next up previous contents
Next: 2 Die erste Mailingliste Up: 2 Stabilisierungsphase: Das Netz Previous: 2 Stabilisierungsphase: Das Netz   Contents

1 Anonymität

Vor der Erörterung dieses Umschwungs des Internet zum Sozialraum soll noch ein Beispiel für die Möglichkeiten der unterschiedlichen Umsetzung von sozial relevanten Parametern der Bereitstellung von Netzzugang vorangestellt werden:

Zu den Zeiten, als dieser Zugang noch ein Privileg einer kleinen Informationselite war, kamen verschiedene Adaptionsformen der neuen Technik im Wissenschaftsbetrieb auf. Lawrence Lessig stellt die Praxis in Chicago und in Harvard einander gegenüber. In der Universität Chicago waren Anschlüsse an das Ethernet der Universität und damit ins Internet überall ohne Einschränkung nutzbar. "`Any machine with an Ethernet connection could be plugged in these jacks."'25 Der Zugang war uneingeschränkt, kostenlos und vollkommen anonym. Lessig erklärt dies mit der Anwendung der Regelungen des First Amendmends durch Geoffrey Stone, den damaligen Administrator des Universitätsnetzes. In seiner Auslegung hätten die Menschen dem First Amendment nach das Recht, an der Universität anonym und frei zu kommunizieren, die Universität hätte dies auch bei elektronisch vermittelter Kommunikation zu gewährleisten.

Diesem Konzept stellte er das in Harvard angewandte gegenüber, wo zum Erlangen eines Netzzugangs erst ein dementsprechender Antrag gestellt werden musste und der zu benutzende Rechner registriert war. Weiterhin wurde (und wird) der Datenverkehr protokolliert und überwacht. Wer an welchem Punkt im Netz auf welche Weise aktiv wurde, ist so mit entsprechendem Aufwand rückverfolgbar.

Es ist strittig, wie weit dies bei einer ohnehin sehr reglementierten Rechnernutzung überhaupt eine Rolle spielte (es sei nochmals daran erinnert, dass es in der Anfangszeit des Netzes um die Verteilung von Rechenzeit ging, die ohnehin nur auf Accountebene, also benutzergebunden vergeben wurde). Spätestens jedoch mit dem Nutzen von Diensten, in denen von der Struktur her Anonymität hergestellt werden konnte, wird diese Entscheidung zu einer für oder gegen das Gestatten der Anonymität der Nutzer.

Inzwischen kann davon ausgegangen werden, dass das zweite, das Harvard-Modell seinen Siegeszug angetreten hat und von anonymem Zugang nicht mehr ausgegangen werden kann, sondern dass er, wenn gewünscht, umständlich und mit nicht unbedingt garantiertem Erfolg wiederhergestellt werden muss.


next up previous contents
Next: 2 Die erste Mailingliste Up: 2 Stabilisierungsphase: Das Netz Previous: 2 Stabilisierungsphase: Das Netz   Contents
Richard Joos; 6. Februar 2002