Industriegewerkschaft Bergbau, Chemie, Energie

Seminarblog Netzpolitik

Eine weitere Seminar-Blogs IG BCE WGB Website

Opa erzählt vom Krieg – die Geschichte der Netzbewegung

Von jselzer am 23. November 2017

Image result for wir hatten ja nichtsUm zu verstehen, wie die verschiedenen netzpolitischen Themen überhaupt zustande kamen, ist es sinnvoll, sich zu beschäftigen, wie das Netz sich entwickelt hat. Technische und politische Entwicklung sind dabei eng miteinander verwoben.

Die Frühzeit

Das Internet spielte in der öffentlichen Wahrnehmung noch keine Rolle. Die damals vorhandenen Computer waren weitgehend zueinander inkompatibel, sowohl was die auf ihnen laufenden Programme, als auch das Format der auf ihnen gespeicherten Daten anging. Im Laufe der Zeit entwickelten sich die ersten Datenübertragungsprotokolle, die es ermöglichten, zwischen verschiedenen Rechnermodellen wenigstens einfache Daten auszutauschen. Langsam fingen die Menschen an, über große Distanzen und schließlich auch weltweit in Kontakt zu treten. Das beschränkte sich allerdings weitgehend auf den akademischen Bereich und die ersten Hacker. Schnell fand man heraus, dass es bestimmter freiwilliger und selbst auferlegter Regeln bedurfte, die den Umgang miteinander regelten. Die Netiquette entstand.

Hacker deckten immer mehr Sicherheitslücken auf. Die Jagd nach verletzlichen Systemen war zu diesem Zeitpunkt sehr verspielt und hatte eher sportlichen Charakter. Die Lage änderte sich, als Leute begannen, im Auftrag Rechneranlagen anzugreifen, Spionage zu betreiben und darin einen Gelderwerb zu sehen. Bekannt wurde der KGB-Hack, bei dem ein paar Jugendliche das Spiel zu weit getrieben hatten und massiven Ärger mit den Behörden bekamen. In der Folge kam einer der Täter unter nie ganz geklärten Umständen ums Leben. Die Hackergemeinde merkte, dass es sich nicht mehr um einen harmlosen Spaß handelte, sondern dass ihr Treiben tödliche Konsequenzen haben kann. In der Folge übernahmen die deutschen Hacker die aus den Vereinigten Staaten stammende Hackerethik als Richtlinie, wo die Grenze zwischen ethisch vertretbarem und unzulässigem Hacking verläuft. Sie erweiterten das Original noch um zwei entscheidende Sätze: Wühle nicht in den Daten anderer Leute, und: Öffentliche Daten nützen, private schützen.

Die Pubertät

Mit dem Vordringen des Internets, vor allem des World Wide Web, in den normalen Lebensalltag, stellten sich immer mehr Menschen Fragen, wie weltweite Kommunikation ablaufen könnte. Programme wie PGP ermöglichten vertraulichen Datenaustausch – so gut abgesichert, dass selbst staatliche Ermittlungsbehörden nicht mitlauschen konnten. In der Folge entspannen sich die ersten „Crypto Wars“, in denen es darum ging, ob der Staat Verschlüsselung kontrollieren und sich im Extremfall Hintertüren darin einbauen durfte. Schnell gelangte die Hackerbewegung zum Ergebnis: Staatliche Hintertüren in Verschlüsselung sind gefährlicher Unsinn und bewirken im Zweifelsfall nichts. Erstens lassen sich ohnehin nur die ohnehin Staatsgläubigen zwingen, derart geschwächte Software einzusetzen, zweitens ist es ein Bruch der Menschenrechte, die Leute in der ständigen Angst leben zu lassen, der Staat könne jederzeit intimste Daten abhören, und drittens lassen sich Hintertüren prinzipbedingt nicht nur von den dafür Vorgesehenen ausnutzen.

Ein anderer heftig geführter Kampf war der um die Vorherrschaft im Browsermarkt. Der Hersteller des am häufigsten installierten Browsers konnte festlegen, wie die Standards im noch jungen WWW aussehen, konnte bestimmen, dass bestimmte Programme besonders gut mit dem eigenen Browser zusammenarbeiten und damit beliebter sind als die Konkurrenz. Microsoft hatte die Attraktivität des Internet lange Zeit ignoriert und geglaubt, mit dem Microsoft Network die Windows-Nutzer in ihre Infrastruktur zwingen zu können. Lange Zeit ließ sich das für Internetkommunikation zwingend notwendige TCP/IP nur äußerst umständlich und auch nicht besonders stabil installieren. Diese Haltung entpuppte sich als fatales Versäumnis, und so startete Microsoft erst in der zweiten Hälfte der 90er-Jahre eine zunächst aussichtslos erscheinende Aufholjagd. Um den Rückstand gegenüber dem Netscape Navigator aufzuholen, bediente sich der Betriebssystemmonopolist äußerst agressiver Methoden. So wurde der Internet-Explorer ab Windows 95 zwangsweise mitinstalliert und eine Deinstallation faktisch ausgeschlossen. Angeblich war der IE so tief im System verwurzelt. dass Windows ohne ihn nicht lauffähig war. Auf diese Weise gelang es Microsoft innerhalb weniger Jahre, die 90prozentige Marktmacht Netscapes ins Gegenteil zu kehren. Erst knapp ein Jahrzehnt später stellten Gerichtsverfahren fest, dass dieses Vorgehen rechtswidrig war, doch da war es bereits zu spät.

Auf dem Weg zum Erwachsensein

Die Entwicklung des Netzes ist noch lange nicht abgeschlossen. Deswegen wäre es vermessen, bereits jetzt von einem „erwachsenen“ Netz zu sprechen. Viele Streitpunkte sind noch lange nicht beigelegt. Die Vorratsdatenspeicherung wurde zwar mehrmals durch verschiedene Gerichte für ungültg erklärt, doch das hinderte deutsche Sicherheitspolitiker nicht, sie gebetsmühlenartig so lange zu fordern, bis sie irgendwann wieder eingeführt wurde. Im Rahmen der „Zensursula“-Debatte wurde der erste Versuch, das Internet in Deutschland zu zensieren, zwar gestoppt, aber da auf eropäischer Ebene die rechtlichen Voraussetzungen geschaffen sind, ist es nur eine Frage der Zeit bis zum nächsten Anlauf. Die Telekom scheiterte zwar bei ihrem ersten Versuch, die Netzneutralität auszuhebeln, verkaufte aber den zweiten Versuch als Gratisangebot für bestimmte Dienste, so dass kaum jemand die eigentliche Intention bemerkte. Das Bundesverfassungsgericht versah den Staatstrojaner mit sehr hohen Auflagen, ermöglichte aber das Belauschen von Kommunikationen im Rahmen der TKÜV. Die Frage, wie ein Programm gebaut sein soll, das konstruktionsbedingt gar nicht anders kann, als sich in den verfassungsrechtlich zulässigen Bahnen zu bewegen, wird wohl auf absehbare Zeit nicht zufriedenstellend beantwortet werden können. Einzig beim Thema Wahlcomputer scheint derzeit Ruhe zu herrschen, aber allzu sicher sollte man sich nicht fühlen.

Weiterführende Informationen

 

Einen Kommentar verfassen





Log Offensive Bildung