Die Tiefe der Täuschung

Internet und Zensur Die Freiheit des Netzes wird schleichend an den Verwertungsinteressen der Medien- und Telekommunikationskonzerne zugrunde gehen

In der Ausgabe 10/2007 des Freitag argumentierte der Medienwissenschaftler und Internet-Historiker Mathias Mertens ("Wie ein Handzettel an einer Hauswand"), dass Zensur im Internet zwangsläufig zum Scheitern verurteilt sei, weil Texte und damit Inhalte, anders als noch bei Druckerzeugnissen, nicht mehr "physisch" zu vernichten oder unterdrücken seien. Rainer Fischbach, IT-Berater und Publizist, setzt dem eine weit pessimistischere Einschätzung entgegen: Das Netz werde in der Hand der Telekommunikationskonzerne sogar immer besser kontrollierbar.

Großadmiral Karl Dönitz ist, wenn überhaupt, dann als der Mann bekannt, der 1945 für ein paar Tage Adolf Hitler als Führer des untergehenden Dritten Reiches nachfolgte. In die Militärgeschichte war er bereits zuvor als der Urheber des gescheiterten Plans eingegangen, durch Unterbindung des alliierten Nachschubes über den Atlantik einen entscheidenden Beitrag zum Endsieg zu leisten. Aus der Tiefe des Atlantiks, zu dem deutsche U-Boote nach der Eroberung Frankreichs ungehinderten Zugang hatten, hätten diese, so sah es der Plan vor, entscheidende Schläge gegen den Seetransport führen können, ohne selbst besonderen Risiken ausgesetzt zu sein. Nicht allein technische Fortschritte der Über- und Unterwasser-Ortung, sondern auch die systematische Anwendung mathematischer Methoden zur Planung der Transporte und ihres Schutzes machten den Dönitz-Plan zunichte. Am Ende waren die deutschen U-Boote die Gejagten und galten unter den Marine-Leuten zu Recht als schwimmende Särge.

Karl Dönitz war das Opfer seines Vertrauens in einen bestimmten Stand der Technik geworden, der zu Beginn, im Sommer 1940 die U-Boote begünstigte. Das verleiht Dönitz eine Bedeutung, die über den historischen Augenblick hinausreicht. Wer heute, wie Mathias Mertens im Freitag 10/2007, von der "Tiefe des virtuellen Raums" spricht, tut gut daran, sich seiner zu erinnern. Das Internet, so glaubt Mertens und viele mit ihm, sei zu dezentral, zu undurchschaubar, um eine wirksame Kontrolle zuzulassen. Zudem ermöglichten es die "flexible Adressierbarkeit" und die egalitäre Behandlung jeden Inhalts - im Internet seien alle Bits gleich, lautete einst eine populäre Devise -, jeglichem zensierenden Zugriff zu entgehen. Es spricht viel dafür, dass es sich bei dieser Überzeugung um eine Selbsttäuschung von Dönitz´scher Dimension handelt.

Mertens bricht in seinem Beitrag mit einem Mythos, um gleich den nächsten aufzubauen. Als atomkriegsfestes Kommandosystem ist das Internet tatsächlich nicht entstanden, doch dass es heute "Großattacken überstehen" könne, ist unfundierte Spekulation. Die Attentäter vom 11. September 2001 hatten sich Ziele mit hohem Symbolwert ausgesucht, weshalb die Telekommunikationsinfrastruktur weitgehend verschont blieb. Darauf, dass das Internet fragil ist, deuten schon die Ausfälle, die Störungen einzelner Knoten und Übertragungsstrecken in der Vergangenheit verursachten wie zuletzt Ende 2000 der Ausfall eines Seekabels durch ein Erdbeben in Taiwan.

Mit dem Konzept für ein atomkriegsfestes Kommunikationssystem, das Paul Baran Anfang der sechziger Jahre bei der Rand Corporation ausgearbeitet hatte, besitzt das Internet bis heute keine Ähnlichkeit. Barans Konzept sah zwar ein in hohem Maße dezentrales Netz vor, doch ein Kommandosystem, mit Hilfe dessen sich ein Atomkrieg hätte führen lassen, wäre so trotzdem nicht entstanden. Denn erstens war es für eine Welt mit Zehntausenden Atomwaffen immer noch nicht dezentral genug, und zweitens verlangt ein solches Vorhaben immer noch eine zentrale und deshalb verwundbare politische und militärische Führung.

Tatsächlich gibt es starke technische und wirtschaftliche Kräfte, die nicht nur auf eine Zentralisierung der Telekommunikationsinfrastruktur drängen, sondern auch eine tief greifende Kontrolle des darauf fließenden Verkehrs ermöglichen, wenn nicht gebieten. Die optische Signalübertragung, die digitale Datenverarbeitung und -speicherung sowie die darauf beruhende digitale Vermittlung erzielten in den zurückliegenden drei Jahrzehnten Leistungssteigerungen um viele Größenordnungen und werden dies auch weiterhin tun. Das erlaubt nicht nur eine fortschreitende Konzentration aller Netzfunktionen (der Datenspeicherung, der Übertragung, Vermittlung und Überwachung der Datenströme), sondern auch eine viel tiefere Inspektion der in den Datenpaketen des Internet-Protokolls verschachtelten höheren Protokolle und ihres Inhalts sowie eine selektive Behandlung der Pakete. Die Zeiten, in denen alle Bits gleich waren, sind längst vorbei. Die Imperative der Kapitalverwertung machen aus diesen technischen Möglichkeiten effektive Zwänge, denn eine auf wenige zentrale und sehr leistungsfähige Komponenten reduzierte Infrastruktur ist ungleich wirtschaftlicher zu bauen und zu betreiben als eine breit verteilte.

Die Telekommunikationskonzerne werden sich die Chance nicht entgehen lassen, das Potential der neuen Technik Profit steigernd einzusetzen. Sie werden den zertifiziert "sauberen" und entsprechend markierten Inhalt zahlungswilliger Anbieter unverzögert durch breitbandige Kanäle leiten, während besonders introspektive Filter unzertifizierten Inhalt weniger zahlungswilliger Anbieter ausbremsen. Es sind nicht allein die Zensurbestrebungen staatlicher Akteure, sondern auch die ureigensten Profitmotive und nicht selten auch die Beeinflussungsziele der Medien- und Telekommunikationskonzerne, an denen die Freiheit des Netzes schleichend zugrunde geht.

Die Verwertungsinteressen treiben die Konzerne zu einer innigen Allianz mit den staatlichen Kontrolleuren. Die Verschärfung des Urheberrechts in den letzten Jahren stellt dafür nicht weniger ein Indiz dar als die anhaltenden Versuche, das Patentrecht auf Software auszudehnen. Dabei trifft das englische Wort "Copyright" die Sache, um die es geht viel besser als das deutsche "Urheberrecht": das exklusive Recht der Medienunternehmen, Kopien von Werken herzustellen und zu verbreiten. Alle diese Bestrebungen bleiben unwirksam ohne eine tief greifende Kontrolle der Netzteilnehmer, ihrer Rechner und ihrer Kommunikation, denn anders sind Eigentumsrechte in einem Medium, das der Reproduktion und Verbreitung der für es typischen Güter praktisch keinen Widerstand entgegensetzt, nicht durchzusetzen.

Die flexible Adressierbarkeit im Netz bietet keinen Schutz gegen Überwachung und Zensur. Die Teilnehmer erhalten von den Internet-Dienstleistern keine der diesen zugeteilten öffentlichen Adressen, sondern private. Die sind ausschließlich in deren Netzen, nicht jedoch im öffentlichen Netz zulässig und werden beim Übergang der ausgehenden Pakete in dieses durch die Adresse der jeweiligen Schnittstelle ersetzt. Die umgekehrte Zuordnung der eingehenden Pakete zu den Teilnehmern erfolgt über die in der Transportschicht vergebene Anschlussnummer. Es stellt kein besonderes Problem dar, die Zuordnungen und die dazugehörenden logischen Verbindungen der Transport- und Anwendungsschicht aufzuzeichnen und daraus zu rekonstruieren, was die Teilnehmer im Internet so alles treiben. Die meisten Dienstleister zeichnen diese Daten grundsätzlich auf, obwohl das Landgericht Darmstadt eine solche Vorratserhebung untersagt hat; womit eine noch nicht umgesetzte EU-Richtlinie vorauseilend erfüllt wird. Die Dienstleister sind jedoch ohnehin schon verpflichtet, auf Ersuchen der Strafverfolgungsbehörden entsprechende Daten bereitzustellen. Zudem stehen die diversen invasiven Methoden auch den Behörden (und natürlich den Konzernen) zur Verfügung, auch wenn der Bundesgerichtshof sie bisher noch verbietet.

Grundsätzlich stellt die Überwachung und Zensur des Internet-Verkehrs ein technisches Problem von schwindender Schwierigkeit dar. Dass die Internet-Technik von sich aus Freiheit unterstütze, ist ein Mythos aus den netzbegeisterten Neunzigern. Vielmehr spielen der technische Fortschritt, die Verwertungsinteressen der Telekommunikations- und Medienkonzerne und die Kontrollbestrebungen der Behörden zusammen, um diese Freiheit immer mehr einzuschränken. Ihre Erhaltung und Ausweitung ist nur politisch durchzusetzen.

Der unerschütterliche Glauben des bayerischen Innenministers in die Beherrschbarkeit der Dinge kann also dummerweise mit einigem Rückenwind rechnen. Das muss nicht heißen, dass ein paar Kundige mit etwas Glück es nicht immer noch schaffen könnten, Killerspiele, Kinderpornos oder was es sonst noch an Ekligem gibt, über das Netz auszutauschen. Aber das zu verhindern, scheint nicht das wirkliche Ziel der Becksteins und Schäubles zu sein. Die tatsächliche Gefahr besteht darin, dass es immer leichter sein wird, missfälligen Inhalt beziehungsweise missfällige Wege nicht nur zu kriminalisieren, sondern so weit an den Rand zu drängen, dass sie für die Mehrzahl der Netzteilnehmer praktisch unzugänglich werden oder auch nur hinter einer Mauer aus Angst verschwinden. Und diese Politik wird am Ende nicht nur Kinderpornos und Killerspiele treffen. Das Spiel mit dem Terror-Alarm spricht hier eine klare Sprache.

Einer rationalen Auseinandersetzung mit dieser Gefahr steht auch in weiten Teilen der Linken immer noch die Illusion der Immaterialität im Wege, die davon ausgeht, elektronische Kommunikation entgehe jeglichem überwachenden oder zensierenden Eingriff, weil sie immateriell sei. In den Beteuerungen, es "werden nicht mehr Atome bewegt, sondern Bits", in dem abschätzigen Ton, in dem von der "industriellen Logik" die Rede ist, ist noch das Echo von John Perry Barlows über ein Jahrzehnt alter Unabhängigkeitserklärung des Cyberspace zu vernehmen. Die wies die Mächte der industriellen Welt darauf hin, dass sie nur Macht über Materie ausüben könnten, die es im Cyberspace jedoch nicht gibt. Es ist an der Zeit, diese Spätgeburt puritanischer Leibfeindschaft zu entsorgen. Auch das Netz hat einen Leib und wer über ihn verfügt, hat auch Macht. Die Bits existieren nicht außerhalb der Materie, das heißt des Zustands von Atomen und Feldern. Die Technik, die es so leicht macht, sie zu transportieren, zu zergliedern und zu kombinieren, steht nicht nur einer Seite zur Verfügung, sondern in besonders hohem Maße derjenigen, die ohnehin schon Macht über die Materie hat.

00:00 30.03.2007

Kommentare