut IuK-Meldedienst des Bundeskriminalamtes wurden im Jahr 2000 101 Fälle des »Ausspähens von Daten«, 39 Fälle »Datenveränderung« und 52 Fälle »Computersabotage« registriert, darunter 14 Fälle von Denial-of-Service-Attacken.

    Google Scholar 

  21. D21 — AG5, CERT Infrastruktur Deutschland, Bericht, Berlin, 29. 1. 2002, S. 7.

    Google Scholar 

  22. Bei derartigen Berechnungen ist zwar große Vorsicht geboten, zur Schadensbewertung gibt es jedoch kaum brauchbare Alternativen: http://www.computereconomics. com/cei/press/pr92101.html

    Google Scholar 

  23. Einer IBM-Studie von 1986 zufolge entfielen nur 3, 6 Prozent der Schadensursachen auf externe Ursachen. Vgl. ÖVD-Online, Nr. 10, 1986, S. 36.

    Google Scholar 

  24. Enquête-Kommission des Deutschen Bundestages »Zukunft der Medien in Wirtschaft und Gesellschaft. Deutschlands Weg in die Informationsgesellschaft« (Hrsg.), Sicherheit und Schutz im Netz, Schriftenreihe Band 7, Duisburg 1998, S. 50.

    Google Scholar 

  25. Das Gesetz wurde in Maryland und Virginia beraten und erlassen, in acht weiteren US-Bundesstaaten ist es in der Gesetzesberatung. Der Text ist verfügbar unter: http://www.law.upenn.edu/bll/ulc/ucita/ucita200.htm, eine aktuelle Übersicht zum Stand der Beratungen gibt: http://www.ucitaonline.com/whathap.html; Kritik des größten Informatiker-Verbandes unter: http://www.acm.org/usacm/copyright/

    Google Scholar 

  26. DirecTV, ein US-Betreiber von Satellitenfernsehen, brachte im Januar 2001 Hunderttausende Fernsehgeräte in Kanada zum Absturz. Die Zuschauer besaßen eine gehackte TV-Karte, mit der sie umsonst die kostenpflichtigen TV-Programme sehen konnten. So urteilten in Kanada Gerichte, dass an der Nutzung der Piratenkarten nichts zu beanstanden sei. Denn DirecTV sende außerhalb des kanadischen Territoriums. Über 200 000 Kanadier sollen sich die Piratenkarte besorgt haben. Rein juristisch war DirecTV machtlos. Deshalb griff die Firma zur »elektronischen Gegenmaßname«, wie die Attacke im US-Militärjargon bezeichnet wird. Die Aktion führte eine DirecTV-Abteilung namens »Signals Integrity« durch, in der nach Informationen der kanadischen Tageszeitung »Montreal Gazette« ehemalige FBI-Agenten arbeiteten. Über mehrere Monate hinweg verschickte das Team kleine Segmente des Computer-Virus per Rückkanal. Der Code wurde auf den Piratenkarten gespeichert. Am 21. Januar, dem Sonntag vor dem Super-Bowl, dem Mega-Fernsehereignis in Nordamerika, verschickte DirecTV die letzte Nachricht, die den Virus aktivierte. Rund 98 Prozent der Piratenkarten wurden so ausgeschaltet. Doch nur drei Wochen später, am 6. Februar 2001, stellten Hacker eine »Reparatursoftware« ins Netz. Vgl. Christiane Schulzki-Haddouti, Virenattacken — Lehrstücke und Abwehrwaffen aus Firmensicht, in: VDI-Nachrichten, 12. 10. 2001, S. 13.

    Google Scholar 

  27. Herbert Kubicek, Von der Angebots-zur Nachfrageförderung, in: Blätter für deutsche und internationale Politik, Nr. 9, 1998, S. 1093–1104.

    Google Scholar 

  28. Ute Bernhardt/Ingo Ruhmann, Informations-und Kommunikationstechnologie-Politik 1995–1998, Studie, Bonn 1995; Dies., Zukunft der IT-Politik, in: telepolis, 15. 10. 1998, http://www.heise.de/tp/deutsch/inhalt/te/1593/1.html

    Google Scholar 

Download references

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2003 Springer Fachmedien Wiesbaden GmbH

About this chapter

Cite this chapter

Ruhmann, I. (2003). Politik im digitalen Zeitalter. In: Schulzki-Haddouti, C. (eds) Bürgerrechte im Netz. VS Verlag für Sozialwissenschaften. https://doi.org/10.1007/978-3-322-92400-1_4

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-92400-1_4

  • Publisher Name: VS Verlag für Sozialwissenschaften

  • Print ISBN: 978-3-8100-3872-2

  • Online ISBN: 978-3-322-92400-1

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics