Auch wenn sich Katie Hafner, Matthew Lyon oder Peter Glaser seit Jahren den Mund fusselig reden: Dass man das Internet erfunden habe, um ein Kommunikationsmittel zu besitzen, das einen Atomkrieg überstehen könne, ist immer noch Common Sense. Die Wahrheit, dass es geschaffen wurde, um die in den sechziger Jahren des letzten Jahrhundert noch extrem teuren Computeranlagen der amerikanischen Hochschulen zu vernetzen und somit ihre Rechenkapazitäten besser ausnutzen zu können, ist zu unspektakulär, als dass sie überzeugen könnte. Weil eine Studie des RAND-Instituts sich zur damaligen Zeit mit Militärkommunikationsnetzwerken beschäftigte und die Advanced Research Projects Agency (ARPA), die das Internet starten sollte, aufgrund einer Anregung vom RAND-Institut ins Leben gerufen wurde, konnte dieser Trugschluss überhaupt entstehen.
Die Verbindung wurde erst später gezogen. Als sich das Internet von einem kleinen Verbund einiger Hochschulrechner zu einem weltumspannenden Netz entwickelt hatte, das tatsächlich inzwischen Großattacken überstehen kann, wie das Beispiel des 11. Septembers 2001 zeigte. Durch den Einsturz des World Trade Centers wurde damals eine erhebliche Zahl von Internet Service Providern, Hauptknoten des Webs, zerstört. Der weltweite Datenstrom wurde dadurch aber nur kurzzeitig beeinträchtigt, sehr schnell lief der Traffic über all die anderen Routen, die das dezentrale Netz anbietet. Solche Beispiele verdeutlichen die Struktur dieses Kommunikationsmittels und deshalb besteht auch der Bedarf nach Ursprungserzählungen, die dafür eine griffige Erklärung bieten.
Auf der Konferenz der Innen- und Justizminister der Europäischen Union in Dresden im Januar 2007 demonstrierte Günther Beckstein, dass er noch nicht einmal den Erkenntnisstand der Legenden über das Internet erreicht. Er forderte ein generelles Verbot für Computerspiele, in denen es um das Einüben des Tötens gehe, nicht bloß eine Indizierung gemäß der Gesetze zum Schutz der Jugend und der Verbreitung gewaltverherrlichender Schriften. Denn nur so würde eine verdachtsunabhängige Fahndung im Internet möglich, die zum Ausmerzen solcher Spiele führen würde. Laut Becksteins Angaben habe das Verbot von Kinderpornographie dazu geführt, dass das Angebot im Internet "auf weniger als fünf Prozent verringert" werden konnte. Ähnliches könne bei den von Beckstein so genannten "Killerspielen" erreicht werden. Bundesjustizministerin Zypries, offenbar erfahrener in der Nutzung des Internets, musste ihren Politikerkollegen daraufhin belehren: "Es ist ein verbreiteter Irrglaube, dem offenbar auch Herr Beckstein unterliegt, dass man im Internet etwas verbieten könnte. Das ist ja, als wollte man das Regnen verbieten." Man mag noch so viele Regenschirme aufspannen, irgendwo haben sie alle Ränder, an denen es heruntertropft.
Die Becksteinsche Logik ist immer noch die einer Fuggerschen Ökonomie: Güter werden an bestimmten Orten produziert und von dort an bestimmte andere Orte transportiert, wo sie erworben werden können. Indem man diese Orte und die Verbindungslinien zwischen ihnen kontrollierte, konnte man die Güter kontrollieren. Das Marktrecht verwandelte Siedlungen in mächtige Städte, Steuern auf Waren und Einkünfte aus ihrem Verkauf stellten den Konsum unter Beobachtung, Zölle an den Grenzstationen überwachten den Fluss der Dinge, an den Produktionsstätten konnte überprüft werden, ob gesetzliche Bestimmungen eingehalten oder ideologische Stimmigkeit erreicht wurde. Das galt für Salz und Seifenpulver, aufgrund ihrer Verhaftung an materielle Träger wie Papier, aber auch für Erzeugnisse des menschlichen Geistes. Der Telegraf und seine allmähliche Entwicklung zum Internet haben das, was Menschen denken, allerdings wieder aus dieser Logik befreit. Inzwischen werden nicht mehr Atome bewegt, sondern Bits, wie es Nicholas Negroponte in den neunziger Jahren formuliert hat. Und diese Bits sind frei flottierend, werden ständig kopiert, können unendlich rekombiniert werden. So wie Gedanken in menschlichen Köpfen.
In der industriellen Logik bedeutet eine Reduzierung des Angebots von Kinderpornographie auf fünf Prozent, dass 95 Prozent weniger Menschen Zugang zu diesen Inhalten haben. Im Internet bedeutet es, dass alle, die verabscheuungswürdige Kinderpornographie herstellen und konsumieren, verstreuter und auf vielen, unauffälligeren Wegen dasselbe Angebot verbreiten und beziehen können. Das Schließen der Hauptseiten mit solchen Inhalten hat nicht die Inhalte vernichtet, wie es noch die Beschlagnahme der Druckerpressen und der auf ihnen gedruckten Machwerke in der Fugger-Welt bedeutet hatte. Denn der Konsum ihrer Inhalte bedeutete stets, dass sie kopiert und sofort auf anderen Seiten verfügbar gemacht wurden, nicht mehr so konzentriert und nur unter obskuren Adressen erreichbar, aber wer sucht, der wird immer finden. Und weiter kopieren und verbreiten.
Die Arbeit von Internet-Zensoren wie Bayerns Günther Beckstein und Chinas Hu Jintao wird erschwert, weil es im Internet keine Orte mehr geben muss, keine immergültigen Adressen, sondern flexible Adressierbarkeit möglich ist. Zwar benötigt jede Information eine Kennung, um im Internet verschickt werden zu können, jede Seite eine Adresse, um angesteuert zu werden, jeder Nutzer einen identifizierbaren Computer, um Informationen zu empfangen und Suchanfragen auszuschicken - aber alles nur für den Moment in dem diese Kommunikation erwünscht und sinnvoll ist. Zwei Stunden später können dieselben Akteure mit gänzlich verschiedenen Adressen genau denselben Kommunikationsakt vollziehen. Dieselbe Mail, die man mittags im Internetcafé über einen Webmailer aufgerufen hat, liest man nachmittags vom Mailprogramm heruntergeladen auf dem heimischen Rechner, um sie dann an die eigene Arbeitsplatzmailadresse und am nächsten Tag vom Büro aus an einen Freund weiterzuleiten. Was heute noch kostenlos auf Spiegel Online zu lesen war und morgen nur noch gegen Bezahlung zeitbeschränkt im Archiv zu lesen ist, kann in drei Wochen noch über einen Link in einem Blog auf einer anderen Seite gefunden werden, auf die der Text kopiert worden ist.
Das Problem, dass kriminelle und kriminalisierte Inhalte auf diese Weise zugänglich bleiben, lässt sich nur auf zwei Arten lösen. China arbeitet an der ersten: der Abschaffung des Internets durch seine Reduktion auf einen festgelegten Inhalt. Beinahe alle Server, die das chinesische mit dem weltweiten Computernetz verbinden, stehen unter staatlicher Kontrolle, und 30.000 Mitarbeiter einer Zensurbehörde arbeiten täglich daran, Internetseiten zu sichten und ihre Adressen auf den Servern zu sperren, so dass sie nicht mehr von China aus angesteuert werden können. Google, Yahoo und Microsoft unterstützen sie darin, indem sie die Indizierungen in ihre Angebote übernehmen, um weiterhin vom chinesischen Markt profitieren zu können. Solange sich China aber nicht entschließt, dem Beispiel Nordkoreas zu folgen und ein völlig separates Netz mit einem Spezialangebot von Seiten zu schaffen, wird auch dieser riesige Apparat an der flexiblen Adressierbarkeit im Netz scheitern.
Die zweite Art, das Problem unerwünschter Inhalte zu lösen, bestünde im Verbot von Menschen. Nicht einzelner Menschen, sondern Menschen als Sozialwesen. Denn letztlich ist es das, was Inhalte entstehen lässt, die dann verbreitet werden. Auch wenn manches im Netz in textueller Form vorliegt und an Zeitungen oder Bücher erinnert, manches audiovisuell daherkommt und mit Radio, Fernsehen oder Film in Verbindung gebracht werden kann, als Ganzes ist das Internet kein Medium. Sondern eine andere Erscheinungsform von menschlicher Gesellschaft, in der viele Medien benutzt werden, um viele Inhalte zu verbreiten und miteinander in Kontakt zu sein. Und dass es in einer großen Menge von Menschen nur die meisten dasselbe Verständnis von Gesetzlichkeit oder gutem Geschmack haben ist genauso naturgesetzlich wie das Vorkommen von Regen in dieser Welt. Auch das steckt in Brigitte Zypries´ Erwiderung.
Im Umgang mit dem Netz hilft es, wenn man sich an die eigenen Erfahrungen mit menschlicher Gesellschaft hält und nicht Einzelphänomene für das große Ganze hält. So las und hörte man vom Amokläufer Bastian B. in Emsdetten, er hätte "seine Tat vorher im Internet angekündigt". Das klingt, als hätte es auf Seite 1 der FAZ gestanden und wäre von der Öffentlichkeit sträflich ignoriert worden. Etwas "im Internet ankündigen" ist aber in den meisten Fällen gleichbedeutend mit einem DIN A6-Zettel, der an eine Hauswand in einer Seitengasse einer deutschen Kleinstadt geklebt worden ist: Nichts, was einem auffallen würde, wenn man nicht explizit darauf hingewiesen worden wäre oder intensiv danach gesucht hätte. Auch die Attentäter vom 11. September konnten sich "im Internet" treffen und ihre Taten unbehelligt planen, erfuhr man dereinst. Als ob sie sich im FBI-Hauptquartier in Washington getroffen hätten, um dort inmitten von Polizisten ungestört über ihre Gräueltaten zu konferieren. Nicht in der virtuellen Entsprechung eines Kellerraums eines verlassenen Fabrikgebäudes in Thüringen. Und dass es Spiele zweifelhaften Inhalts "im Internet runterzuladen" gibt, erscheint Mediennutzern vom Schlage eines Günther Becksteins so, als würde das Spielzeugangebot sämtlicher Kaufhäuser Deutschlands nur aus einer Puppe, einem Kasten Bauklötze, 30 Porno-DVDs und 68 verschiedenen Luftgewehren bestehen.
Was zweifelhafte Inhalte im Internet schützt, ist die "Tiefe des Raums", wie es Lorenz Engell mal ausgedrückt hat. Es gibt unzählige Schlupflöcher und Fluchtwege, um sich jeder Kontrolle zu entziehen. Dieselbe Tiefe des Raums sorgt aber gleichzeitig dafür, dass eine riesige Menge anderer Inhalte entstehen kann und verfügbar ist, Informationen und Artefakte, die sonst niemals aufgetaucht wären und ihre kulturelle Wirkung entfaltet hätten: der Film Blair Witch Project etwa, die Machinima-Serie Red vs. Blue, die Möglichkeit, per Distributed Computing medizinische Forschung extrem zu beschleunigen, das alle offizielle Medienberichterstattung über den Irakkrieg in den Schatten stellende Blog von Salam Pax, das alle Marketingregeln unterlaufende Angebot auf Ebay. Die Schlupflöcher und Fluchtwege stellen eben auch Nischen und Seitenstraßen dar, in denen sich Anderes entwickeln und auf denen sich Neues entdecken lässt.
Man kann auf deutschen Schulhöfen Judenwitze hören, vor deutschen Bahnhöfen Heroin kaufen, auf deutschen Schützenfesten hinter der Würstchenbude vergewaltigt werden, in deutschen Boulevardblättern Hetzartikel lesen, in deutschen Supermärkten deutsches Gammelfleisch kaufen. Zweifelt man deshalb an der freiheitlich-demokratischen Grundordnung? Will man deshalb das Ganze abschaffen, weil ein kleiner Teil davon unerträglich ist? Man kann Einzelfälle als solche einschätzen und abblocken und sich an den vielen anderen Angeboten unserer Gesellschaft erfreuen. Freie Adressierbarkeit bedeutet auch, dass man selbst um die Informationen und Inhalte herumgehen kann, von denen man nicht mehr getroffen werden möchte. Noch einmal: das Internet ist kein Medium, dessen beschränkte Produktionen und Verbreitungen man regeln kann. Das Internet ist unsere Gesellschaft in anderer Erscheinungsform. Vielleicht bald die wichtigere. Deshalb muss man sich darüber im Klaren sein, dass ein bisschen Totalitarismus im Freitheitlich-Demokratischen nicht geht. Entweder ganz oder gar nicht.
Exkurs IP
Damit im Internet Computer A mit Computer B verbunden werden kann und Informationen hin- und hergeschickt werden, bekommen beide eine Hausnummer, die so genannte IP-Adresse (Internet Protocol). Zur Zeit besteht eine solche IP-Adresse aus vier Zahlen von 0 bis 255, die durch einen Punkt voneinander getrennt sind, zum Beispiel 62.141.48.209. Solche Adressen werden im Paket an Internet-Provider vergeben, die sie dann ihren Kunden zuweisen, wenn diese mit ihrem Rechner ins Netz gehen wollen. Die Adressen werden immer nur nach Bedarf vergeben: Server, d. h. Computer, die einen permanenten Verbindungsknoten mit dem Internet darstellen, erhalten eine feste IP, PCs, die mit dem Internet verbunden werden, um Mails zu prüfen, Online-Banking zu machen oder zu surfen, erhalten eine IP aus der Liste, die momentan frei ist, und verlieren diese wieder, wenn sie nicht mehr online sind.
Weil das System mit Zahlen sehr abstrakt ist, wurde zusätzlich das so genannte Domain Name System (DNS) entwickelt. Auf offiziellen DNS-Root-Servern im Internet liegen Listen, in denen den Zahlen die uns bekannten Internetadressen zugewiesen werden. Tippt jemand beispielsweise die Adresse www.zensur.freerk.com ein, wird auf diesen Servern nachgeschaut, welche IP sich dahinter verbirgt. Dann wird eine Verbindung mit dem Rechner 62.141.48.209 hergestellt.
Was ist Ihre Meinung?
Kommentare einblendenDiskutieren Sie mit.