... Barbarei.1
Vgl. z.B. Severin in Braun/Joerges 1994, S. 214ff. Manfred Spitzer macht die ebenso bezeichnende Anmerkung "``The Fax shall make you free' war der Titel eines Zeitungsartikels, der zu Beginn des Zusammenbruchs der Sowjethegemonie plakativ verdeutlichte, welche Rolle ungehinderte Kommunikation für unser gesellschaftliches Leben spielt"'. Spitzer 1996, S. 256
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... (ARPA*)2
lange Zeit DARPA, US Defense Advanced Research Projects Agency. Später in ARPA umbenannt.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... vorweggenommen.3
ISOC*, o. Datum
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... verbunden.4
ebd., vgl. auch Zakon, 2000
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... ARPA*5
ISOC, a.a.O.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... nützlich."'6
Borchers, Benning, Kuri 1999, S. 129. Vgl. auch die Ausführungen von Hauben 1999 über die vielfältigen Probleme der Zusammenarbeit von Militärs und Wissenschaftlern seit dem 2. Weltkrieg. Hauben zitiert den lange Zeit die Arpa führenden Militär Vannevar Bush mit den Worten "`Ich kann Ihnen sagen, dass die Moral der Wissenschaftler heute so niedrig ist, dass sie sich zwar nicht weigern, zu dienen, ihren Dienst aber ohne Enthusiasmus und Inspiration leisten."', im selben Text werden die unterschiedlichen Funktionsprinzipien von Militär und wissenschaftlicher Forschung mitsamt der typischen sich daraus ergebenden Probleme dargestellt. Wie schwierig sich die Zusammenarbeit von Forschung und Militär mitunter gestaltete, zeigt beispielsweise auch Jungk 1956.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... einleuchtet.7
Bei Besim Karadeniz findet man hierzu die Erklärung: "`In vielen Dokumentationen des Internets wird die Geschichte des ARPANets mit einer gleichzeitig stattgefundenen Entwicklung verwechselt: Im Jahre 1964 entwickelte Paul Baran von der Firma RAND Corporation [http://www.rand.org/] für die US Air Force eine neuartige Netzwerkstruktur, das sogenannte Dezentrale Netzwerk.

In diesem Netzwerk sollten einzelne Rechner mit mehreren Verbindungen gleichzeitig an anderen Rechnern angeschlossen werden, was ein maschendrahtähnliches Gebilde ergab. Diese Netzwerkstruktur sollte anhand eines paketorientierten Übertragungsprotokolls eine effizientere Datenübertragung ermöglichen. Außerdem (und dies war der interessanteste Punkt für die Air Force) war ein solches Netzwerk gegenüber äußeren Störungen, z.B. Zerstörung einzelner Rechner durch Atomschläge, weit unempfindlicher, da einzelne defekte Datenleitungen nicht unbedingt einen kompletten Zusammenbruch des Netzes zur Folge hatten."' (Karadeniz 2001). Die Geschichte hält sich jedoch standhaft und scheint mit der Zeit eher an Farbigkeit zu gewinnen. Dagegen stehen die Aussagen der beteiligten Forscher und die physikalischen Schwierigkeiten bezüglich Strahlung und Mikroprozessoren. Da harte radioaktive Strahlung Transistoren zerstört, sind sie als verlässliche Komponenten während und nach einem Atomschlag nur bedingt und unter guter Abschirmung brauchbar. Die immer noch produktive Röhrenindustrie (Vakuumröhren als Vorläufer der Transistoren) überlebt ökonomisch vor allem aufgrund der ständigen militärischen Nachfrage nach röhrenbasierten Radio- und Funkgeräten, die auch nach einem Atomschlag noch funktionieren.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... beschränkt."'8
Musch in Batinic 1997, S. 28
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... geschaffen.9
Zu der akribisch genauen Zuteilung teurer Rechenzeit vergleiche die Schilderungen beispielsweise bei Hofstadter 1985 und 1988.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... vorgestellt)10
ISOC, a.a.O.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... durch.11
Eine Datenflusskontrolle oder eine Modifikation der Inhalte der Datenpakete auf den Rechnern, die die Daten auf ihrem Weg zum Zielrechner passieren mussten, war von Beginn an nicht vorgesehen. Am wichtigsten erscheint mir der Satz des Entwicklers von TCP/IP, Bob Kahn: "`There would be no global control at the operations level"', welcher die Dezentralität des Netzes und das Fehlen einer zentralen Kontroll- und Koordinierungsstelle vorwegnimmt. Andere Lösungen auf der Übertragungsebene zu diesem Entwicklungszeitraum hätten wohl zu einer anderen Art Internet geführt, als wir sie heute kennen. (ISOC, a.a.O.) Man kann anmerken, dass diese Anforderungen aber auch im Wesen eines effektiven, ausfallsicheren Netzwerk mit angelegt sind und der Siegeszug von TCP/IP in den Großstrukturen des Net an seiner Betriebssicherheit lagen und in den kleinen Netzen an seiner Flexibilität und der aus seiner Anwendung resultierenden Unabhängigkeit von der Anwesenheit von Großrechnern oder Servern.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... dar12
Bis vor einigen Jahren hatte jedes RFC einen Status als ,Standard', ,Proposal', ,best current practise' usw., inzwischen hat jedes RFC einen unveränderlichen Status. Vgl. [http://www.rfc-editor.org]
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... gilt.13
nach seinem Tod wird diese Arbeit durch eine Arbeitsgruppe am ISI, Postels Institut an der Universität Marina del Rey (Kalifornien) im Auftrag der IETF* und der ISOC* weitergeführt. Vgl. [http://www.rfc-editor.org]
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... geblieben.14
Wobei IP eine Reihe von Updates erfahren hat, die den schmalen Adressraum der frühen Versionen erweiterten. Letzte Entwicklung ist hier IP6, welches die Anzahl der immer knapper werdenden IP-Adressen weiter erhöhen soll und die nächste Generation der Vernetzung - Einbindung von zahlreichen elektronischen Kleingeräten wie Handys und die sprichwörtliche Kaffeemaschine - durch die Möglichkeit der Zuweisung einer individuellen IP an jedes Gerät ermöglichen soll.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... wird.15
Borchers, Benning, Kuri, a.a.O. S. 129
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Hawaii.16
Musch, 1997, S. 35f.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... sollte.17
Musch, 1997, S. 36
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Papier18
Borchers, Benning, Kuri, a.a.O., S. 130
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... war."'19
Klingenstein in Borchers, Benning, Kuri, a.a.O., S. 130
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Kooperation."'20
Döring in Issing/Klimsa, 1995, S. 306
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... hätten."'21
Borchers, Benning, Kuri, a.a.O., S. 130
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Firma,22
Kaul, 3/2001. Offiziell läuft die Seite des ISOC-Mitglieds Kaul als deutsche Übersetzung der Internet-Timeline von Zakon, ist aber an vielen Stellen erweitert. Zakon erwähnt an dieser Stelle nicht, dass symbolics.com eine Firma ist.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Netz,23
Zakon, a.a.O.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... bezeichnet.24
Musch, 1997, S. 33
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... jacks."'25
Lessig, 1999, S. 26
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... konnte."'26
Musch, 1997, S. 34
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Gruppen."'27
Musch, 1997, S. 39
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Betriebssystem.28
Eins der beliebtesten Gründe. Im Newsticker des Heiseverlags kam es schon zum Streit zwischen Linux- und Windowsnutzern anlässlich der Behauptung, die Mondfinsternis Anfang 2000 sei Ergebnis eines Fehlers des Windows-Betriebssystems. Einen gewissen Kultcharakter haben auch gepflegte Flamegruppen wie beispielsweise alt.nuke.the.USA, in denen Europäer und US-Amerikaner ihre jeweiligen gegenseitigen Vernichtungswünsche durchaus eloquent darlegen und begründen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... wird.29
mit der Einschränkung, dass Massenpostings mit zumeist werbendem Inhalt automatisch dennoch gelöscht werden. Die Nichtlöschung bezieht sich vor allem auf Beschimpfungen, inhaltsleere Aussagen, offenkundige Lügen oder Verhetzungen etc.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Lessig30
Lessig, 1999, S. 74ff.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Turkle31
Turkle, 1998, S. 409ff.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... protest"'.32
Lessig, 1999, S. 75
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... self."'33
Lessig, 1999, S. 77
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... löschen,34
Alexander Richter, einer der Programmierer des momentan größten deutschen WWW-Forenhosters Parsimony, gab auf Anfrage ein Massenposting-Userpostingverhältnis von 90% zu 10% an, mit der Aussage, dass das Verhältnis im Usenet ohne Cancelbots noch schlechter sei. [http://www.parsimony.net]
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... usw.35
Ein Bot in einem Chat ist ein Roboter, ein Programm, das einen virtuellen Gesprächsraum überwacht. Üblicherweise ,kicken' sie User, die beispielsweise schnell nacheinander viele Zeilen Text schreiben und so für andere die Kommunikation unübersichtlich bis unmöglich machen. Ebenso können ,Badwords' oder bestimmte Logins (Usernamen, IP-Adressen) gesperrt werden. Bots können so zur unaufwändigen Durchsetzung von gesetzten Regeln in einer Community eingesetzt werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Life'36
Obgleich ich Vergesellschaftungsprozesse im Internet durchaus auch als ,wirkliches Leben' betrachte, möchte ich angesichts des Fehlens eines griffigen Gegenbegriffs zu Interaktionen im Internet gelegentlich Gebrauch vom Begriff ,Real Life' als Gegensatz zum Leben im Cyberspace machen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... ist37
wie es John Perry Barlow noch 1996 in seiner ,Cyberspace Independence Declaration' behauptete. Seine Formulierung: "`I declare the global social space we are building to be naturally independent of the tyrannies you seek to impose on us. You have no moral right to rule us nor do you possess any methods of enforcement we have true reason to fear."' scheint in den heutigen Kontexten der Überwachung und Kontrolle der Netzinhalte und der des Namensraums vollkommen naiv.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...198938
Döring 1995, S. 307. Musch gibt als Datum 1991 an. Grund für die Inkonsistenz ist schlicht die Diskrepanz zwischen theoretischer Vorstellung und technischer Realisierung einer prototypischen Software. CERN dazu: "`The first proposal for such a system was made at CERN by Tim Berners-Lee in 1989, and further refined by him and Robert Cailliau in 1990. By the end of that year, prototype software for a basic system was already being demonstrated."' Vgl. CERN 1997
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... ,lynx'39
Wörtlich ,Luchs', eine Verballhornung von ,links'
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Andreesen.40
CERN, a.a.O.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... 199741
CERN, a.a.O.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Millionen42
Zakon, a.a.O.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... HTML43
Hypertext Markup Language
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... XML*44
eXtendable Markup Language
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... VRML*45
Virtual Reality (oder enviRonment) Markup Language
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... auf.46
Interessanterweise profitorientierte Unternehmen nur bis zu einer gewissen Schwelle. W3C wörtlich:

"`Full membership is offered to all prospective members, while Affiliate membership is only offered to organizations meeting any of the following three criteria:

1.
Not-for-profit organizations.
2.
Governmental departments and agencies.
3.
For-profit organizations which:
1.
Have annual gross revenue, as measured by the most recent audited statement, of less than $US 50,000,000, and
2.
Are either:
1.
Not majority-owned by an entity with over $US 50,000,000 revenue, or
2.
Are a subsidiary of a Full Member of the W3C."'

Man beachte, daß Microsoft und Netscape diese Voraussetzungen nicht erfüllen. [Stand 2001}

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Technokratie.47
Bertelsmann Stiftung, 2001
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... eingehen.48
Der genaue Ablauf von der Eingabe von Vorschlägen, Einberufung oder Weiterleitung an WGs etc. ist festgelegt im RFC 2418.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... weiterentwickeln49
Die meisten Gruppen bildeten sich aus Forschungs- und Technikergruppen der ARPA*, also rein amerikanischen Forschungseinrichtungen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Organisationen.50
Beispielsweise sind im IAB* von 12 Vorsitzenden 8 in der IT-Industrie tätig, einer in der verarbeitenden Industrie, einer in einem internationalen Forschungszentrum und zwei an Universitäten. IAB, a.a.O.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... haben.51
vgl. z.B. Medosch 2000. Interessant ist, dass die Bevollmächtigung von IANA* nur von der NSF* und der ARPA* kommt, diejenige ICANNs* inzwischen ausdrücklich europäische und asiatische Konsortien mit einbezieht.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... kann.52
Das Ganze ist natürlich etwas komplizierter. Man unterscheidet zwischen Class-A, -B und -C-Netzwerken. Unterhalb eines Rechners eines Class-A-Netzwerks kann ein Class-B-Netzwerk eingerichtet werden, unterhalb der Class-B-Rechner ein Class-C-Netzwerk usw. Für die jeweiligen "`Subnetze"' stehen ihrerseits wieder komplette vier Tripletts aus einem bestimmten Nummernbereich zur Verfügung. Beispielsweise nutzt die Universität Tübingen ein Netz mit dem Adressraum unter 134.2. Somit können im Netzwerk der Uni Tübingen Rechner mit den IP-Adressen 134.2.0.0. bis 134.2.255.255 ans Netz gebracht werden.

Nun ist der Namensraum beispielsweise unter den Zahlen 192.168. für Class-C-Netze reserviert. An jeden Class-B-adressierten Rechner können beliebig Class-C-adressierte Rechner angehängt werden, welche über den Class-B-adressierten Rechner mit dem Netz kommunizieren. So ist zum Beispiel die Rechner 134.2.100.1 ein Gateway-Rechner der Uni, der nichts anderes macht, als für an ihn per Modemeinwahl angeschlossene Rechner aus dem restlichen Internet Daten zu besorgen und weiterzuleiten.

Praktisch an diesem Schema ist, dass der 192.168-Namensraum nun auch noch beispielsweise unter 134.95 nochmals komplett vergeben werden kann (Uni Köln).

Der dennoch verknappende Namensraum soll durch die Einführung der bereits angeführten Nachfolgegeneration IP6 (eine aus sechs Tripletts bestehende Adressierung) unter der Ägide der IETF auf die Eingliederung von weiteren elektronischen Kleingeräten (Handys, vernetzte intelligente Häuser, Autos etc.) angepasst werden.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Inc.53
vgl. Zakon, a.a.O.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Verisign54
vgl. [www.verisign.com/news/]
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Interesse.55
Systemadministratoren sind teilweise recht phantasievoll im Benennen von Rechnern.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...$ 15000\$56
Zarkon, a.a.O.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... übertreffen.57
vgl. den Heise Newsticker vom 25.4.2000
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... At-Large-Direktoren58
im Unterschied von den durch die verschiedenen Netzgremien entsandten ICANN-Direktoren von der Gesamtheit der Internetnutzer gewählte Vertreter. Die Schreibweise ist beabsichtigt, es wurden 5 Männer gewählt. Seit dem Rücktritt Esther Dysons ist Linda Wilson die einzige Frau in dem neunzehnköpfigen Präsidium.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... scheiterte.59
Guhl, 2000
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... invited..."'60
Rechnungshof der USA (GAO) 2000, S. 14
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Spinner..."'61
Leggewie, 2000
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... `Europa'.62
Die Regionen waren Nordamerika, Lateinamerika, Europa, Asien und Afrika.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Afrika.63
Guhl ebd.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Bände..."'64
Müller-Maguhn, 2000a
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... muss."'65
Bertelsmann-Stiftung, 2001
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... einigen."'66
zit. nach dem Heise Newsticker vom 19.06.2000
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... aufgestellt.67
Hack, 2000
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... durchgeführt.68
Rötzer, 2000a. Es gibt keinen Anlass, von gezielten Manipulationen auszugehen, die Praxis deutet jedoch auf den nicht vorhandenen Willen zur Legitimierung vor internationalen Gremien hin.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... umstritten.69
Das Verfahren ist bekannt dafür, dass der Kandidat mit den meisten Stimmen nicht unbedingt die Wahl gewinnen muss. Icannchannel, eine durchaus kritische deutsche Infoseite zur ICANN-Politik, nennt die folgenden Vorteile: "`1. Wer gewinnt, genießt bei der Mehrheit der ICANN-Mitglieder Vertrauen. 2. Die Wähler müssen sich auch Alternativen für den Fall überlegen, dass ihr Wunschkandidat es nicht schafft. Damit müssen sie sich auch über die anderen Kandidaten informieren. 3. Kandidaten mit ähnlichen Position nehmen sich zwar gegenseitig Stimmen weg, dennoch kann es keinen ``lachenden Dritten'' geben, der beide gewünschten Kandidaten schlägt."' (Svennson 2000). Eine sehr anschauliche Demonstration des Wahlverfahren findet sich unter [http://www.fairvote.org/irv/muppets/index.html]
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... wahlberechtigten70
Wahlberechtigt waren alle Menschen, die das 16. Lebensjahr vollendet hatten und eine persönliche Emailadresse besitzen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... ausgegangen.71
Bernhard, 2000
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... policy'.72
Eine Lizenz zum Registrieren von Nicht-Länderdomains ist nur mit der Selbstverpflichtung zur Anwendung der UDRP von ICANN zu erhalten. vgl. Bertelsmann-Stiftung 2001
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... faith."'73
zitiert nach Mueller, 2000
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... stattgegeben.74
Mueller, ebd.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Raum."'75
Müller-Maguhn, 2000a. Auf welches lateinische Sprichwort er sich bezieht, ist mir nicht bekannt.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... usw.76
freedomforlinks hat eine Abmahn-Datenbank unter [http://www.freedomforlinks.de/Pages/abgemahnt.html] eingerichtet.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... werden.77
Heise Newsticker vom 29.12.2000. Es sei angemerkt, dass dies nicht bedeutete, dass der Rechner nicht mehr erreichbar ist, nur findet man ihn nicht mehr unter seinem Namen, sondern nur noch unter der numerischen IP-Adresse.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... hat.78
z.B. Luhmann, "`Die Gesellschaft der Gesellschaft"' (im Folgenden GdG) S. 521. Die Microsoft Encarta führt als Übersetzung von "`techne"' "`Kunstfertigkeit"' an, was den Praxisbezug ebenfalls verdeutlicht.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Sachsysteme79
Ropohl, 1991, S. 18
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... ``Handwerken''80
Rammert, 2000, S. 12
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... versteht''81
Halfmann, 1996, S. 22
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... interessant.82
Halfmann, S. 17
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Technikentwicklung."'83
Rammert, 1993, S. 13
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Wirklichkeitsbereich"'.84
Ropohl, 1991, S. 23
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... unmöglich.85
Luhmann, GdG, S. 521: "`Der heutige Gebrauch von Technologie stammt aus dem Englischen und hat mit dieser Tradition [von gr. Techne] nichts mehr zu tun. Damit sind auch die klaren begrifflichen Konturen von ,Technologie' verlorengegangen..."' Geradezu boshaft der diesbezügliche Artikel in der Microsoft Encarta: "`Neuerdings wird, vor allem von Politikern und Journalisten, auch der neben ,Technik` unscharfe Begriff Technologie verwendet (Technologietransfer, Technologiepark, neue Technologien), um Modernität im Sinne systematischer Anwendung und Neuentwicklung von Technik zu signalisieren"' (MS Encarta, Stand 1999). Rammert schreibt 2000, dass der veränderte Charakter moderner Techniken durch diesen Begriffswechsel verdeutlicht werden soll, welcher der wachsenden Komplexität und dem Aufeinanderbezogensein von Forschung, Produktion und Interdisziplinarität gerade in den ,Zukunftstechnologien' wie Computertechnik und Life Sciences gerecht wird. Rammert 2000, S. 42
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... hat.86
Rammert, 1993 S. 50
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... schafft.87
Halfmann, S. 40
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... neigt.88
Rammert, 1993 S. 275
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... ersetzen."'89
Rammert 1993 S. 3
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... ein."'90
Rost, S. 14
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Algorithmen"'91
Rost, S. 15. Er meint hier Werkzeuge und Maschinerie im weitesten materiellen Sinn.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... zuzugestehen."'92
Ebd. S. 16
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... anschließt."'93
Ebd. S. 24
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... funktioniert"'94
Luhmann, GdG, S. 518
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... gehorcht95
Wenngleich Luhmann ,evolutionär' auch als missverständlichen Begriff betrachtet, denn die technische Entwicklung zeichnet sich durch ein weit höheres Tempo aus als das, was man ansonsten mit ,evolutionären' Prozessen assoziiert. Luhmann, GdG, S. 529
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Nebenfolgen'96
vgl. Beck 1990, Beck in Beck/Giddens/Lash 1996. Zur Kritik an der Einführung des Reflexivitätsbegriffs durch Beck siehe exemplarisch Zapf 1991, S. 23ff.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... begegnet.97
Luhmann, GdG, S. 519. Zur Bewertung der (mangelhaften) Effektivität von Institutionen wie Ethikkommissionen zur Kontrolle und Wiederlegitimierung von Forschungsprojekten vgl. beispielsweise Virilio 2000, S. 194
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... kann."'98
Luhmann, GdG, S. 522f. Eine erschöpfende Analyse der Verhältnisse gesellschaftlicher Teilsysteme zur Natur bei Luhmann 1986.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... weitergeht."'99
Luhmann, GdG, S. 535
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... lässt."'100
Rammert, 1993 S. 57
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Referenz."'101
Rammert/Krohn in Rammert 1993 S. 71
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... nennen.102
Zum Nichtauftauchen der konkreten Subjekte gerade in der Technikfolgenabschätzung vergleiche Luhmann 1986, zur Unmöglichkeit von Subjekten, sich im Rahmen der Systemtheorie einen Beobachterstatus "`außerhalb"' eines Systems oder der Gesellschaft zu geben v.a. S. 200f in Luhmann 1996.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... neutralisieren.103
vgl. auch Habermas, 1968, S. 56
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Weltauffassung."'104
Rammert, 1993, S. 53
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... impliziert."'105
Habermas, 1968, S. 49
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Menschen.106
Hier kann man auch schon Ähnlichkeiten zu den späteren Thesen Ulrichs sehen, der dem Kapitalismus und der Technik eine natürliche Affinität zuschreibt. Wie der Kapitalismus den Menschen, beherrscht die Technik die Natur. Wie weit ,strukturell' argumentiert werden kann, soll hier nicht erörtert werden, und ich werde später eine Position vertreten, die angesichts der Verwertbarkeit auch der nicht direkt herrschaftsstützenden Erkenntnis eben zur Herrschaftssicherung diese ,frühe' oder ,fundamentale' Affinität nicht braucht. Betrachtet man Technik mit Weber als Domäne der Rationalität, als Säkularisierung und naturwissenschaftlich-technische Durchdringung der Welt, kann man Ursprünge von der Technik innewohnender Herrschaft auch bis hin zurück auf den westlichen Dualismus und seinem Denken in Subjekt- und Objektkategorien (welche Herrschaft wie auch Rationalität implizieren) verfolgen. Mit Ockham würde ich jedoch für die Irrelevanz dieser ,letzten Ursache' innerhalb dieser Erörterung plädieren. Jegliche so geartete ,Natur' von Technik kann auf jeden Fall gesellschaftlich Überformt werden, was die Erörterung des ,Wesens' der Technik im Prinzip überflüssig macht.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Orientierungsstandards"'107
Rammert, 1993, S. 30
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... [...]"'108
Rammert, 1993, S. 33
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... halten."'109
Weingart in Jokisch 1982, S. 123f
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... aufzufassen"',110
Ropohl S. 196f.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... vorliegen.111
Rammert, 1993, S. 157
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... sein112
Ortmann, 1995, S. 160
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... an113
Bei Aufkommen der Videorecordertechnik parallel entwickelte, konkurrierende Aufzeichnungsverfahren des Fernsehsignals. Beta und Video 2000 wurden die besseren Qualitäten zugesprochen, letztendlich setzte sich jedoch VHS durch.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... hat114
Ortmann, S. 155
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... statt.115
Ortmann, S. 17
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... lassen..."'116
Ortmann, S. 162
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Automobil.117
Rammert, 1993, S. 159
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... erkennen.118
Das Beispiel selbst belegt auch nur die Kriterien, anhand derer eine gesellschaftliche Durchsetzung der neuen Technik stattfindet. Die Grundfrage, welche Gesellschaftsform tendenziell eher zur Entwicklung von Waschmaschinen und welche tendenziell eher zur Entwicklung von Autos neigt, bleibt ungestellt.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... entwickelten."'119
Strasser/Traube, 1982, S. 242
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... erschienen."'120
Strasser/Traube, 1982, S. 256.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... mitbestimmt.121
man denke auch an Foucaults Diskursbegriff, der recht gut auf den Punkt bringt, wie in einer Gesellschaft das Denk- und Sagbare bestimmt ist und so auch als Macht über den Einzelnen wirksam wird, der sich diesen Vorgegebenheiten anpassen muss bzw. außerhalb ihrer keine Artikulationsmöglichkeiten hat.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... bestimmten?"'122
Strasser/Traube, 1982, S. 260
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... so."'123
Strasser/Traube, 1982, S. 251
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... kommunizieren"'.124
Strasser/Traube, 1982, S. 273. Fast genauso argumentiert Habermas, wenn er sagt, "`mit der Industrieforschung großen Stils wurden Wissenschaft, Technik und Verwertung zu einem System zusammengeschlossen. Sie verbindet sich inzwischen mit einer staatlichen Auftragsforschung, die in erster Linie den wissenschaftlichen und technischen Fortschritt auf militärischem Gebiet fördert. Von dort fließen die Informationen in die Bereiche der zivilen Güterproduktion zurück..."' Diese Sichtweise muss aktuell natürlich um die private Forschung erweitert werden. Habermas a.a.O., S. 79
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... bindet.125
Strasser/Traube, 1982, S. 273
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... bleibt.126
und natürlich die Open Source (nicht nur, aber fast ausschließlich) im Softwarebereich. Dass sich die freie Forschung auf einem Rückzugsgefecht befindet, verdeutlicht nicht zuletzt der Präzedenzfall der Veröffentlichung der Ergebnisse des Celaraprojekts zur Sequenzierung des menschlichen Genoms in "`Science"'. Das renommierte Magazin kam für diese Veröffentlichung von seinem bisherigen Prinzip der freien Verwertbarkeit seiner Inhalte ab, nachdem Craig Venter dies zur Bedingung der Publikation gemacht hat. Die Verwertungsrechte bleiben weitgehend beim Konzern, trotz der Teilnahme am ,eigentlich' freien wissenschaftlichen Diskurs. (taz vom 12.2. 2001, S. 3)
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... ..."'127
Strasser/Traube, 1982, S. 252. Vgl. auch Marcuse: "`Als ein Universum von Mitteln kann die Technik ebenso die Schwäche wie die Macht des Menschen vermehren. Auf der gegenwärtigen Stufe ist er vielleicht ohnmächtiger als je zuvor gegenüber seinem eigenen Apparat."' (Der eindimensionale Mensch, S. 246)
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Probleme128
Es sei erinnert an die auf der Expo 2000 propagierten Ansätze zur Lösung der Welternährungs- und Energieversorgungsprobleme.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Problemen..."'129
Strasser/Traube, 1982, S. 257f.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... dar.130
vgl. dazu Habermas, 1968, S. 68ff.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... stabilisieren.131
vgl. Weizsäcker/Lovins/Lovins, 1995
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...scheint."'132
Habermas, 1968, S. 80f.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Axt133
Axt, in Jokisch, 1982, S. 217
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... voraussetzen.'"'134
Strasser/Traube, 1982, S. 275f.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... werden."'135
Strasser/Traube, 1982, S. 318
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... gegenüberstehen"'.136
Strasser/Traube, 1982, S. 341
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... wollen.137
Marchart, 1997, S. 97ff.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... funktionieren.138
Beispielsweise Grassmuck, 1995
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... vor..."'139
Canzler, Helmers, Hoffmann, 1995
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Simulat"'140
Bühl in Gräf/Krajewski, S. 42
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Individuums141
Dyson, 1999, S. 75ff.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Verhältnissen.142
Kroker/Weinstein S. 110ff. An dieser Stelle sei darauf hingewiesen, dass der Text von Kroker und Weinstein allenfalls zum Stichwortgeben taugt, da er vor technischer Ignoranz und hochdramatischen, gleichzeitig vollkommen sinnfreien Begriffsvermengungen strotzt. Es ist dennoch erkennbar, dass die Autoren ein Aufkommen neuer, verschärfter Ausbeutungsverhältnisse angesichts einer globalen Konkurrenz und einer zunehmenden Entmachtung der Nationalstaaten angesichts global operierender Konzerne befürchten und die Lage jener, die nicht einmal in der Virtualität an den enträumlichten Lebensprozessen teilhaben können, eine neue Form gesellschaftlicher Isolation darstellen wird. Ansonsten ist er eine ärgerliche Ansammlung von sprachlichen Ungenauigkeiten, überfrachteten Metaphern wie "`im Cyberspace verdampfenden Fleisches"' und "`Schleimspuren digitaler Superhighways"' etc.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... usw.143
Bühl 1996, S. 229
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... einzubringen.144
Habermas 1962, S. 54, 156
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Massenmedien.145
Bühl ebd. S. 233
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Waren146
vgl. Gilmore 2001
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... verlangt147
dazu als Extrembeispiel die Laptopdebatte in ZeitPunkte 1/2001
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... ist,148
vgl. ccc, "`Hackerethik."' [https://www.ccc.de/Hackerethik.html] (der ccc ist nicht Urheber der Hackerethik.)
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... haben."'149
Rifkin, 2000, S. 10
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Wert."'150
ebd. S. 11
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... verkauft."'151
ebd. S. 110. Sinngemäß entspricht dies dem deutschen bürgerlichen Recht: "`Der Eigentümer einer Sache kann, soweit nicht das Gesetz oder Rechte Dritter entgegenstehen, mit der Sache nach Belieben verfahren und andere von jeder Einwirkung ausschließen."' (§903 BGB)
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... `zugänglich'."'152
ebd. S. 13. Auch hier ist die Einschränkung zu machen, dass es zu keiner vollständigen Ablösung materiellen Wirtschaft zur ,Zugangswirtschaft' kommt: eine komplette Virtualisierung menschlicher Grundbedürfnisse ist schlicht unmöglich, ein Bedeutungsverlust höchst materieller Konsumgüter ist nicht festzustellen. Differenzierter kann man zwischen der zunehmenden ,Verleasung' materieller Güter zum einen sprechen; dem Bedeutungsverlust mancher industrieller Güter im Informationszeitalter bei gleichzeitigem Fortbestehen, vergleichbar mit dem Bedeutungsverlust des Agrarsektors während der Industrialisierung, wenngleich die Abhängigkeit der menschlichen Reproduktion von Agrarprodukten in keinster Weise aufgehoben wurde; und drittens dem Aufkommen von Gütern, die nicht mehr im Wortsinne besessen, sondern die ausschließlich gebraucht werden können - hierzu gehört der Zugriff auf prinzipiell im überfluss vorhandene, da beliebig und praktisch kostenfrei kopierbare Güter als auch der Inbesitznahme der Verwertungsrechte an natürlicherweise allen zur Verfügung stehenden Ressourcen. Wie weit tatsächlich auch materielle Lebensgüter (zumindest teilweise) virtualisierbar sind, ist nicht abzusehen, laufende Forschungen an ,Fabbern' - Fabrikationsanlagen, die aus einem amorphen, billigen Polymer als Grundsubstanz per Ferninformation über die Gestaltung eines herzustellenden Produkts die jeweilige Form ,fernkopieren' - lassen das Problem als zukünftig durchaus interessant erscheinen. Siehe hierzu Gilmore 2001.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... haben"'.153
Rifkin, S. 23f.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Prestige..."'.154
ebd. S. 17
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... kaufen'."'155
ebd. S. 193
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... sind,156
ebd. S. 19
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Genomsequenzen,157
ebd. S. 90f.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Leben158
ebd. S. 158
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Fußgänger.159
ebd. S. 165
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... ab..."'.160
ebd. S. 229
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Beispiel..."'161
ebd. S. 19
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... durchzusetzen.162
Lovink und Schultz, 1997 S. 13. Zur Problematik des Raubkopierens sei an dieser Stelle nur gesagt, dass über faktisch entstehenden Schaden durch Rückgängigmachen des ,Diebstahls am öffentlichen Raum' (Müller-Maguhn) keine gesicherten Zahlen zu nennen sind, da den Schadensmeldungen der Softwareindustrie (entstehend aus der Annahme, dass die Photoshop 6-Raubkopie eines 12jährigen Schülers für Adobe 6000 Mark Verlust bedeutet) entgegengestellt werden kann, dass sie wohl einen zukünftigen Kunden gewonnen haben, der im Falle einer legalen Erwerbsarbeit mittels Grafiksoftware eben Adobes Photoshop und nicht Micrografx' Picture Publisher anschaffen wird.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... SDMI163
Secure Digital Media Initiative
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... durfte.164
Die Arbeit wurde der Anti-Zensur-Website cryptome.org zugespielt, die sie veröffentlichte.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Pressefreiheit.165
Gilmore, John: "`Was falsch ist am Kopierschutz"'. 2001
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Source-Software.166
vgl. exemplarisch die Heise-Tickermeldungen "`Microsoft: Open Source behindert den Fortschritt"', "`Neuer Microsoft-Vorstoß gegen Open Source"' und die Erwiderung Richard Stallmans, "`The GNU GPL and the American Way"'.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Weise167
Die GPL (Gnu Public License) schließt das Verwenden von Code, der unter ihr veröffentlicht wurde, aus, wenn der Quellcode nicht frei zugänglich, nicht kostenlos oder zum Medienpreis distribuiert wird und andere Personen nicht das Recht haben, den Code weiterzubearbeiten. die L-GPL, die ,Lesser GPL' gestattet dagegen das Verwenden von Open Source-Code auch in Programmen, welche kostenpflichtig vertrieben werden. Siehe GPL und L-GPL unter [http://www.gnu.org/philosophy/license-list.html]
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... verhindern."'168
Müller-Maguhn, 2000b
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... CSS.*169
Rötzer 1999, 130f. Als Begründung führte Microsoft übrigens an, dass sie verhindern wollten, dass sich jemand anderes mit Interesse an der Verwertung von CSS über Lizenzgebühren das Patent sichern könne.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... können,170
Rifkin, S. 188
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Bürgerschaft."'171
Ebd., S. 158f.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Eigentum.172
Maximilian Vogel beschreibt dies treffend zynisch mit den Worten "`Sobald ein Geldaustausch in diese Form der Kommunikation eingeführt wird, ist ihr Sinn zerstört: Die Wohnung wird zum Museum, das Zeigen von Körper und Kleidung zur Peep-Show..."' In seiner Arbeit zur Geschenkökonomie im Internet zeigt er die Widersprüche auf, die eine Kapitalisierung aller digital distribuierbaren Güter mit sich bringt und dass eine Ausweitung gesellschaftlicher Sphären mit einer funktionierenden Geschenkökonomie durchaus von Vorteil wäre. Vogel, 1997
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... 1997173
GfK, 1997
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... 2001.174
GfK, 2001
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... ist."'175
GfK-Monitor, 4. Welle 1999 S. 6
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... erreicht."'176
GfK-Monitor, 7. Welle 2001 S. 31f.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... sind.177
wie auch ,Nivellierungsversuche' informationeller Spaltungen wie Telekolleg ihre eigentliche Zielgruppe gewöhnlich nicht erreichten und gegen die Angebote der Privatsender ohnehin keine Durchsetzungschance mehr haben. ähnlich argumentieren auch Löhnert und Carle, die verschiedene Quellen dafür liefern, dass bei wachsendem Wissensstand innerhalb einer Gesellschaft auch notwendigerweise die Kluft wächst: "`...mehr noch als bei herkömmlichen Medien wie Zeitungen und Fernsehen erfordert der Umgang mit den Informations- und Kommunikationstechnologien viele Vorkenntnisse und Voraussetzungen, wie Lese- und Schreibfähigkeiten, Computerverständnis, Englischkenntnisse usw.... Das Wissen, das aus der Internetnutzung gewonnen wird, hängt ausschließlich von dem Interesse und der Eigenaktivität der NutzerInnen ab und von deren Kompetenz im Aufsuchen und Bewerten der zur Verfügung stehenden Informationen."' Löhnert/Carle 2000, S. 101
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... ist,178
Unbestreitbar ist die Existenz einer freien Presse konstitutiv für eine funktionierende Demokratie, die reine Existenz des Mediums selbst sagt jedoch nichts aus, es sei an die Rolle des Volksempfängers im dritten Reich erinnert, die allübliche Gleichschaltung der Presse in diktatorischen Systemen und die Parallelen im Internet: Milosevic' Eingriff in das jugoslawische DNS*, mittels dem er oppositionelle Webseiten auf eigene Angebote umleitete. Vgl. Ahlert 2000a
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Eigentums."'179
Rötzer, 1996
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... selbst.180
Schiller, 2000
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... VPN181
Virtual Private Network. Ein Firmennetzwerk, welches zwar über gewöhnliche Internetleitungen und auch ggf. private Telefoneinwahl funktioniert, durch die Verschlüsselung des kompletten Datenverkehrs jedoch ein Netz für sich bildet.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... überwachen.182
Whitaker 1999, S. 137, 150f. In Großbritannien ist das unangekündigte Belauschen der Arbeitnehmer durch den Arbeitgeber bereits rechtlich legitimiert. Vgl. auch Medosch 2000c
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Arbeitseffizienz.183
Kroker/Weinstein S. 77ff.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... diese."'184
Rilling 1996
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Medien."'185
Rilling 1996
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Gewinnern?"'186
Carlin in Bulmahn et.al.(Hrsg.) S. 70f.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... suchen."'187
Dyson, S. 102
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... lässt188
Bühl, 1996, S. 136
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... arbeiten.189
Otterstetter, 1998 Kap. 5.3.1.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... erhöht..."'190
Covisint, 2001
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Telefonanschluß191
Afemann, 1996
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... telefoniert192
ebd., vgl. auch Rifkin, S. 23f.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... befinden193
Grote, 2000, S. 102
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Südafrika194
Afemann, 1999
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Datennetz."'195
Afemann, 2001
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... annähert196
vgl. wiederum die halbjährlichen Demografien der Internetnutzer von ARD und ZDF, oder des GfK Online Monitors.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Englisch."'197
Afemann, ebd.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... geraten."'198
Weltbank, 2001
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Märkte199
Ein Prozess, der offenbar nicht als zwingend erfolgreich gilt. So beschreibt Eßer 1999 wohl den Trend zur Privatisierung der südamerikanischen Telekommunikationsgesellschaften und die daraus resultierende verstärkte Konkurrenz einerseits und die wachsende Verbreitung privater, drahtloser Netze. Ebenfalls 1999 zieht Afemann für Argentinien diesbezüglich die ernüchternde Bilanz, dass das staatliche Monopol durch ein Kartell der spanischen Telefonica und der französischen Telecom abgelöst wurde und der Preis einer Internet - Standleitung immerhin das Zehnfache des US - amerikanischen Preises beträgt.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... verhindern."'200
Weltbank, a.a.O.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... machen..."'201
Mukuna 1999
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... teilzuhaben..."'202
ebd. S. 8
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... biete.203
Afemann, 2000
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Landes,204
1996 männlich, weiß und besserverdienend. Zumindest das Geschlechterverhältnis hat sich in den Industrienationen wie dargestellt kontinuierlich ausgeglichen, in den Entwicklungsländern kann jedoch von einem äquivalenten Prozess nicht ausgegangen werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... statt.205
Gresh 1996
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... erzielten.206
Gresh, a.a.O.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... können..."'207
Renaud / Torres, 1996
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... bekommt..."'208
ebd.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... bewegen"'.209
ebd.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... an."'210
Afemann 1998
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Jahren."'211
Grote 2000
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... EinwohnerInnen."'212
Afemann 1996
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... schlechter.213
Otterstetter 1998, Kap. 5.1.3.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... ist."'214
Ebd.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... leisten.215
Afemann 2001
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... 50\%.216
Otterstetter, Kap. 5.1.1.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... wolle217
Afemann, 2001
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... benötigt."'218
Verzola, 1999, S. 194f.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... wird."'219
Verzola, S. 195
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Dienstleistungen."'220
zit. nach Otterstetter Kap. 5.1.3
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Süd."'221
Otterstetter, Kap. 5.2.3.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Inhalten."'222
Otterstetter, Kap. 5.2.1.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... werden."'223
Foucault, 1995, S. 259
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Gesellschaft."'224
ebd. S. 268
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Unterwerfung."'225
ebd. S. 260
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Disziplin."'226
Wehler, 1998, S. 53
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... existiert."'227
Foucault, 1978, S. 70
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... aus."'228
Wehler, a.a.O., S. 65
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Antrag229
Ich erhielt bei einer Selbstmordankündigung auf einer von mir betreute Internetpräsenz binnen weniger Stunden Rückmeldung des betreffenden Zugangsproviders, den ich aus den Logdateien rekonstruiert hatte, die entsprechende Person sei inzwischen bekannt und wohlauf.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Disziplinargesellschaft."'230
Foucault, 1995, S. 269
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... wird.231
Krempl in Schulzki-Hadoutti, 2000, S. 25f.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... speichern.232
Rötzer 2001
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... wollen.233
vgl. Rötzer 2000c, Campbell 2000b
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... worden,234
Schulzki-Hadoutti, 2001a
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Milliardenbeträgen235
Campbell, 2001b
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... stattgefunden.236
Campbell, 2001c. Vorsichtiger kann man von einer Grauzone reden, da die diesbezügliche Menschenrechtskonvention zum Schutz des wirtschaftlichen Wohlergehens eines Staates ausgesetzt werden kann, es jedoch fraglich ist, ob eine Abhörmaßnahme generell einem Staat und nicht vielmehr einem Unternehmen zugute kommt.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... würde."'237
Schulzki-Hadoutti, 2001a
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Webseiten.238
Entwurf für das TKÜV, Stand 2/2001
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Tagesordnung.239
Schulzki-Hadoutti, 2001b
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... aufgeweicht.240
Gesetz zur Neuregelung von Beschränkungen des Brief-, Post- und Fernmeldegeheimnisses, weiter auch Schulzki-Hadoutti, 2001c
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... sein.241
AUTEM GmbH, 2000
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... an.242
Krempl, 2001a, 2001b
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... wird.243
Rötzer, 2000b
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Verdächtiger.244
Corinth, 2000
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... verabschiedet.245
Vgl. Medosch, 2000. Der Gesetzestext ist einsehbar unter [http://www.hmso.gov.uk/acts/acts2000/00023-e.htm] Die Herausgabekriterien sind sehr weit gefasst, angeführt wird die Angemessenheit der Schlüsselherausgabe "`(a) in the interests of national security; (b) for the purpose of preventing or detecting crime; or (c) in the interests of the economic well-being of the United Kingdom."'. (ebd.)
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... wurden.246
vgl. Smith, 2000
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Sicherheiten.247
vgl. Zarzer, 2000
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... einwirkte.248
Sehr viele Internetprovider sehen die Benutzung eines Proxyservers* (ugs. Proxy), einem Rechner, der zwischen den User und das Internet geschaltet ist, zwingend voraus, allen voran AOL*. Insofern ist die dargestellte Methode durchaus auch auf größere Strukturen übertragbar.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... ist."'249
Espenschied; Freude, 2000/2001
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... etc.250
Eine komplette Ersetzungsliste ist unter [http://online-demonstration.org/static/insert_coin/wordlist.txt] einsehbar.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... NRA251
Die National Rifle Association, eine erzkonservative Lobbyvereinigung zum Schutz und der Förderung des Schusswaffenbesitzes in den USA.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... befreien"'.252
Die Nähe zur CDU-Formulierung auf www.netzgegengewalt.de, "`Wenn Ihnen Adressen extremistischer oder gewaltverherrlichender Seiten bekannt sind, so können Sie diese in der Eingabemaske unten melden."', dürfte beabsichtigt sein.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... veröffentlichten."'253
Espenschied; Freude, a.a.O.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Mailingliste254
Erstes Posting der Diskussion von Espenschied; Freude: [http://www.fitug.de/debate/0012/msg00249.html] Fitug ist der Förderverein Informationstechnik und Gesellschaft.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... verbergen."'255
vgl. [http://www.fitug.de/debate/0012/msg00262.html]
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Aktionsgruppen256
namentlich der Netz-Antifa (www.netz-antifa.com) und der Aktion Kinder des Holocaust (www.akdh.ch). ,Erfolge', weil die Wertung als ,Erfolg' sehr streitbar ist. Die Netz-Antifa hat sich mittlerweile aufgelöst. (interessanterweise begründete der Verantwortliche für das Hosting der Internetpräsenz sein gesunkenes Interesse ausdrücklich mit der Problematik der von der Netz-Antifa implizit geforderten Zensur. Ein anderer Hoster für die Präsenz fand sich nicht, da persönliche Risiken seit dem Auftauchen der netz-antifa im Verfassungsschutzbericht nicht mehr ausgeschlossen werden konnten.)
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... löschte.257
vgl. die Seite der Netz-Antifa selbst und den Bericht von Michael Klarmann in der TP mit den treffenden Titel "`Virtuelles Steinewerfen?"' Klarmann 2001
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... eingeführt.258
vgl. den Pressespiegel von AkdH.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... kann.259
vgl. IFPI*, "`Der ISRC"', [http://www.ifpi.de/service/se-isrc.htm]. Zusammengenommen mit einer Software wie das bereits vorgestellte Perkeo kann so die Kontrolle über Datentransfers auf Audiodaten ausgedehnt werden. Generell sind die Phonoindustrien Vorreiter bei der Forderung nach einer lückenlosen Kontrolle des Internet-Traffics. Mittels dem RPS (Rights Protection System) können gemäß der IFPI tatsächlich gezielt großflächig Seiten gesperrt werden. So verlautet auch hierzu der Antrag der IFPI: "`Konsequenterweise setzt das RPS bei genau den ISPs* (Internet Service Provider = Diensteanbieter) mit einer Auslandsverbindung an. Dies sind in Deutschland nicht mehr als 50-70 Stellen. Die vorgeschlagene Lösung des RPS ist für den ISP sowohl technisch möglich und als auch wirtschaftlich zumutbar. Kleineren ISPs entsteht kein Nachteil, da diese in der Regel ihre Auslandsverbindungen über große Anbieter anmieten. Sie müssen die RPS-Technologie also nicht selbst bei sich einführen. Das RPS bietet die Möglichkeit, gezielt den Zugriff auf einzelne URLs für den Internetnutzer zu unterbinden."' [http://www.ifpi.de/recht/re-22.htm]
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Association.260
Genauers unter [http://www.icra.org]. ICRA basiert auf PICS*, der Platform for Internet Content Selection, einem Klassifizierungssystem von Webseiten. Dieses war die Grundlage von RSAC, einer Ratingmethode, die vom W3C* entwickelt wurde. Die ICRA erweitert und internationalisiert diese frühen Klassifizierungsmethoden. Typisch für die Funktionsweise solcher "`freiwilligen"' Ratingsysteme ist die Sperrung nichtbewerteter Seiten, da sonst die Filterung keinen Sinn machen würde. So gibt auch die ICRA zu, dass unbewertete Seiten voreinstellungsmäßig gesperrt werden: 1.Als Anbieter einer kommerziellen oder irgend einer anderen Site, die nur einen geringen oder gar keinen Anteil an anstößigem Material enthält, wird Ihnen sicher daran liegen, dass Ihre Site nicht ,automatisch' blockiert wird."' [http://www.icra.org/_de/de_about.html#bother].
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... klar."'261
Ermert, Monika: "`Ausgesiebt. EU fördert Filterarchitektur fürs Web."' S. 37
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Ermert262
ebd.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... gestalten."'263
Gruhler 1998
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... wird."'264
Espenschied/Freude: "'insert_coin"' Kapitel "'Die Standardisierung der Zensur."' [http://www.online-demonstration.org/insert_coin/kontrolle/filterpics.html], Stand 2001
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Gesetzgebung"'265
ICRA ebd: [http://www.icra.org/_de/de_about.html#bother].
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... StGB)."'266
Urteilsbegründung des BGH, zitiert nach [http://www.jurawelt.com/gerichtsurteile/896] 12. 12. 2000
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... auszudehnen?"'267
Espenschied/Freude, a.a.O.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... prägt.268
Es gibt sehr viele Seiten, die sich mit der Widerlegung der Auschwitzlüge beschäftigen, welche teilweise hervorragend recherchiert wurden. Interessanterweise wird beispielsweise die Seite Burkhard Schröders (www.burks.de), der auch die umfangreiche Widerlegung des Leuchter-Reports auf seiner Seite anbietet, regelmäßig von der Staatsanwaltschaft beanstandet, weil er Links auf neonazistische Seiten legt. Seine eigene antifaschistische Einstellung ist auf der Seite klar zu erkennen, er befürwortet ausdrücklich das Wissen um die Strukturen, die man bekämpft. Durch die Debatte über die Verbreitung der Auschwitzlüge per Internet wurde auch ein Diskurs weiter belebt, der nach dem Willen vieler besser in der Versenkung verschwunden wäre, durch ihn wurden gerade die Seiten der Revisionistengegner interessant und zum Gegenstand öffentlicher Aufmerksamkeit.

Ein anderes Beispiel ist das beispielhafte Engagement einiger Fach- und Allgemeinärzte, die nach dem Auftauchen einiger Diskussionsforen zur "`Neuen Medizin"' beim Forenhoster Parsimony aufklärend aktiv wurden.(die Neue Medizin lehnt unter anderem Impfungen als Instrument einer pharmazeutischen Verschwörung komplett ab, betrachtet Aids und Krebs als praktisch nichtexistente Erfindungen der Medizin respektive der Pharmaindustrie etc. Dem Begründer Hamer wurde die Approbation entzogen, nachdem er zusammen mit den Eltern ein krebskrankes Kind entführte, welches nur knapp mit einer Notoperation nach der Wiederauffindung gerettet werden konnte.) Auch hier hat man es mit Verstößen gegen die ärztliche Sorgfalt zu tun, die jedoch konsequent mit engagierter Gegenaufklärung bekämpft wird, einer fruchtbareren Methode als die zwangsläufige Unmündigkeit der Betroffenen, wäre die Diskussion grundsätzlich gesperrt. Im negativen Sinn seien hier als Beispiele die Foren 60117, 51884 und 55247 genannt (Neue Medizin, AIDS und Impfkritik), im positiven Sinn 49144 (kritische Betrachtung der "`neuen Medizin"') und 58088 (Kinder und Kinderkrankheiten, Impfungen).

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... beeinträchtigen.'"'269
Ermert, Monika, a.a.O.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... schlug.270
Whitaker 1999, S. 34
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Gesetzes271
benannt nach der Prognose eines der Gründer der Prozessorschmiede Intel
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Netzwerke272
Möller 2000a-d
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... sind.273
so sind gerade beim Tausch copyrightgeschützter Musik auch Firmennetzwerke, Wohnheime und LAN-Partys effektive Umschlagspunkte, stehen aber nicht jedem Nutzer offen. Deshalb sollen sie hier nicht weiter berücksichtigt werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Public-Key-Verfahren274
d.h. es existieren zwei Schlüssel, ein öffentlicher und ein geheimer. Der öffentliche Schlüssel ist ein ,Einwegschlüssel', er eignet sich nur zum Chiffrieren der Nachricht, nicht zur Rückentschlüsselung. Diese ist nur mit dem zweiten Schlüssel möglich.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... erwähnt,275
vgl Medosch 2000 und oben Kapitel 4.2.3.4.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... wird.276
vgl. Westfeld 2001
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... selbst.277
der erste Präzedenzfall war die bereits erwähnte umstrittene Sperrung der linksradikalen Zeitschrift "`radikal"' durch Compuserve, nachdem die Staatsanwaltschaft mit dieser Anordnung auf die dort veröffentlichten Anleitungen zur Bahnsabotage anlässlich der Castortransporte reagiert hat. "`Mein Kampf"' kann aktuell nur mit einigen Tricks von deutschen Providern aus bei ebay oder Yahoo ersteigert werden, die elektronische Fassung ist jedoch weit verbreitet und problemlos beispielsweise bei der NSDAP/AO abrufbar. http://www.cs.cmu.edu/ \ensuremath{\sim}dst/DeCSS/Gallery/ ist die Heimat der DeCSS-Gallery. DeCSS ist ein Verschlüsselungssystem für DVDs, welches kurz nach dem Erscheinen am Markt geknackt wurde. Der Programmcode wird unter anderem als T-Shirtaufdruck, in Gedichtform oder als Musikstück angeboten, um auf die fließende Grenze zwischen dem Beschreiben eines Algorithmus und der Freiheit der Rede hinzuweisen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... können."'278
Möller 2000d
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... WWW279
Fuchs 1997
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Usenet280
Huber 1998, Kap. 4
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... ist.281
es sei nochmals an die Aktionen gegen die Greenpeace-Seite Oil-of-elf.de erinnert. Einer Danone-Boykottaktion in Frankreich wurde untersagt, ein verfremdetes Danonelogo auf seiner Webseite zu verwenden, da dem Recht auf Freie Meinungsäußerung mittels Text Genüge getan sei und die Freie Meinungsäußerung im Bild ein Luxus sei, der hinter die Markeninteressen Danones zurückstünde. [http://reseauvoltaire.com/jbd/] und [http://www.heise.de/tp/deutsch/inhalt/co/7794/1.html] Dagegen ist die Aktionsseite für Kriegsdienstverweigerung, www.verteidigungsministerium.de trotz Proteste des Verteidigungsministeriums nach wie vor online.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... werden."'282
Möller 2001
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.