- ... Barbarei.1
- Vgl. z.B.
Severin in Braun/Joerges 1994, S. 214ff. Manfred Spitzer macht
die ebenso bezeichnende Anmerkung "``The Fax shall make you free'
war der Titel eines Zeitungsartikels, der zu Beginn des Zusammenbruchs
der Sowjethegemonie plakativ verdeutlichte, welche Rolle ungehinderte
Kommunikation für unser gesellschaftliches Leben spielt"'. Spitzer
1996, S. 256
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... (ARPA*)2
- lange
Zeit DARPA, US Defense Advanced Research Projects Agency. Später
in ARPA umbenannt.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... vorweggenommen.3
- ISOC*, o.
Datum
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... verbunden.4
- ebd.,
vgl. auch Zakon, 2000
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... ARPA*5
- ISOC, a.a.O.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... nützlich."'6
- Borchers,
Benning, Kuri 1999, S. 129. Vgl. auch die Ausführungen von
Hauben 1999 über die vielfältigen Probleme der Zusammenarbeit
von Militärs und Wissenschaftlern seit dem 2. Weltkrieg. Hauben
zitiert den lange Zeit die Arpa führenden Militär Vannevar
Bush mit den Worten "`Ich kann Ihnen sagen, dass die Moral der
Wissenschaftler heute so niedrig ist, dass sie sich zwar nicht
weigern, zu dienen, ihren Dienst aber ohne Enthusiasmus und Inspiration
leisten."', im selben Text werden die unterschiedlichen Funktionsprinzipien
von Militär und wissenschaftlicher Forschung mitsamt der typischen
sich daraus ergebenden Probleme dargestellt. Wie schwierig sich
die Zusammenarbeit von Forschung und Militär mitunter gestaltete,
zeigt beispielsweise auch Jungk 1956.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... einleuchtet.7
- Bei Besim Karadeniz
findet man hierzu die Erklärung: "`In vielen Dokumentationen
des Internets wird die Geschichte des ARPANets mit einer gleichzeitig
stattgefundenen Entwicklung verwechselt: Im Jahre 1964 entwickelte
Paul Baran von der Firma RAND Corporation [http://www.rand.org/]
für die US Air Force eine neuartige Netzwerkstruktur, das sogenannte
Dezentrale Netzwerk.
In diesem Netzwerk sollten einzelne Rechner mit mehreren Verbindungen
gleichzeitig an anderen Rechnern angeschlossen werden, was ein
maschendrahtähnliches Gebilde ergab. Diese Netzwerkstruktur
sollte anhand eines paketorientierten Übertragungsprotokolls
eine effizientere Datenübertragung ermöglichen. Außerdem
(und dies war der interessanteste Punkt für die Air Force)
war ein solches Netzwerk gegenüber äußeren Störungen,
z.B. Zerstörung einzelner Rechner durch Atomschläge, weit
unempfindlicher, da einzelne defekte Datenleitungen nicht unbedingt
einen kompletten Zusammenbruch des Netzes zur Folge hatten."'
(Karadeniz 2001). Die Geschichte hält sich jedoch standhaft
und scheint mit der Zeit eher an Farbigkeit zu gewinnen. Dagegen
stehen die Aussagen der beteiligten Forscher und die physikalischen
Schwierigkeiten bezüglich Strahlung und Mikroprozessoren. Da
harte radioaktive Strahlung Transistoren zerstört, sind sie
als verlässliche Komponenten während und nach einem Atomschlag
nur bedingt und unter guter Abschirmung brauchbar. Die immer
noch produktive Röhrenindustrie (Vakuumröhren als Vorläufer
der Transistoren) überlebt ökonomisch vor allem aufgrund
der ständigen militärischen Nachfrage nach röhrenbasierten
Radio- und Funkgeräten, die auch nach einem Atomschlag noch
funktionieren.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... beschränkt."'8
- Musch
in Batinic 1997, S. 28
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... geschaffen.9
- Zu
der akribisch genauen Zuteilung teurer Rechenzeit vergleiche
die Schilderungen beispielsweise bei Hofstadter 1985 und 1988.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
vorgestellt)10
- ISOC, a.a.O.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
durch.11
- Eine Datenflusskontrolle oder eine Modifikation der
Inhalte der Datenpakete auf den Rechnern, die die Daten auf ihrem
Weg zum Zielrechner passieren mussten, war von Beginn an nicht
vorgesehen. Am wichtigsten erscheint mir der Satz des Entwicklers
von TCP/IP, Bob Kahn: "`There would be no global control at the
operations level"', welcher die Dezentralität des Netzes und
das Fehlen einer zentralen Kontroll- und Koordinierungsstelle
vorwegnimmt. Andere Lösungen auf der Übertragungsebene zu
diesem Entwicklungszeitraum hätten wohl zu einer anderen Art
Internet geführt, als wir sie heute kennen. (ISOC, a.a.O.)
Man kann anmerken, dass diese Anforderungen aber auch im Wesen
eines effektiven, ausfallsicheren Netzwerk mit angelegt sind
und der Siegeszug von TCP/IP in den Großstrukturen des Net
an seiner Betriebssicherheit lagen und in den kleinen Netzen
an seiner Flexibilität und der aus seiner Anwendung resultierenden
Unabhängigkeit von der Anwesenheit von Großrechnern oder
Servern.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... dar12
- Bis vor
einigen Jahren hatte jedes RFC einen Status als ,Standard', ,Proposal',
,best current practise' usw., inzwischen hat jedes RFC einen
unveränderlichen Status. Vgl. [http://www.rfc-editor.org]
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... gilt.13
- nach seinem
Tod wird diese Arbeit durch eine Arbeitsgruppe am ISI, Postels
Institut an der Universität Marina del Rey (Kalifornien) im
Auftrag der IETF* und der ISOC* weitergeführt. Vgl. [http://www.rfc-editor.org]
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... geblieben.14
- Wobei IP eine Reihe
von Updates erfahren hat, die den schmalen Adressraum der frühen
Versionen erweiterten. Letzte Entwicklung ist hier IP6, welches
die Anzahl der immer knapper werdenden IP-Adressen weiter erhöhen
soll und die nächste Generation der Vernetzung - Einbindung
von zahlreichen elektronischen Kleingeräten wie Handys und
die sprichwörtliche Kaffeemaschine - durch die Möglichkeit
der Zuweisung einer individuellen IP an jedes Gerät ermöglichen
soll.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... wird.15
- Borchers, Benning,
Kuri, a.a.O. S. 129
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Hawaii.16
- Musch,
1997, S. 35f.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... sollte.17
- Musch,
1997, S. 36
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Papier18
- Borchers,
Benning, Kuri, a.a.O., S. 130
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... war."'19
- Klingenstein in Borchers,
Benning, Kuri, a.a.O., S. 130
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Kooperation."'20
- Döring
in Issing/Klimsa, 1995, S. 306
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... hätten."'21
- Borchers, Benning,
Kuri, a.a.O., S. 130
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
Firma,22
- Kaul, 3/2001. Offiziell läuft die Seite des
ISOC-Mitglieds Kaul als deutsche Übersetzung der Internet-Timeline
von Zakon, ist aber an vielen Stellen erweitert. Zakon erwähnt
an dieser Stelle nicht, dass symbolics.com eine Firma ist.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Netz,23
- Zakon, a.a.O.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... bezeichnet.24
- Musch, 1997, S. 33
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... jacks."'25
- Lessig, 1999, S. 26
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... konnte."'26
- Musch, 1997,
S. 34
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Gruppen."'27
- Musch,
1997, S. 39
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
Betriebssystem.28
- Eins der beliebtesten Gründe. Im Newsticker
des Heiseverlags kam es schon zum Streit zwischen Linux- und
Windowsnutzern anlässlich der Behauptung, die Mondfinsternis
Anfang 2000 sei Ergebnis eines Fehlers des Windows-Betriebssystems.
Einen gewissen Kultcharakter haben auch gepflegte Flamegruppen
wie beispielsweise alt.nuke.the.USA, in denen Europäer und
US-Amerikaner ihre jeweiligen gegenseitigen Vernichtungswünsche
durchaus eloquent darlegen und begründen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... wird.29
- mit
der Einschränkung, dass Massenpostings mit zumeist werbendem
Inhalt automatisch dennoch gelöscht werden. Die Nichtlöschung
bezieht sich vor allem auf Beschimpfungen, inhaltsleere Aussagen,
offenkundige Lügen oder Verhetzungen etc.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Lessig30
- Lessig, 1999, S.
74ff.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Turkle31
- Turkle, 1998, S. 409ff.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... protest"'.32
- Lessig, 1999, S. 75
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... self."'33
- Lessig, 1999, S. 77
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... löschen,34
- Alexander
Richter, einer der Programmierer des momentan größten deutschen
WWW-Forenhosters Parsimony, gab auf Anfrage ein
Massenposting-Userpostingverhältnis von 90% zu 10% an, mit der
Aussage,
dass das Verhältnis im Usenet ohne Cancelbots noch schlechter
sei. [http://www.parsimony.net]
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... usw.35
- Ein Bot in einem Chat ist
ein Roboter, ein Programm, das einen virtuellen Gesprächsraum
überwacht. Üblicherweise ,kicken' sie User, die beispielsweise
schnell nacheinander viele Zeilen Text schreiben und so für
andere die Kommunikation unübersichtlich bis unmöglich machen.
Ebenso können ,Badwords' oder bestimmte Logins (Usernamen,
IP-Adressen) gesperrt werden. Bots können so zur unaufwändigen
Durchsetzung von gesetzten Regeln in einer Community eingesetzt
werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
Life'36
- Obgleich ich Vergesellschaftungsprozesse im Internet
durchaus auch als ,wirkliches Leben' betrachte, möchte ich
angesichts des Fehlens eines griffigen Gegenbegriffs zu Interaktionen
im Internet gelegentlich Gebrauch vom Begriff ,Real Life' als
Gegensatz zum Leben im Cyberspace machen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... ist37
- wie es John Perry
Barlow noch 1996 in seiner ,Cyberspace Independence Declaration'
behauptete. Seine Formulierung: "`I declare the global social
space we are building to be naturally independent of the tyrannies
you seek to impose on us. You have no moral right to rule us
nor do you possess any methods of enforcement we have true reason
to fear."' scheint in den heutigen Kontexten der Überwachung
und Kontrolle der Netzinhalte und der des Namensraums vollkommen
naiv.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...198938
- Döring 1995, S. 307. Musch gibt als Datum 1991 an.
Grund für die Inkonsistenz ist schlicht die Diskrepanz zwischen
theoretischer Vorstellung und technischer Realisierung einer
prototypischen Software. CERN dazu: "`The first proposal for such
a system was made at CERN by Tim Berners-Lee in 1989, and further
refined by him and Robert Cailliau in 1990. By the end of that
year, prototype software for a basic system was already being
demonstrated."' Vgl. CERN 1997
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... ,lynx'39
- Wörtlich
,Luchs', eine Verballhornung von ,links'
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Andreesen.40
- CERN, a.a.O.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... 199741
- CERN,
a.a.O.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Millionen42
- Zakon, a.a.O.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... HTML43
- Hypertext
Markup Language
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
XML*44
- eXtendable Markup Language
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... VRML*45
- Virtual Reality
(oder enviRonment) Markup Language
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... auf.46
- Interessanterweise
profitorientierte Unternehmen nur bis zu einer gewissen Schwelle. W3C
wörtlich:
"`Full membership is offered to all prospective members, while
Affiliate membership is only offered to organizations meeting
any of the following three criteria:
-
1.
- Not-for-profit organizations.
-
2.
- Governmental departments and agencies.
-
3.
- For-profit organizations which:
-
1.
- Have annual gross revenue, as measured by the most recent audited
statement, of less than $US 50,000,000, and
-
2.
- Are either:
-
1.
- Not majority-owned by an entity with over $US 50,000,000
revenue, or
-
2.
- Are a subsidiary of a Full Member of the W3C."'
Man beachte, daß Microsoft und Netscape diese Voraussetzungen
nicht erfüllen. [Stand 2001}
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
Technokratie.47
- Bertelsmann Stiftung, 2001
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... eingehen.48
- Der genaue Ablauf von der
Eingabe von Vorschlägen, Einberufung oder Weiterleitung an
WGs etc. ist festgelegt im RFC 2418.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... weiterentwickeln49
- Die meisten Gruppen
bildeten sich aus Forschungs- und Technikergruppen der ARPA*,
also rein amerikanischen Forschungseinrichtungen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Organisationen.50
- Beispielsweise
sind im IAB* von 12 Vorsitzenden 8 in der IT-Industrie tätig,
einer in der verarbeitenden Industrie, einer in einem internationalen
Forschungszentrum und zwei an Universitäten. IAB, a.a.O.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
haben.51
- vgl. z.B. Medosch 2000. Interessant ist, dass die
Bevollmächtigung von IANA* nur von der NSF* und der ARPA* kommt,
diejenige ICANNs* inzwischen ausdrücklich europäische und
asiatische Konsortien mit einbezieht.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... kann.52
- Das Ganze ist natürlich
etwas komplizierter. Man unterscheidet zwischen Class-A, -B und
-C-Netzwerken. Unterhalb eines Rechners eines Class-A-Netzwerks kann
ein Class-B-Netzwerk eingerichtet werden, unterhalb der
Class-B-Rechner ein Class-C-Netzwerk usw.
Für die jeweiligen "`Subnetze"' stehen ihrerseits wieder komplette
vier Tripletts aus einem bestimmten Nummernbereich zur Verfügung.
Beispielsweise nutzt die Universität Tübingen ein Netz mit
dem Adressraum unter 134.2. Somit können im Netzwerk der Uni
Tübingen Rechner mit den IP-Adressen 134.2.0.0. bis 134.2.255.255
ans Netz gebracht werden.
Nun ist der Namensraum beispielsweise unter den Zahlen 192.168.
für Class-C-Netze reserviert. An jeden Class-B-adressierten
Rechner können beliebig Class-C-adressierte Rechner angehängt
werden, welche über den Class-B-adressierten Rechner mit
dem Netz kommunizieren. So ist zum Beispiel die Rechner 134.2.100.1
ein Gateway-Rechner der Uni, der nichts anderes macht, als für
an ihn per Modemeinwahl angeschlossene Rechner aus dem restlichen
Internet Daten zu besorgen und weiterzuleiten.
Praktisch an diesem Schema ist, dass der 192.168-Namensraum
nun auch noch beispielsweise unter 134.95 nochmals komplett vergeben
werden kann (Uni Köln).
Der dennoch verknappende Namensraum soll durch die Einführung
der bereits angeführten Nachfolgegeneration IP6 (eine aus sechs
Tripletts bestehende Adressierung) unter der Ägide der IETF
auf die Eingliederung von weiteren elektronischen Kleingeräten
(Handys, vernetzte intelligente Häuser, Autos etc.) angepasst
werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Inc.53
- vgl. Zakon, a.a.O.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Verisign54
- vgl. [www.verisign.com/news/]
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Interesse.55
- Systemadministratoren
sind teilweise recht phantasievoll im Benennen von Rechnern.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...56
- Zarkon,
a.a.O.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... übertreffen.57
- vgl.
den Heise Newsticker vom 25.4.2000
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... At-Large-Direktoren58
- im Unterschied von
den durch die verschiedenen Netzgremien entsandten ICANN-Direktoren
von der Gesamtheit der Internetnutzer gewählte Vertreter. Die
Schreibweise ist beabsichtigt, es wurden 5 Männer gewählt.
Seit dem Rücktritt Esther Dysons ist Linda Wilson die einzige
Frau in dem neunzehnköpfigen Präsidium.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
scheiterte.59
- Guhl, 2000
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... invited..."'60
- Rechnungshof der USA (GAO) 2000,
S. 14
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Spinner..."'61
- Leggewie,
2000
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... `Europa'.62
- Die Regionen waren Nordamerika,
Lateinamerika, Europa, Asien und Afrika.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Afrika.63
- Guhl ebd.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Bände..."'64
- Müller-Maguhn, 2000a
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... muss."'65
- Bertelsmann-Stiftung,
2001
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... einigen."'66
- zit.
nach dem Heise Newsticker vom 19.06.2000
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
aufgestellt.67
- Hack, 2000
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... durchgeführt.68
- Rötzer,
2000a. Es gibt keinen Anlass, von gezielten Manipulationen auszugehen,
die Praxis deutet jedoch auf den nicht vorhandenen Willen zur
Legitimierung vor internationalen Gremien hin.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... umstritten.69
- Das Verfahren
ist bekannt dafür, dass der Kandidat mit den meisten Stimmen
nicht unbedingt die Wahl gewinnen muss. Icannchannel, eine durchaus
kritische deutsche Infoseite zur ICANN-Politik, nennt die folgenden
Vorteile: "`1. Wer gewinnt, genießt bei der Mehrheit der ICANN-Mitglieder
Vertrauen. 2. Die Wähler müssen sich auch Alternativen für
den Fall überlegen, dass ihr Wunschkandidat es nicht schafft.
Damit müssen sie sich auch über die anderen Kandidaten informieren.
3. Kandidaten mit ähnlichen Position nehmen sich zwar gegenseitig
Stimmen weg, dennoch kann es keinen ``lachenden Dritten''
geben, der beide gewünschten Kandidaten schlägt."' (Svennson
2000). Eine sehr anschauliche Demonstration des Wahlverfahren
findet sich unter [http://www.fairvote.org/irv/muppets/index.html]
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... wahlberechtigten70
- Wahlberechtigt waren alle
Menschen, die das 16. Lebensjahr vollendet hatten und eine persönliche Emailadresse
besitzen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... ausgegangen.71
- Bernhard, 2000
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... policy'.72
- Eine Lizenz zum Registrieren
von Nicht-Länderdomains ist nur mit der Selbstverpflichtung
zur Anwendung der UDRP von ICANN zu erhalten. vgl. Bertelsmann-Stiftung
2001
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... faith."'73
- zitiert nach Mueller, 2000
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
stattgegeben.74
- Mueller, ebd.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
Raum."'75
- Müller-Maguhn, 2000a. Auf welches lateinische Sprichwort
er sich bezieht, ist mir nicht bekannt.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... usw.76
- freedomforlinks hat eine Abmahn-Datenbank
unter [http://www.freedomforlinks.de/Pages/abgemahnt.html] eingerichtet.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... werden.77
- Heise Newsticker vom 29.12.2000.
Es sei angemerkt, dass dies nicht bedeutete, dass der Rechner
nicht mehr erreichbar ist, nur findet man ihn nicht mehr unter
seinem Namen, sondern nur noch unter der numerischen IP-Adresse.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... hat.78
- z.B. Luhmann, "`Die Gesellschaft
der Gesellschaft"' (im Folgenden GdG) S. 521. Die Microsoft Encarta
führt als Übersetzung von "`techne"' "`Kunstfertigkeit"' an,
was den Praxisbezug ebenfalls verdeutlicht.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Sachsysteme79
- Ropohl, 1991, S. 18
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... ``Handwerken''80
- Rammert,
2000, S. 12
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... versteht''81
- Halfmann, 1996, S. 22
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... interessant.82
- Halfmann, S. 17
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
Technikentwicklung."'83
- Rammert, 1993, S. 13
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Wirklichkeitsbereich"'.84
- Ropohl, 1991, S. 23
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
unmöglich.85
- Luhmann, GdG, S. 521: "`Der heutige Gebrauch
von Technologie stammt aus dem Englischen und hat mit dieser
Tradition [von gr. Techne] nichts mehr zu tun. Damit sind auch
die klaren begrifflichen Konturen von ,Technologie' verlorengegangen..."'
Geradezu boshaft der diesbezügliche Artikel in der Microsoft
Encarta: "`Neuerdings wird, vor allem von Politikern und Journalisten,
auch der neben ,Technik` unscharfe Begriff Technologie verwendet
(Technologietransfer, Technologiepark, neue Technologien), um
Modernität im Sinne systematischer Anwendung und Neuentwicklung
von Technik zu signalisieren"' (MS Encarta, Stand 1999). Rammert
schreibt 2000, dass der veränderte Charakter moderner Techniken
durch diesen Begriffswechsel verdeutlicht werden soll, welcher
der wachsenden Komplexität und dem Aufeinanderbezogensein von
Forschung, Produktion und Interdisziplinarität gerade in den
,Zukunftstechnologien' wie Computertechnik und Life Sciences
gerecht wird. Rammert 2000, S. 42
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... hat.86
- Rammert, 1993 S. 50
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... schafft.87
- Halfmann,
S. 40
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... neigt.88
- Rammert, 1993 S. 275
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... ersetzen."'89
- Rammert 1993
S. 3
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
ein."'90
- Rost, S. 14
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Algorithmen"'91
- Rost, S. 15. Er meint hier
Werkzeuge und Maschinerie im weitesten materiellen Sinn.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
zuzugestehen."'92
- Ebd. S. 16
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... anschließt."'93
- Ebd.
S. 24
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... funktioniert"'94
- Luhmann, GdG, S. 518
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... gehorcht95
- Wenngleich
Luhmann ,evolutionär' auch als missverständlichen Begriff
betrachtet, denn die technische Entwicklung zeichnet sich durch
ein weit höheres Tempo aus als das, was man ansonsten mit ,evolutionären'
Prozessen assoziiert. Luhmann, GdG, S. 529
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Nebenfolgen'96
- vgl. Beck 1990, Beck in Beck/Giddens/Lash
1996. Zur Kritik an der Einführung des Reflexivitätsbegriffs
durch Beck siehe exemplarisch Zapf 1991, S. 23ff.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
begegnet.97
- Luhmann, GdG, S. 519. Zur Bewertung der (mangelhaften)
Effektivität von Institutionen wie Ethikkommissionen zur Kontrolle
und Wiederlegitimierung von Forschungsprojekten vgl. beispielsweise
Virilio 2000, S. 194
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... kann."'98
- Luhmann, GdG, S. 522f.
Eine erschöpfende Analyse der Verhältnisse gesellschaftlicher
Teilsysteme zur Natur bei Luhmann 1986.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... weitergeht."'99
- Luhmann,
GdG, S. 535
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... lässt."'100
- Rammert,
1993 S. 57
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Referenz."'101
- Rammert/Krohn in Rammert
1993 S. 71
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
nennen.102
- Zum Nichtauftauchen der konkreten Subjekte gerade
in der Technikfolgenabschätzung vergleiche Luhmann 1986, zur
Unmöglichkeit von Subjekten, sich im Rahmen der Systemtheorie
einen Beobachterstatus "`außerhalb"' eines Systems oder der
Gesellschaft zu geben v.a. S. 200f in Luhmann 1996.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... neutralisieren.103
- vgl. auch Habermas,
1968, S. 56
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
Weltauffassung."'104
- Rammert, 1993, S. 53
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... impliziert."'105
- Habermas,
1968, S. 49
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Menschen.106
- Hier kann man auch schon Ähnlichkeiten
zu den späteren Thesen Ulrichs sehen, der dem Kapitalismus
und der Technik eine natürliche Affinität zuschreibt. Wie
der Kapitalismus den Menschen, beherrscht die Technik die Natur.
Wie weit ,strukturell' argumentiert werden kann, soll hier nicht
erörtert werden, und ich werde später eine Position vertreten,
die angesichts der Verwertbarkeit auch der nicht direkt herrschaftsstützenden
Erkenntnis eben zur Herrschaftssicherung diese ,frühe' oder
,fundamentale' Affinität nicht braucht. Betrachtet man Technik
mit Weber als Domäne der Rationalität, als Säkularisierung
und naturwissenschaftlich-technische Durchdringung der Welt,
kann man Ursprünge von der Technik innewohnender Herrschaft
auch bis hin zurück auf den westlichen Dualismus und seinem
Denken in Subjekt- und Objektkategorien (welche Herrschaft wie
auch Rationalität implizieren) verfolgen. Mit Ockham würde
ich jedoch für die Irrelevanz dieser ,letzten Ursache' innerhalb
dieser Erörterung plädieren. Jegliche so geartete ,Natur'
von Technik kann auf jeden Fall gesellschaftlich Überformt
werden, was die Erörterung des ,Wesens' der Technik im Prinzip
überflüssig macht.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Orientierungsstandards"'107
- Rammert,
1993, S. 30
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... [...]"'108
- Rammert, 1993, S. 33
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... halten."'109
- Weingart
in Jokisch 1982, S. 123f
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... aufzufassen"',110
- Ropohl
S. 196f.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... vorliegen.111
- Rammert, 1993,
S. 157
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... sein112
- Ortmann,
1995, S. 160
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... an113
- Bei Aufkommen der Videorecordertechnik
parallel entwickelte, konkurrierende Aufzeichnungsverfahren des
Fernsehsignals. Beta und Video 2000 wurden die besseren Qualitäten
zugesprochen, letztendlich setzte sich jedoch VHS durch.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... hat114
- Ortmann, S. 155
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... statt.115
- Ortmann, S. 17
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... lassen..."'116
- Ortmann, S. 162
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Automobil.117
- Rammert,
1993, S. 159
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... erkennen.118
- Das Beispiel
selbst belegt auch nur die Kriterien, anhand derer eine gesellschaftliche
Durchsetzung der neuen Technik stattfindet. Die Grundfrage, welche
Gesellschaftsform tendenziell eher zur Entwicklung von Waschmaschinen
und welche tendenziell eher zur Entwicklung von Autos neigt,
bleibt ungestellt.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... entwickelten."'119
- Strasser/Traube,
1982, S. 242
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... erschienen."'120
- Strasser/Traube, 1982, S. 256.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... mitbestimmt.121
- man denke auch an Foucaults Diskursbegriff,
der recht gut auf den Punkt bringt, wie in einer Gesellschaft
das Denk- und Sagbare bestimmt ist und so auch als Macht über
den Einzelnen wirksam wird, der sich diesen Vorgegebenheiten
anpassen muss bzw. außerhalb ihrer keine Artikulationsmöglichkeiten
hat.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
bestimmten?"'122
- Strasser/Traube, 1982, S. 260
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
so."'123
- Strasser/Traube, 1982, S. 251
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... kommunizieren"'.124
- Strasser/Traube,
1982, S. 273. Fast genauso argumentiert Habermas, wenn er sagt,
"`mit der Industrieforschung großen Stils wurden Wissenschaft,
Technik und Verwertung zu einem System zusammengeschlossen. Sie
verbindet sich inzwischen mit einer staatlichen Auftragsforschung,
die in erster Linie den wissenschaftlichen und technischen Fortschritt
auf militärischem Gebiet fördert. Von dort fließen die
Informationen in die Bereiche der zivilen Güterproduktion zurück..."'
Diese Sichtweise muss aktuell natürlich um die private Forschung
erweitert werden. Habermas a.a.O., S. 79
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... bindet.125
- Strasser/Traube,
1982, S. 273
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... bleibt.126
- und natürlich die Open Source (nicht
nur, aber fast ausschließlich) im Softwarebereich. Dass sich
die freie Forschung auf einem Rückzugsgefecht befindet, verdeutlicht
nicht zuletzt der Präzedenzfall der Veröffentlichung der
Ergebnisse des Celaraprojekts zur Sequenzierung des menschlichen
Genoms in "`Science"'. Das renommierte Magazin kam für diese
Veröffentlichung von seinem bisherigen Prinzip der freien Verwertbarkeit
seiner Inhalte ab, nachdem Craig Venter dies zur Bedingung der
Publikation gemacht hat. Die Verwertungsrechte bleiben weitgehend
beim Konzern, trotz der Teilnahme am ,eigentlich' freien wissenschaftlichen
Diskurs. (taz vom 12.2. 2001, S. 3)
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... ..."'127
- Strasser/Traube, 1982, S. 252. Vgl. auch Marcuse:
"`Als ein Universum von Mitteln kann die Technik ebenso die Schwäche
wie die Macht des Menschen vermehren. Auf der gegenwärtigen
Stufe ist er vielleicht ohnmächtiger als je zuvor gegenüber
seinem eigenen Apparat."' (Der eindimensionale Mensch, S. 246)
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
Probleme128
- Es sei erinnert an die auf der Expo 2000 propagierten
Ansätze zur Lösung der Welternährungs- und Energieversorgungsprobleme.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
Problemen..."'129
- Strasser/Traube, 1982, S. 257f.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... dar.130
- vgl. dazu Habermas, 1968, S. 68ff.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
stabilisieren.131
- vgl. Weizsäcker/Lovins/Lovins, 1995
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...scheint."'132
- Habermas, 1968, S. 80f.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Axt133
- Axt, in Jokisch, 1982, S. 217
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
voraussetzen.'"'134
- Strasser/Traube, 1982, S. 275f.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... werden."'135
- Strasser/Traube,
1982, S. 318
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... gegenüberstehen"'.136
- Strasser/Traube, 1982, S.
341
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... wollen.137
- Marchart, 1997, S. 97ff.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... funktionieren.138
- Beispielsweise
Grassmuck, 1995
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... vor..."'139
- Canzler, Helmers,
Hoffmann, 1995
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Simulat"'140
- Bühl in Gräf/Krajewski,
S. 42
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Individuums141
- Dyson,
1999, S. 75ff.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
Verhältnissen.142
- Kroker/Weinstein S. 110ff. An dieser Stelle
sei darauf hingewiesen, dass der Text von Kroker und Weinstein
allenfalls zum Stichwortgeben taugt, da er vor technischer Ignoranz
und hochdramatischen, gleichzeitig vollkommen sinnfreien Begriffsvermengungen
strotzt. Es ist dennoch erkennbar, dass die Autoren ein Aufkommen
neuer, verschärfter Ausbeutungsverhältnisse angesichts einer
globalen Konkurrenz und einer zunehmenden Entmachtung der Nationalstaaten
angesichts global operierender Konzerne befürchten und die
Lage jener, die nicht einmal in der Virtualität an den enträumlichten
Lebensprozessen teilhaben können, eine neue Form gesellschaftlicher
Isolation darstellen wird. Ansonsten ist er eine ärgerliche
Ansammlung von sprachlichen Ungenauigkeiten, überfrachteten
Metaphern wie "`im Cyberspace verdampfenden Fleisches"' und "`Schleimspuren
digitaler Superhighways"' etc.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... usw.143
- Bühl 1996, S. 229
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... einzubringen.144
- Habermas 1962, S. 54, 156
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Massenmedien.145
- Bühl ebd. S. 233
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Waren146
- vgl. Gilmore
2001
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... verlangt147
- dazu
als Extrembeispiel die Laptopdebatte in ZeitPunkte 1/2001
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... ist,148
- vgl. ccc, "`Hackerethik."'
[https://www.ccc.de/Hackerethik.html] (der ccc ist nicht Urheber
der Hackerethik.)
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... haben."'149
- Rifkin,
2000, S. 10
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Wert."'150
- ebd. S. 11
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... verkauft."'151
- ebd. S. 110. Sinngemäß entspricht dies
dem deutschen bürgerlichen Recht: "`Der Eigentümer einer
Sache kann, soweit nicht das Gesetz oder Rechte Dritter entgegenstehen,
mit der Sache nach Belieben verfahren und andere von jeder Einwirkung
ausschließen."' (§903 BGB)
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... `zugänglich'."'152
- ebd. S. 13. Auch hier ist die
Einschränkung zu machen, dass es zu keiner vollständigen
Ablösung materiellen Wirtschaft zur ,Zugangswirtschaft' kommt:
eine komplette Virtualisierung menschlicher Grundbedürfnisse
ist schlicht unmöglich, ein Bedeutungsverlust höchst materieller
Konsumgüter ist nicht festzustellen. Differenzierter kann man
zwischen der zunehmenden ,Verleasung' materieller Güter zum
einen sprechen; dem Bedeutungsverlust mancher industrieller Güter
im Informationszeitalter bei gleichzeitigem Fortbestehen, vergleichbar
mit dem Bedeutungsverlust des Agrarsektors während der Industrialisierung,
wenngleich die Abhängigkeit der menschlichen Reproduktion von
Agrarprodukten in keinster Weise aufgehoben wurde; und drittens
dem Aufkommen von Gütern, die nicht mehr im Wortsinne besessen,
sondern die ausschließlich gebraucht werden können - hierzu
gehört der Zugriff auf prinzipiell im überfluss vorhandene,
da beliebig und praktisch kostenfrei kopierbare Güter als auch
der Inbesitznahme der Verwertungsrechte an natürlicherweise
allen zur Verfügung stehenden Ressourcen. Wie weit tatsächlich
auch materielle Lebensgüter (zumindest teilweise) virtualisierbar
sind, ist nicht abzusehen, laufende Forschungen an ,Fabbern'
- Fabrikationsanlagen, die aus einem amorphen, billigen Polymer
als Grundsubstanz per Ferninformation über die Gestaltung eines
herzustellenden Produkts die jeweilige Form ,fernkopieren' -
lassen das Problem als zukünftig durchaus interessant erscheinen.
Siehe hierzu Gilmore 2001.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
haben"'.153
- Rifkin, S. 23f.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Prestige..."'.154
- ebd. S.
17
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... kaufen'."'155
- ebd. S. 193
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
sind,156
- ebd. S. 19
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Genomsequenzen,157
- ebd.
S. 90f.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Leben158
- ebd. S. 158
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Fußgänger.159
- ebd. S. 165
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... ab..."'.160
- ebd.
S. 229
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
Beispiel..."'161
- ebd. S. 19
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
durchzusetzen.162
- Lovink und Schultz, 1997 S. 13. Zur Problematik
des Raubkopierens sei an dieser Stelle nur gesagt, dass über
faktisch entstehenden Schaden durch Rückgängigmachen des
,Diebstahls am öffentlichen Raum' (Müller-Maguhn) keine gesicherten
Zahlen zu nennen sind, da den Schadensmeldungen der Softwareindustrie
(entstehend aus der Annahme, dass die Photoshop 6-Raubkopie
eines 12jährigen Schülers für Adobe 6000 Mark Verlust bedeutet)
entgegengestellt werden kann, dass sie wohl einen zukünftigen
Kunden gewonnen haben, der im Falle einer legalen Erwerbsarbeit
mittels Grafiksoftware eben Adobes Photoshop und nicht Micrografx'
Picture Publisher anschaffen wird.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
SDMI163
- Secure Digital Media Initiative
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... durfte.164
- Die Arbeit wurde der
Anti-Zensur-Website cryptome.org zugespielt, die sie
veröffentlichte.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Pressefreiheit.165
- Gilmore,
John: "`Was falsch ist am Kopierschutz"'. 2001
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
Source-Software.166
- vgl. exemplarisch die Heise-Tickermeldungen "`Microsoft:
Open Source behindert den Fortschritt"', "`Neuer Microsoft-Vorstoß
gegen Open Source"' und die Erwiderung Richard Stallmans, "`The
GNU GPL and the American Way"'.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Weise167
- Die GPL (Gnu Public License) schließt
das Verwenden von Code, der unter ihr veröffentlicht wurde,
aus, wenn der Quellcode nicht frei zugänglich, nicht kostenlos
oder zum Medienpreis distribuiert wird und andere Personen nicht
das Recht haben, den Code weiterzubearbeiten. die L-GPL, die
,Lesser GPL' gestattet dagegen das Verwenden von Open Source-Code
auch in Programmen, welche kostenpflichtig vertrieben werden.
Siehe GPL und L-GPL unter [http://www.gnu.org/philosophy/license-list.html]
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... verhindern."'168
- Müller-Maguhn,
2000b
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... CSS.*169
- Rötzer
1999, 130f. Als Begründung führte Microsoft übrigens an,
dass sie verhindern wollten, dass sich jemand anderes mit Interesse
an der Verwertung von CSS über Lizenzgebühren das Patent
sichern könne.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... können,170
- Rifkin, S. 188
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Bürgerschaft."'171
- Ebd., S. 158f.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Eigentum.172
- Maximilian Vogel beschreibt dies
treffend zynisch mit den Worten "`Sobald ein Geldaustausch in
diese Form der Kommunikation eingeführt wird, ist ihr Sinn
zerstört: Die Wohnung wird zum Museum, das Zeigen von Körper
und Kleidung zur Peep-Show..."' In seiner Arbeit zur Geschenkökonomie
im Internet zeigt er die Widersprüche auf, die eine Kapitalisierung
aller digital distribuierbaren Güter mit sich bringt und dass
eine Ausweitung gesellschaftlicher Sphären mit einer funktionierenden
Geschenkökonomie durchaus von Vorteil wäre. Vogel, 1997
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... 1997173
- GfK, 1997
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... 2001.174
- GfK, 2001
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
ist."'175
- GfK-Monitor, 4. Welle 1999 S. 6
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... erreicht."'176
- GfK-Monitor,
7. Welle 2001 S. 31f.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... sind.177
- wie auch ,Nivellierungsversuche'
informationeller Spaltungen wie Telekolleg ihre eigentliche Zielgruppe
gewöhnlich nicht erreichten und gegen die Angebote der Privatsender
ohnehin keine Durchsetzungschance mehr haben. ähnlich argumentieren
auch Löhnert und Carle, die verschiedene Quellen dafür liefern,
dass bei wachsendem Wissensstand innerhalb einer Gesellschaft
auch notwendigerweise die Kluft wächst: "`...mehr noch als
bei herkömmlichen Medien wie Zeitungen und Fernsehen erfordert
der Umgang mit den Informations- und Kommunikationstechnologien
viele Vorkenntnisse und Voraussetzungen, wie Lese- und Schreibfähigkeiten,
Computerverständnis, Englischkenntnisse usw.... Das Wissen,
das aus der Internetnutzung gewonnen wird, hängt ausschließlich
von dem Interesse und der Eigenaktivität der NutzerInnen ab
und von deren Kompetenz im Aufsuchen und Bewerten der zur Verfügung
stehenden Informationen."' Löhnert/Carle 2000, S. 101
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... ist,178
- Unbestreitbar
ist die Existenz einer freien Presse konstitutiv für eine funktionierende
Demokratie, die reine Existenz des Mediums selbst sagt jedoch
nichts aus, es sei an die Rolle des Volksempfängers im dritten
Reich erinnert, die allübliche Gleichschaltung der Presse in
diktatorischen Systemen und die Parallelen im Internet: Milosevic'
Eingriff in das jugoslawische DNS*, mittels dem er oppositionelle
Webseiten auf eigene Angebote umleitete. Vgl. Ahlert 2000a
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Eigentums."'179
- Rötzer,
1996
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... selbst.180
- Schiller,
2000
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... VPN181
- Virtual Private Network.
Ein Firmennetzwerk, welches zwar über gewöhnliche Internetleitungen
und auch ggf. private Telefoneinwahl funktioniert, durch die
Verschlüsselung des kompletten Datenverkehrs jedoch ein Netz
für sich bildet.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... überwachen.182
- Whitaker
1999, S. 137, 150f. In Großbritannien ist das unangekündigte
Belauschen der Arbeitnehmer durch den Arbeitgeber bereits rechtlich
legitimiert. Vgl. auch Medosch 2000c
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
Arbeitseffizienz.183
- Kroker/Weinstein S. 77ff.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... diese."'184
- Rilling 1996
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Medien."'185
- Rilling 1996
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
Gewinnern?"'186
- Carlin in Bulmahn et.al.(Hrsg.) S. 70f.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... suchen."'187
- Dyson, S. 102
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... lässt188
- Bühl,
1996, S. 136
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... arbeiten.189
- Otterstetter, 1998
Kap. 5.3.1.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
erhöht..."'190
- Covisint, 2001
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
Telefonanschluß191
- Afemann, 1996
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
telefoniert192
- ebd., vgl. auch Rifkin, S. 23f.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... befinden193
- Grote,
2000, S. 102
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Südafrika194
- Afemann,
1999
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
Datennetz."'195
- Afemann, 2001
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... annähert196
- vgl. wiederum die halbjährlichen Demografien
der Internetnutzer von ARD und ZDF, oder des GfK Online Monitors.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
Englisch."'197
- Afemann, ebd.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... geraten."'198
- Weltbank, 2001
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Märkte199
- Ein Prozess,
der offenbar nicht als zwingend erfolgreich gilt. So beschreibt
Eßer 1999 wohl den Trend zur Privatisierung der südamerikanischen
Telekommunikationsgesellschaften und die daraus resultierende
verstärkte Konkurrenz einerseits und die wachsende Verbreitung
privater, drahtloser Netze. Ebenfalls 1999 zieht Afemann für
Argentinien diesbezüglich die ernüchternde Bilanz, dass das
staatliche Monopol durch ein Kartell der spanischen Telefonica
und der französischen Telecom abgelöst wurde und der Preis
einer Internet - Standleitung immerhin das Zehnfache des US -
amerikanischen Preises beträgt.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
verhindern."'200
- Weltbank, a.a.O.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... machen..."'201
- Mukuna 1999
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... teilzuhaben..."'202
- ebd. S. 8
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
biete.203
- Afemann, 2000
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Landes,204
- 1996 männlich, weiß und besserverdienend.
Zumindest das Geschlechterverhältnis hat sich in den Industrienationen
wie dargestellt kontinuierlich ausgeglichen, in den Entwicklungsländern
kann jedoch von einem äquivalenten Prozess nicht ausgegangen
werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
statt.205
- Gresh 1996
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... erzielten.206
- Gresh, a.a.O.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
können..."'207
- Renaud / Torres, 1996
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
bekommt..."'208
- ebd.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... bewegen"'.209
- ebd.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
an."'210
- Afemann 1998
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Jahren."'211
- Grote 2000
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
EinwohnerInnen."'212
- Afemann 1996
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... schlechter.213
- Otterstetter
1998, Kap. 5.1.3.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... ist."'214
- Ebd.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
leisten.215
- Afemann 2001
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... 50\%.216
- Otterstetter,
Kap. 5.1.1.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... wolle217
- Afemann, 2001
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... benötigt."'218
- Verzola, 1999, S. 194f.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... wird."'219
- Verzola, S. 195
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Dienstleistungen."'220
- zit. nach Otterstetter Kap. 5.1.3
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Süd."'221
- Otterstetter,
Kap. 5.2.3.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
Inhalten."'222
- Otterstetter, Kap. 5.2.1.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... werden."'223
- Foucault,
1995, S. 259
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Gesellschaft."'224
- ebd. S. 268
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Unterwerfung."'225
- ebd. S. 260
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
Disziplin."'226
- Wehler, 1998, S. 53
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... existiert."'227
- Foucault,
1978, S. 70
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... aus."'228
- Wehler, a.a.O., S.
65
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Antrag229
- Ich erhielt bei einer Selbstmordankündigung
auf einer von mir betreute Internetpräsenz binnen weniger Stunden
Rückmeldung des betreffenden Zugangsproviders, den ich aus
den Logdateien rekonstruiert hatte, die entsprechende Person
sei inzwischen bekannt und wohlauf.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Disziplinargesellschaft."'230
- Foucault,
1995, S. 269
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... wird.231
- Krempl in Schulzki-Hadoutti,
2000, S. 25f.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... speichern.232
- Rötzer 2001
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... wollen.233
- vgl. Rötzer
2000c, Campbell 2000b
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
worden,234
- Schulzki-Hadoutti, 2001a
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
Milliardenbeträgen235
- Campbell, 2001b
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... stattgefunden.236
- Campbell,
2001c. Vorsichtiger kann man von einer Grauzone reden, da die
diesbezügliche Menschenrechtskonvention zum Schutz des wirtschaftlichen
Wohlergehens eines Staates ausgesetzt werden kann, es jedoch
fraglich ist, ob eine Abhörmaßnahme generell einem Staat
und nicht vielmehr einem Unternehmen zugute kommt.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... würde."'237
- Schulzki-Hadoutti,
2001a
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Webseiten.238
- Entwurf
für das TKÜV, Stand 2/2001
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Tagesordnung.239
- Schulzki-Hadoutti, 2001b
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... aufgeweicht.240
- Gesetz zur Neuregelung
von Beschränkungen des Brief-, Post- und Fernmeldegeheimnisses,
weiter auch Schulzki-Hadoutti, 2001c
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... sein.241
- AUTEM GmbH, 2000
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
an.242
- Krempl, 2001a, 2001b
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... wird.243
- Rötzer, 2000b
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
Verdächtiger.244
- Corinth, 2000
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... verabschiedet.245
- Vgl. Medosch, 2000. Der Gesetzestext
ist einsehbar unter [http://www.hmso.gov.uk/acts/acts2000/00023-e.htm]
Die Herausgabekriterien sind sehr weit gefasst, angeführt wird
die Angemessenheit der Schlüsselherausgabe "`(a) in the interests
of national security; (b) for the purpose of preventing or detecting
crime; or (c) in the interests of the economic well-being of
the United Kingdom."'. (ebd.)
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... wurden.246
- vgl.
Smith, 2000
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Sicherheiten.247
- vgl.
Zarzer, 2000
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... einwirkte.248
- Sehr viele Internetprovider sehen
die Benutzung eines Proxyservers* (ugs. Proxy), einem Rechner,
der zwischen den User und das Internet geschaltet ist, zwingend
voraus, allen voran AOL*. Insofern ist die dargestellte Methode
durchaus auch auf größere Strukturen übertragbar.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
ist."'249
- Espenschied; Freude, 2000/2001
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... etc.250
- Eine komplette Ersetzungsliste
ist unter [http://online-demonstration.org/static/insert_coin/wordlist.txt]
einsehbar.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... NRA251
- Die
National Rifle Association, eine erzkonservative Lobbyvereinigung
zum Schutz und der Förderung des Schusswaffenbesitzes in den
USA.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
befreien"'.252
- Die Nähe zur CDU-Formulierung auf www.netzgegengewalt.de,
"`Wenn Ihnen Adressen extremistischer oder gewaltverherrlichender
Seiten bekannt sind, so können Sie diese in der Eingabemaske
unten melden."', dürfte beabsichtigt sein.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
veröffentlichten."'253
- Espenschied; Freude, a.a.O.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Mailingliste254
- Erstes
Posting der Diskussion von Espenschied; Freude:
[http://www.fitug.de/debate/0012/msg00249.html]
Fitug ist der Förderverein Informationstechnik und Gesellschaft.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... verbergen."'255
- vgl. [http://www.fitug.de/debate/0012/msg00262.html]
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Aktionsgruppen256
- namentlich
der Netz-Antifa (www.netz-antifa.com) und der Aktion Kinder des
Holocaust (www.akdh.ch). ,Erfolge', weil die Wertung als ,Erfolg'
sehr streitbar ist. Die Netz-Antifa hat sich mittlerweile aufgelöst.
(interessanterweise begründete der Verantwortliche für das
Hosting der Internetpräsenz sein gesunkenes Interesse ausdrücklich
mit der Problematik der von der Netz-Antifa implizit geforderten
Zensur. Ein anderer Hoster für die Präsenz fand sich nicht,
da persönliche Risiken seit dem Auftauchen der netz-antifa
im Verfassungsschutzbericht nicht mehr ausgeschlossen werden
konnten.)
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... löschte.257
- vgl.
die Seite der Netz-Antifa selbst und den Bericht von Michael
Klarmann in der TP mit den treffenden Titel "`Virtuelles Steinewerfen?"'
Klarmann 2001
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... eingeführt.258
- vgl. den Pressespiegel von AkdH.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... kann.259
- vgl. IFPI*, "`Der ISRC"', [http://www.ifpi.de/service/se-isrc.htm].
Zusammengenommen mit einer Software wie das bereits vorgestellte
Perkeo kann so die Kontrolle über Datentransfers auf Audiodaten
ausgedehnt werden. Generell sind die Phonoindustrien Vorreiter
bei der Forderung nach einer lückenlosen Kontrolle des Internet-Traffics.
Mittels dem RPS (Rights Protection System) können gemäß
der IFPI tatsächlich gezielt großflächig Seiten gesperrt
werden. So verlautet auch hierzu der Antrag der IFPI: "`Konsequenterweise
setzt das RPS bei genau den ISPs* (Internet Service Provider
= Diensteanbieter) mit einer Auslandsverbindung an. Dies sind
in Deutschland nicht mehr als 50-70 Stellen. Die vorgeschlagene
Lösung des RPS ist für den ISP sowohl technisch möglich
und als auch wirtschaftlich zumutbar. Kleineren ISPs entsteht
kein Nachteil, da diese in der Regel ihre Auslandsverbindungen
über große Anbieter anmieten. Sie müssen die RPS-Technologie
also nicht selbst bei sich einführen. Das RPS bietet die Möglichkeit,
gezielt den Zugriff auf einzelne URLs für den Internetnutzer
zu unterbinden."' [http://www.ifpi.de/recht/re-22.htm]
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Association.260
- Genauers
unter [http://www.icra.org]. ICRA basiert auf PICS*, der Platform
for Internet Content Selection, einem Klassifizierungssystem
von Webseiten. Dieses war die Grundlage von RSAC, einer Ratingmethode,
die vom W3C* entwickelt wurde. Die ICRA erweitert und internationalisiert
diese frühen Klassifizierungsmethoden. Typisch für die Funktionsweise
solcher "`freiwilligen"' Ratingsysteme ist die Sperrung nichtbewerteter
Seiten, da sonst die Filterung keinen Sinn machen würde. So
gibt auch die ICRA zu, dass unbewertete Seiten voreinstellungsmäßig
gesperrt werden: 1.Als Anbieter einer kommerziellen oder irgend
einer anderen Site, die nur einen geringen oder gar keinen Anteil
an anstößigem Material enthält, wird Ihnen sicher daran
liegen, dass Ihre Site nicht ,automatisch' blockiert wird."' [http://www.icra.org/_de/de_about.html#bother].
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
klar."'261
- Ermert, Monika: "`Ausgesiebt. EU fördert Filterarchitektur
fürs Web."' S. 37
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Ermert262
- ebd.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... gestalten."'263
- Gruhler 1998
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... wird."'264
- Espenschied/Freude: "'insert_coin"' Kapitel
"'Die Standardisierung der Zensur."'
[http://www.online-demonstration.org/insert_coin/kontrolle/filterpics.html],
Stand 2001
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Gesetzgebung"'265
- ICRA
ebd: [http://www.icra.org/_de/de_about.html#bother].
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... StGB)."'266
- Urteilsbegründung
des BGH, zitiert nach [http://www.jurawelt.com/gerichtsurteile/896]
12. 12. 2000
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... auszudehnen?"'267
- Espenschied/Freude, a.a.O.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... prägt.268
- Es gibt sehr viele Seiten, die sich
mit der Widerlegung der Auschwitzlüge beschäftigen, welche
teilweise hervorragend recherchiert wurden. Interessanterweise
wird beispielsweise die Seite Burkhard Schröders (www.burks.de),
der auch die umfangreiche Widerlegung des Leuchter-Reports auf
seiner Seite anbietet, regelmäßig von der Staatsanwaltschaft
beanstandet, weil er Links auf neonazistische Seiten legt. Seine
eigene antifaschistische Einstellung ist auf der Seite klar zu
erkennen, er befürwortet ausdrücklich das Wissen um die Strukturen,
die man bekämpft. Durch die Debatte über die Verbreitung
der Auschwitzlüge per Internet wurde auch ein Diskurs weiter
belebt, der nach dem Willen vieler besser in der Versenkung verschwunden
wäre, durch ihn wurden gerade die Seiten der Revisionistengegner
interessant und zum Gegenstand öffentlicher Aufmerksamkeit.
Ein anderes Beispiel ist das beispielhafte Engagement einiger
Fach- und Allgemeinärzte, die nach dem Auftauchen einiger Diskussionsforen
zur "`Neuen Medizin"' beim Forenhoster Parsimony aufklärend
aktiv wurden.(die Neue Medizin lehnt unter anderem Impfungen
als Instrument einer pharmazeutischen Verschwörung komplett
ab, betrachtet Aids und Krebs als praktisch nichtexistente Erfindungen
der Medizin respektive der Pharmaindustrie etc. Dem Begründer
Hamer wurde die Approbation entzogen, nachdem er zusammen mit
den Eltern ein krebskrankes Kind entführte, welches nur knapp
mit einer Notoperation nach der Wiederauffindung gerettet werden
konnte.) Auch hier hat man es mit Verstößen gegen die ärztliche
Sorgfalt zu tun, die jedoch konsequent mit engagierter Gegenaufklärung
bekämpft wird, einer fruchtbareren Methode als die zwangsläufige
Unmündigkeit der Betroffenen, wäre die Diskussion grundsätzlich
gesperrt. Im negativen Sinn seien hier als Beispiele die Foren
60117, 51884 und 55247 genannt (Neue Medizin, AIDS und Impfkritik),
im positiven Sinn 49144 (kritische Betrachtung der "`neuen Medizin"')
und 58088 (Kinder und Kinderkrankheiten, Impfungen).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... beeinträchtigen.'"'269
- Ermert, Monika,
a.a.O.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... schlug.270
- Whitaker 1999,
S. 34
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Gesetzes271
- benannt
nach der Prognose eines der Gründer der Prozessorschmiede Intel
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Netzwerke272
- Möller 2000a-d
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... sind.273
- so sind gerade beim Tausch copyrightgeschützter
Musik auch Firmennetzwerke, Wohnheime und LAN-Partys effektive
Umschlagspunkte, stehen aber nicht jedem Nutzer offen. Deshalb
sollen sie hier nicht weiter berücksichtigt werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Public-Key-Verfahren274
- d.h.
es existieren zwei Schlüssel, ein öffentlicher und ein geheimer.
Der öffentliche Schlüssel ist ein ,Einwegschlüssel', er
eignet sich nur zum Chiffrieren der Nachricht, nicht zur Rückentschlüsselung.
Diese ist nur mit dem zweiten Schlüssel möglich.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... erwähnt,275
- vgl Medosch
2000 und oben Kapitel 4.2.3.4.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... wird.276
- vgl.
Westfeld 2001
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... selbst.277
- der erste Präzedenzfall war die bereits
erwähnte umstrittene Sperrung der linksradikalen Zeitschrift
"`radikal"' durch Compuserve, nachdem die Staatsanwaltschaft mit
dieser Anordnung auf die dort veröffentlichten Anleitungen
zur Bahnsabotage anlässlich der Castortransporte reagiert hat.
"`Mein Kampf"' kann aktuell nur mit einigen Tricks von deutschen
Providern aus bei ebay oder Yahoo ersteigert werden, die elektronische
Fassung ist jedoch weit verbreitet und problemlos beispielsweise
bei der NSDAP/AO abrufbar. http://www.cs.cmu.edu/
dst/DeCSS/Gallery/
ist die Heimat der DeCSS-Gallery. DeCSS ist ein Verschlüsselungssystem
für DVDs, welches kurz nach dem Erscheinen am Markt geknackt
wurde. Der Programmcode wird unter anderem als T-Shirtaufdruck,
in Gedichtform oder als Musikstück angeboten, um auf die fließende
Grenze zwischen dem Beschreiben eines Algorithmus und der Freiheit
der Rede hinzuweisen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... können."'278
- Möller 2000d
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... WWW279
- Fuchs 1997
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Usenet280
- Huber 1998, Kap. 4
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... ist.281
- es
sei nochmals an die Aktionen gegen die Greenpeace-Seite Oil-of-elf.de
erinnert. Einer Danone-Boykottaktion in Frankreich wurde untersagt,
ein verfremdetes Danonelogo auf seiner Webseite zu verwenden,
da dem Recht auf Freie Meinungsäußerung mittels Text Genüge
getan sei und die Freie Meinungsäußerung im Bild ein Luxus
sei, der hinter die Markeninteressen Danones zurückstünde.
[http://reseauvoltaire.com/jbd/] und [http://www.heise.de/tp/deutsch/inhalt/co/7794/1.html]
Dagegen ist die Aktionsseite für Kriegsdienstverweigerung,
www.verteidigungsministerium.de trotz Proteste des Verteidigungsministeriums
nach wie vor online.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... werden."'282
- Möller 2001
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.