Blockseminar

Gesellschaftliche Aspekte der Informatik

FH-Schmalkalden

WS 2012/2013

16.01.2013

Dozent: Dipl.-Phys. Jo Tzschenscher Inhaltsverzeichnis

Wikipedia und die Ewigkeit Tobias Kämpe Jerome Groß

Die partizipative Enzyklopaedie wurde vor gut 10 Jahren ins Leben gerufen und hat sich schnell einen festen Platz in unserem IT-Leben erorbert. Sie scheint ein idealer Ort zu sein, das Wissen der Menschheit gleichmaessig fuer alle Internetnutzer zugaenglich zu machen. Sprachbarrieren sollen ueberwunden werden, indem die Artikel auch in weniger verbreiteten Sprachen zur Verfuegung stehen. Das Projekt stand schon mehrfach vor dem finanziellen Ruin und konnte nur durch intensive Spenden reanimiert werden, aus denen der Rechenzentrumsbetrieb bezahlt wird. Auch beim Inhalt scheint es Probleme mit dem Nachwuchs zu geben, da viele der Autoren nur eine relativ kurze Verweildauer als Administrator aufweisen. Dadurch besteht die Gefahr, dass die Wikipedia zu einem Medium degradiert, das von Wenigen gemacht und von Vielen gelesen wird, und dadurch moeglicherweise tendenzioese Information praesentiert werden koennte, die ausschliesslich nur der Meinung des Autors entspricht. Beschreiben Sie die Funktionsweise dieses Mediums: Welche Mengen an Geld, Artikeln, Autoren, IT-Kapazitaet und Logistik stecken dahinter? Traditionelle Enzyklopaedien haben immer noch eine gedruckte Ausgabe als Einnahmequelle und Zitierquelle im Hintergrund - waere das eine Rettung? Wie kann das Weiterbestehen der Wikipedia in einer nicht allzufernen Zukunft garantiert werden? Immerhin wurde die Wikipedia zum Weltkulturerbe vorgeschlagen. Koennte dies das Ueberleben sichern?

Anonymous und der Gesellschaftsaufbau in Netzwerktopologie Sebastian Wollner Christian Unkart

Eine neue Generation ist im Heranwachsen, fuer die das World Wide Web noch nicht einmal mehr Staunen hervorruft, sondern einfach vorhanden ist, als fuenftes Element nebst Feuer, Wasser, Luft und Erde. Das soziale Umfeld wird durch Netzbekanntschaften bereitgestellt, die ueber die gesamte Erdoberflaeche verstreut sind. Die Existenz im Netz wird ortsunabhaengig, Entfernungen werden durch IP-Telephonie und Messenger verkuerzt. Politik wird nur noch danach bewertet, wie stark sie in das persoenliche Online-Geschehen eingreift. Eine freie Bewegung wie manifestiert sich. Beschreiben Sie das Phaenomen Anonymous auf einem gesellschaftlichen Hintergrund. Der egalitaere Ansatz der Anonymitaet verhindert erfolgreich das Profilieren einzelner Persoenlichkeiten oder Machthierarchien. Vergleichen Sie mit historischen Gesellschaftsbewegungen wie dem Vormaerz im 19. Jahrhundert oder dem Anarchismus zu Anfang des 20. Jahrhunderts. Wie funktioniert diese Bewegung? Fuer oder gegen welche Ziele wird demonstriert, und mit welchen Mitteln? Wieviele Sympathisanten nehmen an Demonstrationen teil? Welchen Rueckhalt in der Gesellschaft gibt es? Teilt die Obrigkeit auch deren Anliegen? Gibt es ein mittelfristiges Erfolgskonzept? Geben Sie eine Zustandsbeschreibung. Bundestrojaner Martin Simon David Ebert

Unter diesem Schlagwort werden Programme durch Strafverfolgungsbehoerden in Umlauf gebracht, mit denen so gut wie jede Art der Computer-Kommunikation staatlich nachverfolgt werden kann. Besonders die Tatsache, dass diese Programme die Faehigkeit besitzen, Dateien aus dem Internet nachzuladen, ist datenschutzrechtlich bedenklich, da hierdurch eine beliebige Beweislage ferngesteuert erzeugt werden koennte. Niemand weiss so ganz genau, was da im Einzelnen passiert, da bisher nur Untersuchungen per Reverse-Engineering vorliegen. Beschreiben Sie, was ueber deren Entstehung und Eigenschaften sowie deren Wirkungsweise und Einsatz bekannt geworden ist. Koennten Virenscanner solche Programme auffinden und unschaedlich machen? Inwieweit begibt sich der Staat in die Abhaengigkeit der Softwaerelieferanten? Zeichnen Sie die im Umfeld gefuehrten Diskussionen von Buergerrechtlern, Chaos Computer Club, Datenschutzbeauftragten und Strafverfolgern sowie deren Partikularinteressen nach, und wie diese mit den dem Buerger zugestandenen Grundrechten vereinbar sind.

Feinde des Internet Anne Scholz Michaela Lange

Diesen zweifelhaften Titel verleiht die Organisation Reporter ohne Grenzen an solche Staaten, die den Zugang zu ungefilterter Information im Internet nachhaltig erschweren oder gar unmoeglich machen. Stellen Sie eine Uebersicht ueber die Moeglichkeiten zur Internet-Zensur und Manipulation von Information auf staatlicher Ebene zusammen, und zeigen Sie auf, wo diese ueberall Anwendung findet, und wie sie die jeweiligen Internet-Nutzer einschraenkt. Darueberhinaus werden jaehrlich Big-Brother-Awards fuer besonders erfolgreiche Bespitzelung vergeben: Wer waren die Laureaten in den letzten Jahren, und wofuer erhielten sie diese Auszeichnung?

Marktwert sozialer Netzwerke Bjoern Furch Sebastian Gröger

Mit dem Gang an die Boerse versuchte das soziale Netzwerk ein definitives Preisschild an seinen Leistungskatalog zu heften. Der seither schwankende Aktienkurs scheint dieses Bestreben jedoch nicht ausschliesslich positiv zu bewerten. Untersuchen Sie dieses sowie weitere soziale Netzwerke: Welche Finanzierungsmodelle haben diese? Welche tatsaechlichen Kosten entstehen fuer deren Bereitstellung und Betrieb? Was wuerde passieren, wenn sich ploetzlich eine Mehrheit der Nutzer einem anderen sozialen Netzwerk zuwenden wuerde, das einen noch groesseren Hype-Faktor mit sich bringt? Beschreiben Sie den Auf- und Niedergang sozialer Netzwerke oder deren Vorlaeufer. Crowdfunding Christian Molecki

Wer Kapital fuer eine innovative Idee benoetigt, und damit aber nicht zur Hausbank an der Strassenecke gehen moechte, der findet im Internet verschiedene Plattformen, auf denen er sein Projekt vorstellen und bei Gefallen Geld von der Community einsammeln kann. Stellen Sie verschiedene dieser Plattformen sowie deren Funktionsmechanismen vor, und untersuchen Sie exemplarisch erfolgreiche und erfolglose Projekte. Gibt es typische Erfolgsfaktoren? Worin unterscheiden sich diese Plattformen von traditionellen Methoden, um an Risikokapital zu kommen? Sind die dabei umgesetzten Ideen innovativer als bisherige, oder nur das Verfahren zur Beschaffung des Startkapitals? Welche Rendite versprechen diese Projekte fuer die Kapitalgeber? Vergleichen Sie diese mit klassischen Renditeobjekten des Kapitalmarktes.

Oeko ist in Torsten Simon Martin Weber

Mehrere weltweit operierende Hardware-Hersteller und Suchmaschinenbetreiber wollen ihre Produktion mit Oeko-Strom betreiben. Das ist ein Ansatz, der neben der damit einhergehenden Innovation im Industriesektor auch weitere Unternehmen dazu ermuntern koennte, auf diese Weise das langfristige Firmenwachstum von den Weltmarktpreisen fuer Energie unabhaengiger zu machen. Beschreiben Sie die Initiativen. Welchen Umfang an Investition und Ertrag haben diese? Welcher Energie-Mix wird fuer eine Maximalabdeckung angestrebt? Deckt sich dieser mit hiessigen landlaeufigen Vorstellungen von oekologischer Energienutzung? Wie sehen diesbezuegliche Versuche und Erfolge von weniger bekannten Firmen anderer Industriesektoren aus? Anti Counterfeiting Act Peter Triebe Matthias Kaufmann

Zu Zeiten des Papstes Alexander VI wurde das Verbot der katholischen Kirche, unangenehme Buecher zu vervielfaeltigen, in eine Bulle gefasst, und die Titel in einem Index zusammengefuehrt, quasi ein Komplement des Rechts auf Vervielfaeltigung. In der Musik galt es lange Zeit als der Reputation foerderlich, wenn Komponisten die Werke ihrer Kollegen in Teilen zitierten, und Melodien daraus in eigenen Werken verarbeiteten. Anfang des 18. Jahrhunderts kamen die ersten Copyright-Gesetze zustande, die dem Autor ueber einen gewissen Zeitraum hinweg die aus seinem Werk erloesten Tantiemen zugestanden. Mit ACTA steht jetzt ein modernisiertes Regelwerk zur Verfuegung, das ueber Laendergrenzen und Wirtschaftsraeume hinweg das Copyright regeln soll. Beschreiben Sie, wie das vor sich geht und welche Auswirkungen dies auf eine Gesellschaft haben wird, die immer schneller und in groesserem Umfang kopierte Werke aus dem Internet konsumiert. Werden darin auch verwaiste Werke oder solche mit abgelaufenem Copyright behandelt? Gibt es zukuenftig auch ein Copyright auf jahrhundertealte Volkslieder und Maerchen? Bedarf ACTA weiterer Verfeinerung, oder gibt es darin Ansaetze, den Eingriff in die Mediennutzung auf ein Minimum zu beschraenken? Welche wesentlichen Unterschiede bestehen zu frueheren Regelungen? Amanda Todd Kevin Schliewenz Nils Döll

Die 15-jaehrige Amanda Todd sah im Suizid den letzten Ausweg um einer gegen sie gerichteten -Kampagne ein Ende zu setzen. Durch ein mit einer gedrehtes Video, das Sie selbst veroeffentlichte, beschrieb Sie ihre ausweglose Situation. Die auf sozialen Medien basierende Netzbewegung Anonymous versuchte daraufhin, die dafuer mitverantwortlichen Personen ausfindig zu machen. War dieser Versuch erfolgreich? Koennen die Mitverantwortlichen rechtlich zur Verantwortung gezogen werden? Welche Rolle spielte das soziale Umfeld? Und welche das Alter des Opfers? Koennten Soziale Medien sicherer gemacht werden? Beschreiben Sie diesen Fall und vergleichen Sie mit gleichartigen anderen Faellen. Gibt es darueber bereits Statistiken? Geht von Sozialen Medien eine Gefahr fuer die Gesellschaft aus? Digitales Eigentum Ricardo Stephan

Analog zu gebrauchten Buechern oder Schallplatten gibt es auch einen Markt fuer bereits benutzte Software sowie Download-Medien. Dieser wird von Softwareherstellern und Medienkonzernen sehr beargwoehnt, und es gibt bereits etliche gerichtsanhaengige Klagen, die den Weiterverkauf von Downloadartikeln nach Moeglichkeit vollstaendig unterbinden sollen. Stellen Sie die Argumente der jeweiligen Parteien sowie Musterprozesse und das Volumen dieses Marktes dar. Gibt es eine weltweit einheitliche Rechtsauffassung von digitalem Eigentum? Im Falle von Buechern hingegen macht eine bekannte Buchhandelsplattform aus der Not eine Tugend, und verdient damit sowohl beim Verkauf neuer als auch gebrauchter Ware kraeftig mit. Welche Dienste stehen dabei zur Verfuegung? Untersuchen Sie auch diesen Markt. Welche grundlegenden Unterschiede bestehen zwischen den jeweiligen Warengruppen, die im einen Fall einen Weiterverkauf total unterbinden soll, im anderen Fall jedoch dem Weiterverkaeufer sogar noch Unterstuetzung bietet? Gibt es technische Verfahren, die verhindern koennen, dass eine Mediendatei an unterschiedlichen Orten gleichzeitig genutzt werden kann? FH Schmalkalden WS 2012/2013 Blockseminar: Gesellschaftliche Aspekte der Informatik Dozent: Dipl.-Phys. Jo Tzschenscher

Wikipedia und die Ewigkeit

Die partizipative Enzyklopädie Wikipedia wurde vor gut 10 Jahren ins Leben gerufen und hat sich schnell einen festen Platz in unserem IT-Leben erobert. Sie scheint ein idealer Ort zu sein, das Wissen der Menschheit gleichmäßig für alle Internetnutzer zugänglich zu machen. Sprachbarrieren sollen überwunden werden, indem die Artikel auch in weniger verbreiteten Sprachen zur Verfügung stehen. Das Projekt stand schon mehrfach vor dem finanziellen Ruin und konnte nur durch intensive Spenden reanimiert werden, aus denen der Rechenzentrumsbetrieb bezahlt wird. Auch beim Inhalt scheint es Probleme mit dem Nachwuchs zu geben, da viele der Autoren nur eine relativ kurze Verweildauer als Administrator aufweisen. Dadurch besteht die Gefahr, dass die Wikipedia zu einem Medium degradiert, das von Wenigen gemacht und von Vielen gelesen wird, und dadurch möglicherweise tendenziöse Information präsentiert werden könnte, die ausschließlich nur der Meinung des Autors entspricht. Beschreiben Sie die Funktionsweise dieses Mediums: Welche Mengen an Geld, Artikeln, Autoren, IT- Kapazität und Logistik stecken dahinter? Traditionelle Enzyklopädien haben immer noch eine gedruckte Ausgabe als Einnahmequelle und Zitierquelle im Hintergrund - wäre das eine Rettung? Wie kann das Weiterbestehen der Wikipedia in einer nicht allzu fernen Zukunft garantiert werden? Immerhin wurde die Wikipedia zum Weltkulturerbe vorgeschlagen. Könnte dies das Überleben sichern?

Jerome Groß ([email protected]) Tobias Kämpe ([email protected]) Wikipedia und die Ewigkeit Jerome Groß FH Schmalkalden – WS 2012/2013 Tobias Kämpe

Inhaltsverzeichnis

1. Einleitung 2. Geschichte der Wikipedia 3. Wikipedia weltweit 3.1. Sprachversionen 3.2. Aufnahme von Sprachversionen 3.3. Zensur 4. Organisation der Wikipedia 4.1. Mitgliederhierarchie 4.1.1. anonyme Nutzer 4.1.2. angemeldete Nutzer 4.1.3. Administratoren 4.1.4. Bürokraten 4.1.5. Stewards 4.1.6. Bots 4.1.7. Weiteres 4.2. Organisationsstruktur 4.3.IT-Infrastruktur 4.3.1. Entwicklung der Hardware & Software 5. Zuverlässigkeit Wikipedia 5.1.Veraltete Artikel 6. Aktuelle Finanzierung 6.1. Kostenentwicklungen 7. Wikipedia als Weltkulturerbe 8. Kritik und Probleme 8.1. Inhaltliche Beeinflussungen 8.2. Vandalismus 8.3. Kritik an der Mitarbeiterstruktur 9. Fazit

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 2 von 28 Wikipedia und die Ewigkeit Jerome Groß FH Schmalkalden – WS 2012/2013 Tobias Kämpe

1. Einleitung

Abb. 1 Logo der Wikipedia1

Mit der stetigen Entwicklung des Internet und der Tatsache, dass der Mensch von heute mehr und mehr bewusst das Internet zur Findung von Informationen benutzt, war es nur eine Frage der Zeit bis auch eine umfassende digitale Wissensbibliothek das Internet erobern würde. Das vor circa 10 Jahren ins Leben gerufene Projekt Wikipedia hat sich bis ins heutige Jahr 2013 rasant entwickelt und verfügt heute über einen so hohen Status, dass fast jeder es kennt und damit arbeitet. Durch dieses rasante Wachstum jedoch, entwickelten sich ebenso Probleme im finanziellen, wie im organisatorischen Bereich. Autoren werden seltener und Leser immer häufiger. Das Grundprinzip der Wikipedia als Online-Enzyklopädie kostenlos Wissen anzubieten und kostenlos Wissen nutzen zu können, tendiert mehr und mehr dazu, dass die Entwicklung und der Umfang durch den Mangel an neuen Autoren stagniert. Mehr als die Hälfte aller Wikipedia- artikel wird von einer festen Stammgruppe von Autoren verfasst. Auch die Tatsache, dass Wikipedia sich ausschließlich über Spenden finanziert, macht eine Stabilität des Projektes augenscheinlich eher unwahrscheinlich. So steht die Frage im Raum, wie Wikipedia sich heute, sowie in Zukunft aufrechterhalten kann. Nichts desto trotz sind die Chancen für Wikipedia gut, da es sich durch seine Popularität einer immer größeren Fangemeinde und Leserschaft bedient. Auch die Zahlen von Spenden sprechen eindeutig für eine optimistische Zukunft

______

1http://de.wikipedia.org/wiki/Wikipedia:Hauptseite

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 3 von 28 Wikipedia und die Ewigkeit Jerome Groß FH Schmalkalden – WS 2012/2013 Tobias Kämpe

2. Geschichte der Wikipedia

2, 3 Schon lange bevor das Projekt Wikipedia 2001 ins Leben gerufen wurde, hatte der Internetpionier Rick Gates die Idee einer Online-Enzyklopädie, welche den Namen Interpedia tragen sollte. Dies war allerdings nur der Denkanstoß für die heutige Wikipedia und kam nie zur Realisierung. Die Idee jedoch blieb und so startete der Internetunternehmer Jimmy Wales 2000 die erste Internet-Enzyklopädie namens Nupedia. Da jeder Artikel dieser Enzyklopädie einer ausführlichen und aufwendigen Prüfung unterzogen wurde, war auch dieses Projekt nicht von Erfolg gekrönt und hatte große Probleme damit Interessierte Autoren und Leser zu begeistern. Bereits 3 Jahre später wurde es abgeschaltet und verfügte zu diesem Zeitpunkt über nur 24 vollständige Artikel. Beide Versionen gelten heute als Vorgänger der Wikipedia und bilden somit die Grundpfeiler der Online-Enzyklopädie.

Wales entdeckte das Hypertext-System, welches Benutzern nicht nur das Lesen von Artikeln ermöglichte, sondern darüber hinaus die Möglichkeit bot, direkt im Browser Änderungen daran vorzunehmen. Daraufhin entschied man sich diese Funktion, sozusagen als "Vorstufe", in die Nupedia aufzunehmen. Dieses Projekt wurde am 15. Januar 2001 unter einer eigenständigen Adresse, namens Wikipedia.com, ins Leben gerufen. Das Datum zählt bis heute als die Geburtsstunde der Wikipedia. Durch das sehr offene System, welches Nutzern eine direkte Mitarbeit an der Internet-Enzyklopädie ermöglichte, entwickelte sich das Interesse an Wikipedia wesentlich rasanter als das Interesse an Nupedia. Es entwickelte sich sogar so rasant, dass bereits Ende 2001 18 Sprachversionen der Wikipedia existierten. Dies führte auch dazu, dass das Interesse an der Nupedia vollständig verloren ging und zur Beendung des Projektes 2003. Die Entwicklung war von da an nicht mehr zu stoppen und so gründete Wales im selben Jahr die Inc., eine Non-Profit Organisation die bis heute Betreiber der Wikipedia ist.

______

2http://de.wikipedia.org/ wiki/Wikimedia

3http://www.mediadb.eu/datenbanken/onlinekonzerne/wikimedia-foundation-inc.html

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 4 von 28 Wikipedia und die Ewigkeit Jerome Groß FH Schmalkalden – WS 2012/2013 Tobias Kämpe

3. Wikipedia weltweit 3.1. Sprachversionen

Eines der Grundziele und Prinzipien der Wikipedia ist es, das Wissen der Welt jedem Menschen der Erde zugänglich zu machen. Dazu ist es erforderlich die Online- Enzyklopädie in möglichst vielen Sprachen und Ländern zu etablieren.4 Derzeit (Stand Januar 2013) gibt es Wikipedia in 285 Sprachversionen. Unter diesen befinden sich auch zahlreiche Dialekte, wie Westfriesisch, Plattdeutsch und Alemannisch. Die bedeutendsten Sprachausgaben sind die Deutsche und die Englische mit knapp 4 Millionen Artikeln in der englischen und knapp 1,5 Millionen Artikeln in der deutschen Ausgabe. Es gilt zu beachten, dass es nicht eine Wikipedia gibt, welche in die verschiedenen Sprachen übersetzt wird. Es handelt sich vielmehr einzelne , welche sich nicht nur in ihrer Sprache unterscheiden, sondern auch in ihrem Inhalt, ihren Autoren und teilweise auch in ihren Regeln. Dem Grundkonzept: "eine freie Enzyklopädie, die umfassend und allgemeinverständlich ist" sollte jedoch jede Wikipedia entsprechen.

Die Anzahl der Artikel, Autoren und Nutzer in den einzelnen Sprachversionen schwankt stark. Die im Folgenden gezeigte Grafik soll die Anzahl an Wikipedias, in Bezug auf deren Artikelanzahl veranschaulichen.

Abb.2 Diagramm Anzahl Sprachversionen

______

4 http://de.wikipedia.org/wiki/Wikipedia:Sprachen Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 5 von 28 Wikipedia und die Ewigkeit Jerome Groß FH Schmalkalden – WS 2012/2013 Tobias Kämpe

Dabei ist zu berücksichtigen, dass es einige Sprachversionen gibt, welche zwar viele Artikel beinhalten, deren Informationsgehalt allerdings eher gering ist, da die Artikel teilweise automatisiert erstellt werden. Gegenteilig dazu existieren allerdings auch Versionen, die einen durchschnittlich geringen Bestand an Artikeln beinhalten, welche jedoch insgesamt einen umfangreicheren Informationsgehalt aufweisen. Die folgende Grafik zeigt den Artikelzuwachs der sieben größten Wikipedias.

Abb. 3 Entwicklung der Artikelanzahlen der sieben größten Wikipedias 3.2. Aufnahme von Sprachversionen

5 Da die Wikipedia und die verschiedenen Wikimedia-Projekte noch längst nicht in allen Sprachen dieser Welt zu Verfügung stehen, ist es erforderlich, immer weitere, neue Sprachversionen aufzunehmen. Hierzu werden diese im sogenannten Wikimedia Incubator, welcher am 2. Juni 2006 gegründet wurde, getestet. Der Incubator stellt eine Plattform dar, auf welcher Sprachversionen von Wikimedia-Projekten, die noch keine eigene Subdomain besitzen, wie normale genutzt werden können. Derzeit befinden sich über 300 Wikipedias, sowie etliche andere Wikimedia-Projekte im Incubator.

______

5 http://de.wikipedia.org/wiki/Wikipedia:Enzyklop%C3%A4die/Vielsprachige_Wikipedia

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 6 von 28 Wikipedia und die Ewigkeit Jerome Groß FH Schmalkalden – WS 2012/2013 Tobias Kämpe

Voraussetzung für solch eine "Test-Wiki" ist, dass es sich um eine anerkannte Sprache handelt. Wenn sich eine ausreichend große Community gebildet hat und es deren Wunsch ist, kann diese, über eine Anfrage für neue Sprachen eine eigene Subdomain und somit eine neue Sprachversion beantragen. Ob dieser Antrag angenommen wird entscheidet das Sprachkomitee der Wikimedia Foundation. In der Vergangenheit kam es bereits aus verschiedenen Gründen zu Schließung einzelner Sprachversionen. Folgende Abbildung zeigt welche Sprachversionen geschlossen wurden, sowie die Gründe dafür. 6

Sprache Grund der Schließung Moldauisch Identisch mit der rumänischen Sprache, Inhalte weiterhin im Nur-Lese-Modus verfügbar Quenya Eine erfundene Sprache von JRRTolkien

Sibirisch Nach Diskussion geschlossen Klingonisch keine aktive Community, wenig Inhalt TokiPona Unbekannt Abb.4 entfernte Sprachen

______

6 http:// de.wikipedia.org/wiki/Wikipedia:Sprachen#Geschlossene_Wikipedias Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 7 von 28 Wikipedia und die Ewigkeit Jerome Groß FH Schmalkalden – WS 2012/2013 Tobias Kämpe

3.3. Zensur

Zensur im Internet ist ein weit verbreitetes und oft diskutiertes Problem, von welchem auch Wikipedia betroffen ist. Im Folgenden soll auf einige der bekanntesten Fälle eingegangen werden, in denen sich Wikimedia-Projekt Zensur unterzogen sahen beziehungsweiße sehen.

Der bekannteste Fall sind wohl die Sperrungen von verschiedenen Sprachversionen der Wikipedia und anderer Wikimedia-Projekte in China.7 Seit 2004 sind, wie auch aktuell, immer wieder weite Teile Chinas von dieser Sperre betroffen. Jimmy Wales wiedersetzte sich 2006 der Forderung, politische Einträge in der chinesischen Sprachversion zu blockieren, da Zensur der Philosophie von Wikipedia wiederspreche. „ Censorship is antithetical to the philosophy of Wikipedia. We occupy a position in the culture that I wish Google would take up, which is that we stand for the freedom for information, and for us to compromise I think would send very much the wrong signal: that there's no one left on the planet who's willing to say "You know what? We're not going to give up."'

[Jimmy Wales, September 2006]

Auch andere Länder versuchten die Verfügbarkeit der Wikipedia zu unterbinden.8 So blockierte der Iran laut "Reporter ohne Grenzen" mehrere Monate im Jahr 2006 die kurdische Wikipedia.9 Weiterhin veröffentlichten Wikipedianer ein Liste mit 141 Wikipedia-Artikeln, welche in Saudi-Arabien ausgefiltert werden.

______

7http://www.guardian.co.uk/technology/2006/sep/10/news.china

8 http://www.voanews.com/policy/editorials/a-41-2006-12-12-voa10-83106142.html

9http://www.zeit.de/digital/internet/2012-10/wikipedia-zensur-saudi-arabien

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 8 von 28 Wikipedia und die Ewigkeit Jerome Groß FH Schmalkalden – WS 2012/2013 Tobias Kämpe

4. Organisation der Wikipedia

4.1. Mitgliederhierarchie

4.1.1. Anonyme Nutzer

10Grundsätzlich erlaubt das offene Konzept der Wikipedia jedem Internet-Nutzer an der Online-Enzyklopädie mitzuwirken, ohne sich zwingend registrieren zu müssen. Unangemeldete Nutzer können neue Artikel anlegen oder bestehende Artikel verändern. Vom Verfasser wird lediglich die IP-Adresse gespeichert, über die er momentan mit dem Internet verbunden ist. Einige Artikel, welche dauerhaft umstritten sind, werden allerdings mit einer Halbsperre belegt. Dadurch können sie von nicht angemeldeten und neu angemeldeten Nutzern nicht geändert werden. Außerdem werden anonyme Beiträge und Artikel von der Wikipedia-Community besonders kritisch betrachtet.

4.1.2. Angemeldete Nutzer

Durch eine Anmeldung bei der Wikipedia erweitert sich der Funktionsumfang der Wiki- Software erheblich. Auf eine Identitätsprüfung wird hierbei verzichtet. Es ist lediglich die Angabe eines Benutzernamens und eines Passwortes erforderlich. Als angemeldeter Nutzer hat man die Möglichkeit eine persönliche Seite einzurichten und individuelle Einstellungen vorzunehmen. Der größte Teil der Wikipedia-Teilnehmer gehört dieser Gruppe an. Über genaue Zahlen kann allerdings keine Aussage getroffen werden, da es jedem Nutzer möglich ist mehrere Accounts anzulegen.

4.1.3. Administratoren

Einige besondere Funktionen sind nur Administratoren vorbehalten und bleiben angemeldeten Nutzern und anonymen Nutzern vorenthalten. Administratoren, von denen es in Deutschland derzeit 267 gibt, sind besonders engagierte Nutzer, die von der Autorengemeinschaft gewählt werden.

______

10http://de.wikipedia.org/wiki/Hilfe:Benutzer

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 9 von 28 Wikipedia und die Ewigkeit Jerome Groß FH Schmalkalden – WS 2012/2013 Tobias Kämpe

Abb.5 Menschen und Seiten in der deutschsprachigen Wikipedia

Ein Beispiel für das erweiterte Recht der Administratoren, ist das vor allem bei Urheberrechtsverletzung erforderliche Löschen von Artikeln und Bildern. Des Weiteren sind Administratoren in der Lage eine temporäre Benutzer- und Artikelsperre vorzunehmen. Das Sperren von Artikeln ist erforderlich, wenn Artikel zu häufig Vandalismus zum Opfer fallen oder wenn ein "Edit-War“ entbrennt indem sich zwei oder mehrere Nutzer nicht einigen können und abwechselnd Änderungen anderer Nutzer rückgängig machen oder überschreiben.

4.1.4. Bürokraten

Wenn ein neuer Administrator gewählt wurde, müssen sogenannte Bürokraten die Administratorrechte für diesen Nutzer freischalten. Bürokraten sind ebenfalls gewählt und übernehmen abgesehen von ihrer Administrator-Funktion auch wichtige Verwaltungsaufgaben. Sie haben die Möglichkeit Benutzernamen zu ändern sowie Administrator-, Bürokraten- oder Bot Rechte zu verteilen. In Deutschland gibt es derzeit fünf Bürokraten.

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 10 von 28 Wikipedia und die Ewigkeit Jerome Groß FH Schmalkalden – WS 2012/2013 Tobias Kämpe

4.1.5. Stewards

Stewards sind nicht, wie Administratoren und Bürokraten, auf eine Sprachversion beschränkt, sondern können global agieren. Nur die derzeitig 39 Stewards können auf jedem Wikimedia-Wiki alle Benutzergruppenzuordnungen von Teilnehmern ändern und zum Beispiel Administratoren und Bürokraten entlassen.

4.1.6. Bots

Ein besondere Benutzergruppe sind die sogenannten Bots, welche benötigt werden um automatische Scripts laufen zu lassen. Hierzu muss ein neues Benutzerkonto angelegt werden, in dem das Vorhaben beschrieben wird. Bei Zustimmung aus der Community wird dann von einem Bürokraten der Bot-Status zugewiesen.

4.1.7. Weiteres

Abgesehen von den genannten Benutzergruppen gibt es noch weitere Status, wie aktiver- und passiver Sichter oder Check-User, welche keine eigene Benutzergruppe darstellen, aber bestimmte Sonderrechte einräumen.

Außerdem gilt zu erwähnen, dass die deutsche Wikipedia seit Herbst 2011 die Möglichkeit bietet ein Geschlecht auszuwählen und somit zwischen "Benutzerin" und "Benutzer" zu unterscheiden.

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 11 von 28 Wikipedia und die Ewigkeit Jerome Groß FH Schmalkalden – WS 2012/2013 Tobias Kämpe

4.2. Organisationsstruktur

11Organisatorisches Herzstück der Wikipedia ist die Wikimedia Foundation. Die Stiftung nach US Amerikanischem Recht in Florida, hat laut Satzung ein Kuratorium (oder auch "Board of Trustees") als höchstes Gremium und Instanz. Die Aufgaben des Kuratoriums sind unter anderem der Ankauf von Servern, die Finanzverwaltung, sowie Werbung und Öffentlichkeitsarbeit. Die Stiftung welche sich zu Beginn auf ehrenamtliche Hilfe verlassen musste, stellte 2005 die ersten zwei Mittarbeiter ein. Heute verfügt sie bereits über 147 Angestellte, sowie weitere externe Mitarbeiter.

Abb.6Organisation der Wikimedia

Das größte und bekannteste Projekt der Wikimedia-Organisation ist Wikipedia. Wikimedia ist hierbei verantwortlich für die Koordination neuer Projekte und die Verwaltung der zunehmenden Zahl an Artikeln, Nutzern und Sprachen. Für die Koordination der Projekte bietet die Organisationsplattform Meta-Wiki eine zentrale Anlaufstelle, mit Diskussionsplattformen, Anleitungen und Hilfe zu allen Projekten.

______

11 http://de.wikipedia.org/wiki/Wikipedia:Wikimedia Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 12 von 28 Wikipedia und die Ewigkeit Jerome Groß FH Schmalkalden – WS 2012/2013 Tobias Kämpe

Die in allen Projekten verwendete MediaWiki-Software liefert eine einheitliche Syntax zur Formatierung. Die Wikipedia-Foundation ist außerdem Grundlage für die Finanzierung aller Wikimedia-Projekte. Die erste nationale Wikimedia-Organisation, auch "chapter" genannt, wurde am 13. Juni 2004 in Berlin gegründet. Sie trägt den Namen "Verein Wikimedia Deutschland- Gesellschaft zur Förderung Freien Wissens e.V". Die Mitgliederstruktur ist losgelöst von der Community der deutschen Wikipedia und finanziert sich durch Mitgliedsbeiträge und Spenden. Mittlerweile hat das deutsche "chapter" über 900 Mitglieder. Nach und nach entwickelten sich weltweit neue Tochterorganisationen, von denen es heute bereits 39 gibt. Alle nationalen Wikimedia-Organisationen sind Unterstützer der Wikimedia-Projekte, aber nicht für deren Betrieb verantwortlich. Vielmehr sammelt man Vorschläge zu deren Förderung, beispielsweise durch die Veranstaltung von T1reffen, Workshops und Öffentlichkeitsarbeit.

4.3. IT-Infrastruktur

Wikimedia setzt zur Sammlung, Entwicklung und Verbreitung aller Projekte Wikis ein. Eine Wiki (hawaiianisch für "schnell") ist ein Hypertext-System für Webseiten, welches es dem Benutzer erlaubt direkt im Browser Änderungen am Inhalt der Internetseite vorzunehmen. Die Grundidee von Wikis ist es, die Erfahrungen und den Wissensschatz der Nutzer durch gemeinschaftliches Arbeiten an Texten auszudrücken. Wikis gehören zu den Content-Management-Systemen (CMS), bieten aber anders als andere CMS weniger Möglichkeiten zum Ändern des Layouts. Allerdings sind sie auch für Neulinge leicht nutzbar.

4.3.1. Entwicklung der Hardware & Software

11Die auf basierende Software UseModWiki welche zu Beginn von Wikipedia benutzt wurde stieß ziemlich schnell an ihre Grenzen. Es wurde eine speziell an die Bedürfnisse der Wikipedia angepasste Software erforderlich. Diese Wurde in Form einer MySQL-basierten PHP-Applikation (PhaseII) von geschrieben

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 13 von 28 Wikipedia und die Ewigkeit Jerome Groß FH Schmalkalden – WS 2012/2013 Tobias Kämpe und im Januar 2002 vorgestellt. Im Juni 2002 zog die englisch-sprachige Wikipedia, wie später auch andere Sprachversionen, auf einen eigenen Server um. Zuvor hatte man sich über ein Jahr mit dem Webangebot von Bomis die Ressourcen geteilt. Auf dem eigenen Server lief Phase III, eine von Lee Daniel Crocker überarbeitete und teils neu geschriebene Version von Phase II, welche später den Namen MediaWiki erhielt. Genau so rasant wie sich die Zugriffszahlen erhöhten, wuchsen auch die Hardwareanforderungen. Wikimedia unterhält derzeit an zwei Standorten insgesamt 420 Server(März 2012). Am Hauptstandort, einem Rechenzentrum in Tampa (Florida) befinden sich ein Großerteil der Datenbank-Server und fast alle Apache-Web-Server. Seit 2011 betreibt Wikipedia in Ashburn(Virginia)einen weiteren Standort. Seit Juni 2005 hostet und finanziert Kennisnet eine 41 Rechner großes Cluster in Amsterdam. Die Firma Evotech sponsert seit Juni 2009 eine Reihe neuer Caching Server, welche sie im Firmeneigenen Rechenzentrum im Amsterdam bereitstellt. Alle Server der Wikimedia Foundation laufen seit Oktober 2008 unter dem Betriebssystem Ubuntu. Zum größten Teil wird Apache, PHP und MySQL als Serversoftware genutzt. Als Wiki-Plattform dient die MediaWiki, mit Erweiterungen wie memcached und Lucene. Vereinzelt läuft auch andere Software, wie Bugzilla, Wordpress oder OTRS, auf den Servern.

______

11 http://de.wikipedia.org/wiki/Wikipedia:Wikimedia

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 14 von 28 Wikipedia und die Ewigkeit Jerome Groß FH Schmalkalden – WS 2012/2013 Tobias Kämpe

5. Zuverlässigkeit der Wikipedia

Da Wikipedia sich als Online-Enzyklopädie präsentiert, bei der Privatpersonen zu Autoren von Artikeln werden und dennoch die Glaubwürdigkeit bzw. die Echtheit der zur Verfügung gestellten Informationen gewährleistet sein will, entschied sich Wikipedia seit 2007 jeden Artikel genauestens zu überprüfen. Nichts desto trotz sollte man beim Umgang mit Wikipedia stets darauf achten andere Quellen mit einzubeziehen, beziehungsweise die angefügten Quellen zu überprüfen. Da jeder Autor in der Lage ist, relativ einfach und unkompliziert Artikel zu fälschen, ist es besonders wichtig die Verlässlichkeit stets zu gewährleisten. Besonders bei fachspezifischen Artikeln dauert es oftmals länger Fehler zu entdecken oder den Inhalt zu verbessern, da dazu ein spezifisch kompetentes Leserteam notwendig ist welches mit der Materie des Artikels betraut sein muss. Um Fehleinträge zu verhindern bedient sich die Gemeinschaft der Wikipedia eines speziellen Prinzips, genannt „Flagged Versions“. Dadurch werden Artikel nicht direkt nach einer Änderung veröffentlicht, sondern ausgiebig von beispielsweise einem erfahrenen Leser überprüft und genehmigt. Des Weiteren werden Artikel die nicht ausführlich oder genau genug verfasst wurden, gekennzeichnet. Solche Artikel werden mit einem Eintrag versehen der darauf hinweist, dass etwas fehlt oder unvollständig ist. Ein Beispiel ist der Artikel „Telmex“. Dieser wurde mit einem Eintrag versehen der darauf hinweist, dass der Artikel „lückenhaft“ ist.

12

Abb. 7“Lückenhaft“ Bsp. Telmex

______

12http://de.wikipedia.org/wiki/Telmex Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 15 von 28 Wikipedia und die Ewigkeit Jerome Groß FH Schmalkalden – WS 2012/2013 Tobias Kämpe

Hinzu kommt, dass jedem Artikel der Wikipedia eine weitere Seite für eventuelle Diskussionen zur Verfügung steht. Damit kann jeder Leser über eventuelle Schwächen oder Fehler des Artikels diskutieren um Denkanstöße oder Anregungen zu geben. Ein weiteres Problem, was sich daraus ergibt dass jeder Leser in kürzester Zeit zum Autor werden kann, ist dass sich Wikipedia trotz aller Überprüfungen auf die Autoren verlässt und ihnen ein hohes Maß an Vertrauen entgegen bringt.

„Die Wikipedia zeichnet sich dadurch aus, dass jeder Leser mit nur einem Klick zum Autor werden kann, um direkt an der Gestaltung der freien Online-Enzyklopädie mitzuwirken. Nur so waren das rasante Wachstum und der Erfolg des Projekts möglich“

[Phillip Birken, Mitglied des Vorstands von Wikimedia Deutschland]13 5.1. veraltete Artikel

14Neben der Tatsache, dass Wikipedia sich zu einem hohen Maß auf Vertrauen stützt, entsteht ein noch gravierenderes Problem. Sollte kein angemeldeter Benutzer einen geänderten Artikel freigeben, kann es passieren, dass die Leser des Artikels eine veraltete Version zu lesen bekommen. Dies steht im Kontrast zu einer renommierten Enzyklopädie, da diese bei jeder neuveröffentlichten Version ihrer Enzyklopädie aufgrund der großen Mitarbeiterzahl und dem geringeren Umfang ein höheres Maß an Qualität bietet. Auch wenn Wikipedia mit vielen Problemen dieser Art zu kämpfen hat und die Menge an neuen Artikeln stetig wächst, ist dies auch die Quelle ihres Erfolgs und ihres Bestands. Vertrauen zu den Privatmitgliedern hat erst zu ihrem Erfolg verholfen und wird auch in Zukunft großer Bestandteil der Wikipedia sein und bleiben. Da das Projekt die Finanzierung für Technologie, Hardware und andere Kosten nur durch Spenden bezieht, ist die Idee einer globalen Enzyklopädie vorranging und das Finanzielle zweitrangig. Dennoch bleibt das Grundproblem bestehen. Wikipedia ist eine nicht vollständig zuverlässige Quelle selbst wenn die Qualität und der Standard der Wikipedia bereits sehr hoch sind.

______

13 http://www.focus.de/digital/internet/internet_aid_133743.html

14 http://de.wikipedia.org/wiki/Wikipedia:Liste_von_Tippfehlern/Veraltet Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 16 von 28 Wikipedia und die Ewigkeit Jerome Groß FH Schmalkalden – WS 2012/2013 Tobias Kämpe

6. Aktuelle Finanzierung

Wie bereits erwähnt finanziert sich Wikipedia ausschließlich über Spenden und wird dieses Modell wohl auch weiterhin betreiben. Nach Aussage von Mathias Schindler, einem Projektmanager bei Wikimedia, handelt es sich bei der Finanzierung der Wikipedia durch Spenden um eine dauerhafte Lösung, denn jeder aktive Leser könnte somit auch ein aktiver Spender werden was bedeutet, je mehr Nutzer sich für Wikipedia interessieren und es nutzen, desto wahrscheinlicher ist es auch, dass sich die Spenden für Wikipedia erhöhen.

„Alle unsere Zahlen sagen ja. Denn die Ursache für die steigenden Kosten sind steigende Zugriffszahlen. Jeder zusätzliche Besucher ist aber natürlich auch ein potentieller Spender. Auf dieser Grundlage wächst Wikimedia jetzt seit der Übertragung des Projektes an die Wikimedia Foundation im Jahre 2003.Mit professionellerem Fundraising lässt sich dieses Finanzierungsmodell sogar sehr wahrscheinlich noch deutlich verbessern“[Mathias Schindler, Projektmanager Politik und Gesellschaft seit 2009]15

Nebenher existiert eine gebundene Ausgabe, die man beispielsweise auf Amazon erwerben kann. Die Nachfrage dieser Ausgaben ist allerdings sehr gering, sowie auch die Kritiken eher negativ ausfiel. Die dort zur Verfügung gestellten Versionen umfassen in der Regel nur die meistgesuchten Begriffe und können niemals all das Wissen der Online-Enzyklopädie zusammenfassen. Allein der Gedanke, ein Projekt, das mehrere Millionen Artikel umfasst in eine gebundene Version zu etablieren, ist absurd und auch in unserer heutigen Zeit nicht mehr zeitgerecht. Erkennbar ist hier also, dass das Prinzip einer gebundenen Ausgabe den Ruf der Wikipedia eher schmälert als diesen zu verbessern. Allein in der Produktbeschreibung wird die Idee bereits unterschwellig als negativ aufgeführt.

„Wer diese Rezension lesen kann, hat einen Internetanschluss. Und wer einen Internetanschluss hat, für den ist das Wikipedia Lexikon in einem Band eigentlich überflüssig. Denn Wikipedia gibt es im World Wide Web einfach ausführlicher und Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 17 von 28 Wikipedia und die Ewigkeit Jerome Groß FH Schmalkalden – WS 2012/2013 Tobias Kämpe aktueller. Und eine ganze Menge einbändiger Lexika, die besser sind als dieses, gibt es auch -- zum Beispiel der Brockhaus in einem Band.“16[Thomas Köster, Literauranzeiger.de]

Finanziell betrachtet steht Wikipedia weitaus besser da, als viele andere Enzyklopädien. Die Kosten für den Umfang und das Wissen was Wikipedia zur Verfügung stellt, steht in keiner Relation zu einer renommierten Enzyklopädie.

6.1. Kostenentwicklungen

Im Jahre 2007 betrugen die Kosten der Wikipedia rund 75.000 US-Dollar im Monat welche durch das exponentielle Wachstum aber deutlich anstiegen und im Fiskaljahr 2008/09 bereits mit 470.000 US-Dollar pro Monat auf knapp eine halbe Millionen Dollar anstieg17. Das Budget aus Spenden betrug allerdings bereits im Folgejahr knapp 10 Millionen US-Dollar, somit ist auch hier bestens zu erkennen, dass das Modell Wikipedia über Spenden zu finanzieren fruchtet. Besonders durch Spenden aus wirtschaftlich-erfolgreichen Unternehmen konnte Wikipedia große finanzielle Unabhängigkeit erlangen. So spendete 2010 das Unternehmen Google Inc. Der Wikimedia 2 Millionen US-Dollar

Somit sind keine Pläne für eine Finanzierung in anderen Sektoren, zum Beispiel durch Werbung, für die gemeinnützige Organisation Wikimedia relevant. Selbst eine gebundene Version der Wikipedia steht nicht zur Debatte. Das einzige Ziel der Wikipedia ist somit mehr und mehr Menschen aus aller Welt für das Projekt zu interessieren wodurch sich automatisch neue Einnahmequellen ergeben. Solange dieses Ziel erreicht wird, wird Wikipedia frei von Werbung und kostenlos zur Verfügung stehen.

______

15 http://wiki.hist.net/Wikipedia_Finanzierung

16 http://www.amazon.de/Das-WIKIPEDIA-Lexikon-einem- Band/dp/3577091029/ref=sr_1_3?ie=UTF8&qid=1340629878&sr=8-3

17http://wiki.histnet.ch/Wikipedia_Finanzierung

18http://upload.wikimedia.org/wikipedia/foundation/4/4f/FINAL_08_09From_KPMG.pdf

19http://wikimediafoundation.org/wiki/Resolution:2009-10_Plan Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 18 von 28 Wikipedia und die Ewigkeit Jerome Groß FH Schmalkalden – WS 2012/2013 Tobias Kämpe

7.Wikipedia als Weltkulturerbe

Im Jahr 2011 kam die Idee auf, Wikipedia ins Weltkulturerbe aufzunehmen und damit dem Projekt einen noch höheren Stellenwert zu geben und Wikipedia somit mehr Menschen bekannt zu machen.20 Die Kampagne wurde unter dem Namen „Wikipedia muss Weltkulturerbe werden!“ ins Leben gerufen mit gleichnamigem Logo.

Abb.8. Logo „Wikipedia muss Weltkulturerbe werden“

20Mit einer Petition die im selben Jahr gestartet wurde, versuchte der Gründer Jimmy Wales, das erste digitale Weltkulturerbe zu schaffen und hat bis heute(1.06.2012) bereits 81668 Unterschriften sammeln können. Ob diese Petition Wikipedia „retten“ könnte, steht dabei völliger außer Frage, da Wikipedia auch ohne diesen Status erfolgreich weiter bestehen würde und wohl auch weiterhin wachsen wird. Da Wikipedia jedoch in Ländern wie Deutschland und den USA mit sinkenden Mitarbeiterzahlen zu kämpfen hat, dürfte die Ernennung von Wikipedia zum Weltkulturerbe förderlich für das Wachstum sein. Die Begründung warum Wikipedia als Weltkulturerbe gelten soll ist denkbar einfach. Wikipedia ist ein von allen Menschen geschaffenes Projekt und dient keinem wirtschaftlichen Zweck, sondern lediglich einem kulturellem. Wikipedia soll es allen Menschen ermöglichen Wissen untereinander auszutauschen, zu verbreiten und zu erhalten.

Die Ernennung der Wikipedia zum Weltkulturerbe ist jedoch ein schwieriges Verfahren, da zur Aufnahme eines digitalen „Medium“ eine Änderung der Kriterien notwendig wäre und der Förderverein Wikimedia eine Bewerbung als immaterielles Welterbe ablehnt. Ob und wann Wikipedia als Weltkulturerbe aufgenommen wird, ist somit fraglich.

______

20http://wikipedia.de/wke/Main_Page/de?setlang=de Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 19 von 28 Wikipedia und die Ewigkeit Jerome Groß FH Schmalkalden – WS 2012/2013 Tobias Kämpe

8. Kritik und Probleme

Derzeit sieht sich Wikipedia einiger Kritik unterzogen. Immer mehr Autoren wenden sich ab, oder haben eine allgemein relativ kurze Verweildauer in der Community. Außerdem wird oftmals die inhaltliche Beeinflussung durch einige, wenige Autoren und Interessensgruppen bemängelt. Vandalismus ist ein weiteres Problem, welches die Wikipedia vor immer neue Herausforderungen stellt. Doch worin liegen die Gründe dafür?

8.1. Inhaltliche Beeinflussungen

21, 22, 23Die radikale Offenheit welche die Wikipedia vertritt, erlaubt es jedem Internet- User eigene Artikel zu verfassen und vorhandene Artikel zu bearbeiten. Dadurch und durch ihren hohen Bekanntheitsgrad versuchen immer wieder Interessensgruppen aus Politik, Religion und Wirtschaft inhaltlichen Einfluss auf Artikel zu nehmen. So wurden Biografien von Politikern nachweislich von Computern aus dem US-Kongress und dem Deutschen Bundestag geändert, woran erkenntlich wird, dass Wikipedia auch zur Prägung des politischen Bildes beiträgt. Des Weiteren nutzen extremistische Kräfte die große Leserschaft um ihr Gedankengut zu propagandieren. So nutzen beispielsweise Rechtsextremisten Wikipedia um ihre ideologischen Vorstellungen gesellschaftsnah und scheinbar seriös darzustellen und bestimmte Begriffe und Werte zu prägen. Auch Unternehmen und Organisationen nutzen die Wikipedia zu PR-Zwecken, indem sie gewisse Artikel "auf schönen" oder negative Bemerkungen und Beiträge löschen. Bekannt wurden solche Vorfälle durch den WikiScanner. Dieser ermöglicht es Beiträge nicht angemeldeter Benutzer einfach zu durchsuchen und Beiträge verschiedener IPs oder ganzer IP-Bereiche zusammenzufassen. Des Weiteren ist es möglich nach Namen von Unternehmen und Organisationen zu suchen.

______

21http://de.wikipedia.org/wiki/Kritik_an_Wikipedia

22http://de.wikipedia.org/wiki/Wikipedia:Machtstruktur

23http://www.christian-von-kamp.de/literatur/wikipedia-kritik/kritik-wikipedia.htm

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 20 von 28 Wikipedia und die Ewigkeit Jerome Groß FH Schmalkalden – WS 2012/2013 Tobias Kämpe

8.2. Vandalismus

Eine weitere Form von Beeinflussung der Wikipedia ist Vandalismus. Darunter versteht man das böswillige verändern von Artikeln, um Personen oder Wikipedia selbst zu schaden, beziehungsweise "sich einen Spaß zu erlauben". Hierbei werden teilweise unpassende Bilder hochgeladen oder Veränderungen am Text vorgenommen. Benutzern der Wikipedia stehen verschiedene technische Hilfsmittel zur Verfügung, wodurch die meisten Vandalismen innerhalb weniger Minuten beseitigt werden. Allerdings kam es mehrfach vor, dass falsche Behauptungen in Wikipedia-Artikeln längere Zeit unbeachtet blieben. Das liegt daran, dass manche Vandalismen nur schwer als solche erkennbar sind. Wenn diese nicht über die "letzten Änderungen " erkannt werden, können sie leicht einige Wochen bis Monate bestehen. Die meisten unbemerkten, bösartigen Einträge stammen von Wikipedia-Mitgliedern, da deren Einträge seltener kontrolliert werden als die von anonymen Benutzern. 24 Der weltweit bekannteste Fall ist die sogenannte Seigenthaler-Affäre, bei der ein biografischer Artikel über John Seigenthaler Sr., einen US-amerikanischer Journalist und Schriftsteller, verfasst wurde, der zahlreiche falsche Angaben enthielt und erst nach Monaten entdeckt wurde.

8.3. Kritik an der Mitarbeiterstruktur

Seit geraumer Zeit ziehen sich mehr und mehr Autoren von der Wikipedia zurück.

Abb.9. Anzahl der weltweit aktiven Wikipedia Autoren

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 21 von 28 Wikipedia und die Ewigkeit Jerome Groß FH Schmalkalden – WS 2012/2013 Tobias Kämpe

Die Gründe dafür sind vielseitig. Einige Autoren beschweren sich darüber, dass sich bei Konflikten sture Benutzer mit abwegigen Meinungen durchsetzen und informelle Bündnisse innerhalb der Wikipedia bestimmte Sichtweisen unterdrücken. Die Folge davon ist, dass in einigen Artikeln, vor allem über kontroverse Themen, immer wieder Beiträge gelöscht oder geändert werden, wodurch es zu sogenannten Edit-Wars kommen kann, welche meist eine Sperrung der Seite zur Folge haben. Um dem zu entgehen kann man in der deutschen Wikipedia eine "dritte Meinung" einholen. Dies ist eine kollaborative Möglichkeit Konflikte zu lösen. Außerdem besteht die Möglichkeit einer Vandalismusmeldung, welche von einem Administrator bearbeitet werden muss. In der englischsprachigen Wikipedia gibt es eine Dreimal-Rücksetz-Regel (three revert rule), wonach Benutzern der Entzug des Schreibrechtes droht, wenn diese innerhalb von 24 Stunden ein und denselben Artikel mehr als dreimal ändern. Des Weiteren werden das Arbeitsklima und der schroffe Umgangston bemängelt. Es kommt immer wieder zu beleidigenden Kommentaren und unsachlichen Diskussionen. Auch werden teilweise sehr lange Diskussionen geführt, welche teilweise "im Kreise" verlaufen. 25

„Aber wenn man die Entstehungsgeschichte der einzelnen Einträge liest, wie da um Formulierungen gekämpft wird... Menschen sind gemein zueinander. Diese Konflikte sind übel, hässlich und haben nichts mit zivilisiertem Umgang zu tun.“

[Jaron Lanier,Virtual-reality-Experte, Interview SDZ]

Einige Frauen bemängeln, dass sie sich in der ihres Erachtens männlich dominierten Wikipedia unwohl fühlen. 26

______

24http://de.wikipedia.org/wiki/John_Seigenthaler_senior#Wikipedia-Kontroverse

25 http://www.sueddeutsche.de/digital/interview-mit-jaron-lanier-haesslich-unzivilisiert-und-boese- 1.622964

26http://de.wikipedia.org/wiki/Kritik_an_Wikipedia#M.C3.A4nnliche_Dominanz

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 22 von 28 Wikipedia und die Ewigkeit Jerome Groß FH Schmalkalden – WS 2012/2013 Tobias Kämpe

„Inspiriert vom Vorbild der weiblich dominierten LinuxChix, gründete im November 2006 eine Gruppe langjähriger englischer Wikipedia-Autorinnen WikiChix, um damit auf die ihres Erachtens immer männlicher dominierte Wikipedia zu reagieren und zu zeigen, wie unwohl sich viele Frauen in einem solchen Ambiente fühlen.“[WikiChix,2006]

Weiterhin kritisieren vor allem neue Benutzer dass sie das, im Verlauf mehrerer Jahre, von den Benutzern erfasste Regelwerk kaum vollständig durchblicken können, da dies inzwischen zu komplex sei.

8.4. Machtmissbrauch

Das in der deutschen Wikipedia-Community wohl am meisten diskutierte Problem ist die Macht, beziehungsweise der Machtmissbrauch der Administratoren. Es kommt immer wieder zu unverständlichen und quasi unbegründeten Benutzersperren. Außerdem kommt es dazu, dass Administratoren, aufgrund ihrer erweiterten Rechte, ihre persönlichen Ansichten durchsetzen und abweichende Artikel und Beiträge löschen. Dies stellt einen eindeutigen Machtmissbrauch dar, der laut der selbstformulierten Verhaltensregeln verboten ist. Gegen Machtmissbrauch können sogenannte "Adminbeschwerden" eingereicht und "De-Admin-Verfahren" geführt werden. Allerdings haben Beschwerden und Verfahrensanträge meist keine Folge für die Beschuldigten, da diese erst durch andere Administratoren zugelassen werden müssen und auch von ihnen geführt werden .Wer einmal Administrator ist muss nicht wieder gewählt werden, sondern kann ausschließlich von einem Steward entlassen werden. Dadurch sind dies lange Zeit dieselben Benutzer, welche sich untereinander kennen und bei möglichen Beschwerden und Verfahren schützen oder diese schlicht ablehnen.

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 23 von 28 Wikipedia und die Ewigkeit Jerome Groß FH Schmalkalden – WS 2012/2013 Tobias Kämpe

9. Fazit

Ein Fazit gestaltet sich schwierig, dass jedoch Wikipedia vor einem „Aus“ steht scheint nach langer Recherche eher unwahrscheinlich. Die intensiven Spenden die aus allen Richtungen kamen, seien es Spenden durch private Investoren oder durch namhafte Unternehmen wie Google beweisen, dass das Interesse an Wikipedia weiterhin vorhanden ist und auch ausgiebig unterstützt wird. Auf der anderen Seite jedoch finanziert sich dieses System über Spenden welches automatisch eine gesicherte Zukunft unmöglich macht. Wie sich Wikipedia in Zukunft entwickeln wird ist somit schwer vorhersehbar und liegt in den Händen der Spender. Die Ernennung zum Welterbe wird daran wohl auch nichts ändern. Es kann lediglich dazu führen, dass noch weitere Spender damit erreicht werden und das Bestehen noch ein wenig stabiler wird. Dasselbe gilt für den Bereich der Technik. Auch hier wird weiterhin auf die aktive Mithilfe durch Spender wie Kennisnet gesetzt. Auch der Versuch Wikipedia als gebundene Version zur Verfügung zu stellen war nicht von Erfolg gekrönt.

Ein viel größeres gesellschaftliches Problem dem Wikipedia gegenüber steht ist der Mangel an neuen Autoren, da diese es aufgrund der eingeschworenen Gemeinschaft der bereits lange bestehenden Wikipedia-Autoren schwer haben sich zu etablieren und dadurch das Interesse eher schneller wieder verlieren als aktiv mit einbezogen zu werden. Es droht somit vielmehr eine sich entwickelnde Engstirnigkeit die das Grundprinzip der Wikipedia, jedem Menschen die aktive Mitarbeit an der Enzyklopädie zu gewährleisten, erschwert. Sollte dieses Problem in Zukunft nicht mehr Beachtung finden, droht eine Unfreiheit die mehr durch die subjektiven Meinungen von einzelnen Autoren bestimmt wird, als durch das frische Denken neuer Autoren, was sich schon an willkürlichen Löschungen die bereits erwähnt wurden abzeichnet. Nichts desto trotz wird Wikipedia bestehen bleiben und seine Entwicklung, wenn auch nicht mehr in der anfänglich rasanten Geschwindigkeit, fortsetzen. Eine akute Bedrohung durch finanzielle Schwierigkeiten ist nach unseren Recherchen nicht erkennbar.

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 24 von 28 Wikipedia und die Ewigkeit Jerome Groß FH Schmalkalden – WS 2012/2013 Tobias Kämpe

Quellenverzeichnis

1http://de.wikipedia.org/wiki/Wikipedia:Hauptseite

2http://de.wikipedia.org/ wiki/Wikimedia

3http://www.mediadb.eu/datenbanken/onlinekonzerne/wikimedia-foundation-inc.html

4 http://de.wikipedia.org/wiki/Wikipedia:Sprachen

5 http://de.wikipedia.org/wiki/Wikipedia:Enzyklop%C3%A4die/Vielsprachige_Wikipedia

6 http:// de.wikipedia.org/wiki/Wikipedia:Sprachen#Geschlossene_Wikipedias

7http://www.guardian.co.uk/technology/2006/sep/10/news.china

8 http://www.voanews.com/policy/editorials/a-41-2006-12-12-voa10-83106142.html

9http://www.zeit.de/digital/internet/2012-10/wikipedia-zensur-saudi-arabien

10http://de.wikipedia.org/wiki/Hilfe:Benutzer

11 http://de.wikipedia.org/wiki/Wikipedia:Wikimedia

12http://de.wikipedia.org/wiki/Telmex

13 http://www.focus.de/digital/internet/internet_aid_133743.html

14 http://de.wikipedia.org/wiki/Wikipedia:Liste_von_Tippfehlern/Veraltet

15 http://wiki.hist.net/Wikipedia_Finanzierung

16 http://www.amazon.de/Das-WIKIPEDIA-Lexikon-einem- Band/dp/3577091029/ref=sr_1_3?ie=UTF8&qid=1340629878&sr=8-3

17http://wiki.histnet.ch/Wikipedia_Finanzierung

18http://upload.wikimedia.org/wikipedia/foundation/4/4f/FINAL_08_09From_KPMG.pdf

19http://wikimediafoundation.org/wiki/Resolution:2009-10_Plan

20http://wikipedia.de/wke/Main_Page/de?setlang=de

21http://de.wikipedia.org/wiki/Kritik_an_Wikipedia

22http://de.wikipedia.org/wiki/Wikipedia:Machtstruktur

23http://www.christian-von-kamp.de/literatur/wikipedia-kritik/kritik-wikipedia.htm

24http://de.wikipedia.org/wiki/John_Seigenthaler_senior#Wikipedia-Kontroverse

25 http://www.sueddeutsche.de/digital/interview-mit-jaron-lanier-haesslich-unzivilisiert-und-boese- 1.622964

26http://de.wikipedia.org/wiki/Kritik_an_Wikipedia#M.C3.A4nnliche_Dominanz

______

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 25 von 28 Wikipedia und die Ewigkeit Jerome Groß FH Schmalkalden – WS 2012/2013 Tobias Kämpe

27http://www.spiegel.de/netzwelt/web/geruechtekueche-wikipedia-steht-definitiv-nicht-vor-dem-aus-a- 467345.html

28http://www.netzthemen.de/wikipedia-bashing-die-wikifehlia-kampagne-der-bild-zeitung

29http://www.psychophysik.com/h-blog/?p=15115(Mai 2012)

30http://www.neuraltherapie-blog.de/?p=5707

31http://eprints.rclis.org/bitstream/10760/5631/1/BID_in_der_Wikipedia.pdf(Mai 2012)

32http://eprints.rclis.org/bitstream/10760/9870/1/Schindler2007Wikipedia.pdf(Mai 2012)

33http://www-lehre.inf.uos.de/~ifrost/offiziell/frost2006_wikipedia.pdf(Mai 2012)

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 26 von 28 Wikipedia und die Ewigkeit Jerome Groß FH Schmalkalden – WS 2012/2013 Tobias Kämpe

Abbildungsverzeichnis

Abb.1 Logo der Wikipedia: http://de.wikipedia.org/wiki/Wikipedia:Hauptseite

Abb.2 Diagramm Anzahl Sprachversionen: http://de.wikipedia.org/wiki/Wikipedia:Sprachen

Abb.3 Entwicklung der Artikelanzahlen der sieben größten Wikipedia: http://de.wikipedia.org/wiki/Datei:Entwicklung_der_Artikelanzahlen_der_fünf_größten_Wikipe dias.png

Abb.4 entfernte Sprachen: http://de.wikipedia.org/wiki/Wikipedia:Sprachen#Geschlossene_Wikipedias

Abb.5 Menschen und Seiten in der deutschsprachigen Wikipedia: http://de.wikipedia.org/w/index.php?title=Datei:MB_WP_Organisation.png&filetimestamp=200 90609204616

Abb.6 Organisation der Wikimedia: http://upload.wikimedia.org/wikipedia/commons/6/69/MB_WM_Organisation.png

Abb.7 “Lückenhaft“ Bsp. Telmex:

http://de.wikipedia.org/wiki/Telmex

Abb.8 Logo „Wikipedia muss Weltkulturerbe werden“:

http://wikipedia.de/wke/Main_Page/de?setlang=de

Abb.9. Anzahl der weltweit aktiven Wikipedia Autoren

http://www.unternehmer.de/wp- content/uploads/2013/01/infografik_808_Anzahl_der_Wikipedia_Autoren_und_ihre_Produktivit aet_b.jpg

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 27 von 28 Wikipedia und die Ewigkeit Jerome Groß FH Schmalkalden – WS 2012/2013 Tobias Kämpe

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 28 von 28

FH Schmalkalden WS 2012/2013 Blockseminar: Gesellschaftliche Aspekte der Informatik Dozent: Dipl.-Phys. Jo Tzschenscher

Anonymous und der Gesellschaftsaufbau in Netzwerktopologie

Eine neue Generation ist im Heranwachsen, für die das World Wide Web noch nicht einmal mehr Staunen hervorruft, sondern einfach vorhanden ist, als fünftes Element nebst Feuer, Wasser, Luft und Erde. Das soziale Umfeld wird durch Netzbekanntschaften bereitgestellt, die über die gesamte Erdoberfläche verstreut sind. Die Existenz im Netz wird ortsunabhängig, Entfernungen werden durch IP-Telefonie und Messenger verkürzt. Politik wird nur noch danach bewertet, wie stark sie in das persönliche Online-Geschehen eingreift. Eine freie Bewegung wie Anonymous manifestiert sich.

Beschreiben Sie das Phänomen Anonymous auf einem gesellschaftlichen Hintergrund. Der egalitäre Ansatz der Anonymität verhindert erfolgreich das Profilieren einzelner Persönlichkeiten oder Machthierarchien. Vergleichen Sie mit historischen Gesellschaftsbewegungen wie dem Vormärz im 19. Jahrhundert oder dem Anarchismus zu Anfang des 20. Jahrhunderts. Wie funktioniert diese Bewegung? Für oder gegen welche Ziele wird demonstriert, und mit welchen Mitteln? Wie viele Sympathisanten nehmen an Demonstrationen teil? Welchen Rückhalt in der Gesellschaft gibt es? Teilt die Obrigkeit auch deren Anliegen? Gibt es ein mittelfristiges Erfolgskonzept? Geben Sie eine Zustandsbeschreibung.

Sebastian Wollner ([email protected])

Christian Unkart ([email protected])

Anonymous und der Gesellschaftsaufbau in Netzwerktopologie Sebastian Wollner FH Schmalkalden - WS 2012/2013 Christian Unkart

Inhaltsverzeichnis

1. Einleitung ...... 4

2. Das Phänomen Anonymous – der gesellschaftliche Hintergrund ...... 5

3. Die Prinzipien von Anonymous ...... 6

3.1 Der egalitäre Ansatz der Anonymität ...... 6

3.2 Der Kodex der Anonymen ...... 7

4. Wie entstand das Kollektiv Anonymous? ...... 8

4.1 Das Imageboard 4chan.org ...... 8

4.2 Das Unterforum /b/ ...... 8

4.3 Die Anfänge des Kollektivs - Anonymous lernt sich kennen ...... 9

4.4 Anonymous entwickelt sich weiter ...... 10

5. Anonymous im Vergleich mit historischen Gesellschaftsbewegungen ...... 12

5.1 Vormärz des 19. Jahrhunderts...... 12

5.2 Anarchismus ...... 13

6. Die Ziele der anonymen Aktivisten und ihre Mittel ...... 13

6.1 Das Projekt Chanology ...... 13

6.2 Die Kommunikation zwischen den Aktivisten ...... 14

6.3 Ansätze legaler Protestaktionen ...... 14

7. Wer sind ihre Sympathisanten und wie viele sind es? ...... 15

8. Gibt es einen Rückhalt aus der Gesellschaft? ...... 16

9. Teilt die Obrigkeit auch deren Anliegen? ...... 17

10. Gibt es ein mittelfristiges Erfolgskonzept? ...... 18

11. Was macht Anonymous im Augenblick? ...... 18

11.1 Angriffe auf Bundesbehörden ...... 19

11.2 Proteste gegen strengere Überwachung des Internets ...... 20

11.3 Proteste gegen Razzien an Internetprovidern ...... 20

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 2 / 28

Anonymous und der Gesellschaftsaufbau in Netzwerktopologie Sebastian Wollner FH Schmalkalden - WS 2012/2013 Christian Unkart

11.4 Die Loslösung von WikiLeaks ...... 20

11.5 Der Kampf gegen die Zensur im Nahen Osten ...... 21

12. Fazit ...... 22

13. Linksammlung ...... 23

14. Literaturverzeichnis ...... 23

15. Fremdwörterverzeichnis ...... 28

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 3 / 28

Anonymous und der Gesellschaftsaufbau in Netzwerktopologie Sebastian Wollner FH Schmalkalden - WS 2012/2013 Christian Unkart

1. Einleitung

Eine neue Gesellschaft etabliert sich zunehmend, in der ein Leben ohne Internet undenkbar erscheint. Unser kompletter Alltag wird in die virtuelle Welt des World Wide Web projiziert. Freundschaften und der vollständige Tagesablauf werden online organisiert. Meinungen und Diskussionen verlagern sich in Meinungsforen und Chatrooms. 1Selbst Politik wird oft nur noch danach bewertet, wie sehr sie in das persönliche Online-Geschehen eingreift. Zensur ist ein Eingriff davon, der das Persönlichkeitsrecht verletzt und in vielen Menschen eine Protesthaltung hervorruft. Im Jahre 2008 konzentrierte sich dieser Protest. Aus losen Nutzern des Imageboards 4Chan.org wurde ein politisch aktiver Zusammenschluss von Gesellschaftskritikern und Aktivisten, welche sich unter dem Namen Anonymous etablierten. 2Grundsätzlich kämpft Anonymous unter dem Motto:

“We are Anonymous. We are Legion. We do not forgive. We do not forget. Expect us." gegen Gewaltherrschaft, Unterdrückung, Verschwörungen, Korruption und für globale Freiheit.

1 Vgl. (Tzschenscher, WS 2012/13) 2 Vgl. (Anonymous, We can Change the World 2012, 2012)

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 4 / 28

Anonymous und der Gesellschaftsaufbau in Netzwerktopologie Sebastian Wollner FH Schmalkalden - WS 2012/2013 Christian Unkart

2. Das Phänomen Anonymous – der gesellschaftliche Hintergrund

3Gruppenbildung liegt in der Natur des Menschen. 4Schon im Pleistozän mussten sich Menschen vereinen, um ihre Ziele zu erreichen, natürliche Ressourcen zu schonen und somit zu überleben. Auch im Zeitalter der modernen Kommunikation bleibt dieses Bedürfnis nicht aus. In Zeiten von politischer und gesellschaftlicher Unzufriedenheit suchen viele Menschen das Gespräch und begeben sich gerne in gleichgesinnte Gesellschaft, damit sie ihrem Ärger Luft machen können. Soziale Netzwerke, Foren und Chats bieten eine ideale Plattform, um über das Internet zu kommunizieren. Unter dem Deckmantel der Anonymität vertreten hier Individuen auch extremere Meinungen offen und verstecken sich nicht aus Angst, ausgeschlossen zu werden. Offene Fragen nach Pornografie, Gewaltverherrlichung oder Drogenangebote sind auf solchen Meinungsforen keine Seltenheit und stoßen nicht einmal auf Verachtung. Vielmehr finden sich zahlreiche Anhänger und User mit gleichen Interessen. Aufrufe nach Vergeltung, Informationsbeschaffung oder soziale Gerechtigkeit bleiben nicht ungehört und finden regen Zuspruch. Auf diese Weise lassen sich Kontakte knüpfen und Aktionen planen, welche neue Herausforderungen bieten. 5Deswegen sind viele Aktivisten aus Spaß dabei. Andere wollen nur einen libertär-anarchischen Lebensstil ausleben. Die Abwesenheit von Hierarchien lockt die Menschen, die im realen Leben eventuell Probleme mit Machtstrukturen haben. 6Anonymous will, dass die Menschen mit Hilfe des Internets mehr Einfluss erhalten. Einfluss, der ihnen in Zeiten von größer werdender 7Politikverdrossenheit fehlt. Der politische Unmut spiegelt sich zum einen in der mangelnden Wahlbeteiligung und zum anderen in dem regen Zulauf für die Protestparteien wieder. Des Weiteren wird immer mehr in die Ränder des politischen Spektrums gewählt, das heißt, dass immer mehr nach „Links“ oder „Rechts“ gewählt wird. Die Stimmen nach politischen Veränderungen werden immer lauter. Diese

3 Vgl. (Köthe, 2010) S.23. 4 Vgl. (Ryan, 2012) 5 Vgl. (dpa, 2012) 6 Ebd. 7 Vgl. (Statistisches Bundesamt, 2012)

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 5 / 28

Anonymous und der Gesellschaftsaufbau in Netzwerktopologie Sebastian Wollner FH Schmalkalden - WS 2012/2013 Christian Unkart

gleichen Ziele lassen, selbst im Internet, eine große 8Gruppenkohäsion heranwachsen und bewegen somit Menschen, sich Anonymous anzuschließen. Allerdings ist Anonymous keine Gruppe im klassischen Sinn, weil sie nicht alle Merkmale einer formellen oder informellen Gruppe abdeckt. Sie hat weder eine feste Struktur noch feste Mitglieder. Anonymous ist ein Phänomen, das zugleich seine eigene Lebensvoraussetzung beschreibt und nur gruppenähnliche Merkmale aufweist.

3. Die Prinzipien von Anonymous

3.1 Der egalitäre Ansatz der Anonymität Was macht Anonymous nun so gefährlich und unberechenbar? Schon aus dem Namen des Kollektivs Anonymous geht hervor, dass es sich um anonyme Aktivisten handelt. 9Anonymous besteht also aus Gesichts- und Namenslosen, deren Identität unbekannt ist. Durch dieses System, kann nicht nachvollzogen werden, wer genau hinter einem Aufruf, einer Aktion oder einem Protest steht. Daraus ergibt sich, dass alle Mitglieder auf derselben Stufe stehen. Es spielt keine Rolle, ob Mann oder Frau, Schwarz oder Weiß, die Anonymität sorgt dafür, dass jeder gleichwertig behandelt wird. Es ist aber nicht ausgeschlossen, dass sich Gruppen von Aktivisten bereits persönlich kennen und sich dort auch Hierarchien oder Anführer herausgebildet haben. Diese Strukturen, die unter Umständen bereits vorhanden sind, können sich aber im Kollektiv nicht durchsetzen und werden schnell verworfen. Es gibt bei Anonymous weder einen Anführer noch eine Leitperson oder eine Art von Hierarchie im Allgemeinen.10Das egalitäre Prinzip von Anonymous verhindert weiterhin das Profilieren einzelner Persönlichkeiten. 11Es ist mit dieser Logik ausgeschlossen, dass ein Einzelner für Anonymous sprechen kann.

8 Im Fremdwortverzeichnis (Seite 28) werden ungeläufige Fremdwörter erklärt. 9 Zitat (Spiegel, Wehe dem, der die Maske fallen lässt, 2012) 10 Vgl. (Tzschenscher, WS 2012/13) 11 Vgl. (Spiegel, Wehe dem, der die Maske fallen lässt, 2012)

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 6 / 28

Anonymous und der Gesellschaftsaufbau in Netzwerktopologie Sebastian Wollner FH Schmalkalden - WS 2012/2013 Christian Unkart

3.2 Der Kodex der Anonymen 12Falls Menschen doch im Namen der Hackergruppe sprechen, so werden sie pauschal als Lügner bezeichnet. Diese Praktik kann man aus einem offenen Brief von Anonymous an den rechtspopulistischen Fernsehmoderator Glenn Beck entnehmen. In den Reihen von Anonymous herrscht ein klarer Kodex, der auch das Vorgehen mit enttarnten Mitgliedern beschreibt. Wenn ein Aktivist versucht, sich eine Identität zu verschaffen, sei es eine echte Identität, ein Pseudonym beziehungsweise ein Aliasname, so fällt dieser in Ungnade bei den anderen Aktivisten. Die Mitglieder betrachten dieses Profilieren als Affront.

13„Wer sich zu erkennen gibt, muss den Zorn der Anonymen fürchten.“

Dieser angedrohte Zorn kann bis zu Cybermobbing und Rufschädigung führen oder teilweise noch extremere Konsequenzen nach sich ziehen. Diese Strafen drohen Mitglieder, die unverschuldet aufgedeckt wurden, natürlich nicht. Durch zahlreiche Festnahmen wurden viele Identitäten zwangsweise enthüllt und die Statements der Aktivisten zeigen auf, warum Anonymous so durchgreifend handelt. Eine Soziologiestudentin aus Las Vegas, der eine Beteiligung an der Operation Payback vorgeworfen wurde, sagte Folgendes:

14„Wer sich als Anonymous vor die Medien stellt, hat nicht verstanden, um was es geht“ und eine „Idee braucht keine Gesichter“.

Unfreiwillig enttarnte Mitglieder beteuern oft, dass sie lieber anonym geblieben wären und keinen Spaß haben, sich als Teil der Bewegung zu outen. Aus diesem Grund gibt es derzeit nur wenige offizielle Sprecher von Anonymous. 15Gregg Housh und Barrett Brown sind zwei von ihnen. Barrett Brown wurde auch am 12.09.2012 vom FBI auf Grund eines Droh-Videos gegen einen FBI-Agenten festgenommen. Sein Verhältnis zu Anonymous ist kompliziert, da er wegen seiner öffentlichen Auftritte als Sprecher für das Kollektiv bei vielen Anons in Ungnade gefallen ist. Barrett Brown sagte sich auch zwischenzeitlich von Anonymous los.

12 Vgl. (Spiegel, Wehe dem, der die Maske fallen lässt, 2012) 13 (Spiegel, Wehe dem, der die Maske fallen lässt, 2012) 14 Ebd. 15 Vgl. (Spiegel, Anonymous-Aktivist Barrett Brown festgenommen, 2012)

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 7 / 28

Anonymous und der Gesellschaftsaufbau in Netzwerktopologie Sebastian Wollner FH Schmalkalden - WS 2012/2013 Christian Unkart

4. Wie entstand das Kollektiv Anonymous?

4.1 Das Imageboard 4chan.org 16Angefangen hat alles in den Imageboard 4chan.org, ein Ort wo Grausamkeit und Genialität sehr nah beieinander liegen. Das Imageboard ist einfach aufgebaut und von jedem zu erreichen. Jedoch ist die Teilnehmerzahl noch vergleichsweise gering gewesen. User schreiben hier so genannte Mem‘s. Der Biologe Richart Dawkins, der den Begriff Mem erfunden hat, beschreibt ihn als Gedanken, Konzept oder Theorie, welcher sich von Kopf zu Kopf verbreitet. 17Ein Beispiel hierfür kann ein lustiges Bild sein, was von User zu User verändert wird und sich so weiter entwickelt. Eine Religion bzw. eine Ideologie ist sozusagen auch ein sehr starker Mem. Aber so ein Mem kann auch in das Negative abrutschen und sehr bösartig, rassistisch, pornografisch oder noch andere verwerflichere Bedeutungen haben.

4.2 Das Unterforum /b/ 18Auf 4chan.org gibt es viele verschiedene Unterforen, jedes mit anderen Regeln, Ordnungen und Themen. Das für Anonymous wichtigste Unterforum ist /b/. Die oberste Regel lautet hier, dass nicht über /b/ geredet werden darf. User in diesem Teil von 4Chan.org besitzen keine Namen. Es wird jeder Beitrag eines Users mit dem Usernamen Anonymous versehen. /b/ Teilnehmer nennen sich selbst „/b/tards“, was in Anlehnung an Retards, also geistig zurückgebliebene bedeutet. Ihren Humor betrachten sie als demokratisch und zählen sich trotzdem mehr oder weniger zur Allgemeinheit hinzu. Sie sind eine eingeschworene Gemeinschaft mit ihrem eigenen skurrilen Sinn für Humor sowie eigenen Verständnis für Witze und Streiche.

16 Vgl. (Reissmann, Stöcker, & Lishka, 20. Februar 2012, S. 10) 17 Vgl. (Reissmann, Stöcker, & Lishka, 20. Februar 2012, S. 11) 18 Ebd.

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 8 / 28

Anonymous und der Gesellschaftsaufbau in Netzwerktopologie Sebastian Wollner FH Schmalkalden - WS 2012/2013 Christian Unkart

4.3 Die Anfänge des Kollektivs - Anonymous lernt sich kennen 19Die 4chan-Gemeinde handelt nach dem Prinzip Freude am Effekt. Hauptsache lulz, welches eine Abwandlung der englischen Abkürzung für „lol“ beschreibt, was wiederum Laughing Out Loud, also Lautes auslachen bedeutet. Es gibt so gut wie keinen tieferen Sinn hinter ihrem Handeln. Wenn ein „Streich“ erfolgreich war, so wird er als „epic win“ bezeichnet. /b/tards sehen sich selbst nicht als eine Art „Krebsgeschwür des Internets“, sondern eher als die „nächste Stufe der Evolution“. Wenn es um „Streiche“ von den /b/tards geht, fällt schnell der Begriff „Troll“. 20Laut der Universität Indiana ist ein „Troll“ eine Person im Internet, die Diskussionen oder Foren mittels ihrer Beiträge unter Umständen stark provoziert. Das mutmaßliche Ziel eines „Trolls“ ist, die Kommunikation über ein Sachthema zu stören und viel Aufmerksamkeit zu erlangen. 21Die Anonymous-Gemeinschaft, welche mittlerweile auch viele Chan-Nachahmer-Seiten besitzt, führte zunehmend mehr „Streiche“ und „Trollangriffe“ gemeinsam durch. Die „Anonymous-Trolle“ wüten im Internet wild herum. So werden unzählige Profile, zum Beispiel auf Myspace, gehackt und verändert.

22So wurde im November 2006 eine MySpace-Nutzerin von der 4Chan-Gemeinde gehackt und ihr Profil in „Slutty Girl“, zu Deutsch schlampiges Mädchen, umbenannt. Darin war nun eine Nahaufnahme einer Vagina zu sehen. Ihre persönlichen Eigenschaftsangaben wurden ins Negative abgewandelt, wie zum Beispiel ihre Selbstbeschreibung: “Pop me cherry!“, ihr Vorbild: “Paris Hilton, was für eine Schlampe“ und wen sie gerne treffen würde: „Pornostars“. Auf 4Chan konnte man kurze Zeit später einen Eintrag mit „Epic win“ finden. In diesem Beitrag wurden dann auch die Reaktionen ihrer Freunde und Bekannten aufgeführt. Anscheinend schrieben auch ihre Eltern eine Nachricht über ihre Webseite. Darin war zu lesen, dass ihr Vater enttäuscht von ihr sei und dass er sehr sauer ist. Auch Freunde sprachen zu ihr und äußerten sich über ihren Internetauftritt. Die MySpace-Nutzerin sei abstoßend und mit ihr würde etwas nicht stimmen. Auch wenn das schon sehr brutal erscheint, ist es doch

19 Vgl. (Reissmann, Stöcker, & Lishka, 20. Februar 2012, S. 12) 20 Vgl. (USA, 2011) 21 Vgl. (Reissmann, Stöcker, & Lishka, 20. Februar 2012, S. 15) 22 Ebd.

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 9 / 28

Anonymous und der Gesellschaftsaufbau in Netzwerktopologie Sebastian Wollner FH Schmalkalden - WS 2012/2013 Christian Unkart

noch ein harmloser „Streich“. Es ist das übliche Vorgehen der „Anonymous-Trolle“, wie ein weiteres Beispiel zeigt.

23Ein 11-jähriges Mädchen, wurde auf Grund einer verleugnenden Aussage, ein Verhältnis mit der Band „Blood on the Dance Floor“ nachgesagt. Die Fans beschimpften sie auf schlimmste Art und Weise. Das Mädchen antwortete mit einem Video auf die Anfeindungen. Dies bekamen die „Anonymous-Trolle“ mit und schalteten sich ein. Sie veränderten das Video und zogen es durch den Kakao. So übernahm Anonymous die Kontrolle. Die Angriffe gingen so weit, dass die Polizei das 11-jährige Mädchen wegen Morddrohungen verstecken musste, um es zu schützen. Anonymous bezeichnete dies dann als epic win.

4.4 Anonymous entwickelt sich weiter 24Anonymous entwickelte sich zunehmend immer weiter und ein Schwarmbewusstsein entstand. Immer mehr rassistische und antisemitische „Streiche“ wurden gespielt. Selbst vor Online-Kinderspielen, wie das „Habbo Hotel“, wurde nicht zurück geschreckt. Die Opfer wurden zufällig gewählt und erfreuten die Mitglieder nur kurz. Besondere lulz gibt es nur bei Raids und Invasionen, die auf der Anonymous- Website mit einem „i“ gekennzeichnet sind. Solche Invasionen wurden über einen Link im gleichnamigen Unterforum /i/ angekündigt und geplant. Eine der berühmtesten Aktionen, die auf diese Weise durchgeführt wurde, ist dass das Ende des Harry-Potter-Bandes verraten wurde. Es wurde ein Ausschnitt aus einem Amateurvideo veröffentlicht und verbreitet, in dem ein Mann mit Megafon in einem Geschäft berichtet, wen Voldemort tötet.

25Anonymous veränderte sich aber mit der Zeit und ist nicht länger die Bezeichnung der anonymen Beitragsschreiber auf 4Chan sowie ähnlichen Plattformen. Außerdem ist es nicht mehr ein Sammelbegriff für alle Nutzer. Es ist die Fortsetzung der Chan-Kultur in allen Bereichen des Internets mit anderen Mitteln. Sie nutzen Internet-Werkzeuge, um sich blitzschnell zu koordinieren, so dass ihre Opfer keine Chance haben einen Angriff auch nur vorauszuahnen. Der Hauptbestandteil ihrer Idee besteht darin, dass das Internet frei von Aufsicht und Kontrolle sein muss. Ein libertärer Ansatz, aber mit dem

23 Vgl. (Reissmann, Stöcker, & Lishka, 20. Februar 2012, S. 15) 24 Vgl. (Reissmann, Stöcker, & Lishka, 20. Februar 2012, S. 17) 25 Vgl. (Reissmann, Stöcker, & Lishka, 20. Februar 2012, S. 18)

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 10 / 28

Anonymous und der Gesellschaftsaufbau in Netzwerktopologie Sebastian Wollner FH Schmalkalden - WS 2012/2013 Christian Unkart

gleichzeitigen Anspruch, ihre Kultur weiter zu führen wie bisher. 26Ab dem Jahr 2008 änderten sich ihre Ansichten und Anonymous richtete sich zunehmend politisch aus. So starteten sie beispielsweise einen Aufruf zu dem Projekt Chanology. 27Die Aktivitäten der Gruppe beschränken sich nun nicht mehr allein auf Serverangriffe. 28Eine der größten Irrtümer über Anonymous ist, dass die Gruppe nur aus Hackern und Computerspezialisten besteht. Ganz im Gegenteil: das Kollektiv setzt sich nur zu einem geringen Teil aus IT-Profis zusammen. Die Mitglieder kommen aus allen Bevölkerungsschichten, einzig und allein der Zugang zum Internet verbindet sie untereinander.

29Anonymous ist das Werk vieler einzelner Aktivisten. Die meisten kämpfen heute gegen Konzerne und Regierungen, andere gegen Zensurmaßnahmen und wieder andere gegen sich selbst. Bei allen Aktionen muss das Ziel erreicht werden. Der Alltag besteht für Aktivisten aus einem andauernden Ringen, ihre Ziele zu erreichen und wahrgenommen zu werden, ohne sich selbst zu enttarnen.

26 Vgl. (Reissmann, Stöcker, & Lishka, 20. Februar 2012, S. 18) 27 Vgl. (Computerbild, 2011) 28 Vgl. (AnonymousGER, 2012) 29 Zitat (Spiegel, Wehe dem, der die Maske fallen lässt, 2012)

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 11 / 28

Anonymous und der Gesellschaftsaufbau in Netzwerktopologie Sebastian Wollner FH Schmalkalden - WS 2012/2013 Christian Unkart

5. Anonymous im Vergleich mit historischen Gesellschaftsbewegungen

5.1 Vormärz des 19. Jahrhunderts Der Zusammenschluss der anonymen Nutzer lässt sich mit ganzen Gesellschaftsformen und Epochen der Geschichte vergleichen, zum Beispiel mit dem Vormärz in Deutschland. 30Heute verbindet man mit dem Vormärz das Aufkommen von Ideen nach Liberalismus, Demokratie und Nationalismus. 31Der Vormärz wird in der deutschen Geschichte in die Zeit von 1815 bis 1848 eingeordnet. In der Geschichtswissenschaft wird er als ein historisches Ordnungsschema angesehen. Mit dieser Zeit werden die charakteristischen Eigenschaften, die vor der Märzrevolution stattfanden, in Verbindung gebracht.

32Schon im Vormärz des 19. Jahrhunderts wurde gegen Zensur gekämpft. Der Ruf nach Freiheit, Gleichheit und Mitbestimmung, wie in Frankreich bereits durchgesetzt, wurde immer lauter. Hier lässt sich auch die Parallele zu Anonymous erkennen. Das Kollektiv der anonymen Nutzer und die aufkommenden Gesellschaftsbewegungen haben annährend gleiche Ziele vorzuweisen. Auf die konkreten Ziele von Anonymous wird in den nachfolgenden Kapiteln noch genauer eingegangen. Nur das Medium, um das es heute geht, und die Mittel, die Anonymous zur Verfügung hat, sind anders als die während des Vormärzes. Doch eines der mächtigsten Mittel war damals schon verfügbar, die Demonstrationen. Das Hambacher Fest, welches im Jahre 1832 stattfand, war wohl die bedeutendste politische Demonstration in dieser Zeit. Im Gegensatz dazu kämpft Anonymous heute für die Freiheit im Internet ohne Zensur und agiert auf internationaler Ebene. Der Interaktionsraum im Vormärz beschränkte sich stattdessen nur auf den deutschen Raum.

30 Vgl. (Pohl, 2012) 31 Vgl. (Beek, 2011) 32 Vgl. (historicum, 2011)

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 12 / 28

Anonymous und der Gesellschaftsaufbau in Netzwerktopologie Sebastian Wollner FH Schmalkalden - WS 2012/2013 Christian Unkart

5.2 Anarchismus Anonymous lässt allerdings auch einen Vergleich mit dem Anarchismus zu. 33Anarchistische Gruppen gibt es weltweit und sie werden auf ganz unterschiedlichste Weise organisiert bzw. praktiziert. 34Anarchismus ist eine politische Lehre, die jede staatliche Gewalt und Ordnung ablehnt. Es existieren keine Hierarchien oder Machtstrukturen, das menschliche Zusammenleben ist rein vom Willen und der Einsicht des einzelnen her bestimmt. Diesen egalitären Ansatz findet man auch bei Anonymous wieder und es können hier wiederum Parallelen gezogen werden. Beide fordern die Gleichberechtigung aller Menschen. Außerdem soll es auch keine staatliche Gewalt und Herrschaftsformen geben. Vielmehr stehen Selbstbestimmung und Freiheit, unter welche auch die Informationsfreiheit fällt, auf dem Programm.

6. Die Ziele der anonymen Aktivisten und ihre Mittel

35Das Hauptziel der Anonymous-Aktivisten besteht darin, eine Welt zu schaffen, in der das Internet frei von Aufsicht und Kontrolle ist und Informationen frei verfügbar sind. Um ihre Ziele zu verwirklichen, bedienen sie sich an DDoS-Attacken sowie anderen Kommunikationsblockaden, Cybermobbing und Demonstrationen auf den Straßen.

6.1 Das Projekt Chanology 36Im Projekt Chanology, der ersten großen Aktion von Anonymous, wurden mehrere Tage lang Webseiten und Hotlines der Church of Scientology blockiert und Faxe mit komplett schwarzen Seiten versendet. Außerdem demonstrierten die Anonymous- Aktivisten vor den Büros von Scientology. Für die Attacken auf die offizielle Webseite der Glaubensgemeinschaft wurde eine Software, welche „Low Orbit Ion Cannon“ oder auch „Loic“ genannt wird, verwendet. Ursprünglich wurde sie zu Testzwecken entwickelt, um massenhafte Datenpakete zu versenden. Wenn mehrere Rechner mit Loic gleichzeitig auf einen Server zugreifen, kann die Seite nur noch schwer oder überhaupt nicht mehr erreicht werden. Im schlimmsten Fall bricht der Server komplett zusammen. Einen solchen Angriff nennt man „Distributed-Denial-of-Service-Attacke“

33 Vgl. (Schäfer, 2012) 34 Vgl. (Eisbär Media GmbH, kein Datum) 35 Vgl. (Reissmann, Stöcker, & Lishka, 20. Februar 2012, S. 18) 36 Vgl. (Reissmann, Stöcker, & Lishka, 20. Februar 2012, S. 20, 21)

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 13 / 28

Anonymous und der Gesellschaftsaufbau in Netzwerktopologie Sebastian Wollner FH Schmalkalden - WS 2012/2013 Christian Unkart

oder kurz DDoS-Attacke. Das Durchführen solch eines Angriffes ist nach dem Deutschen Strafgesetzbuchs §303b strafbar und somit eine Straftat. In fast allen Ländern steht dieser Tatbestand ebenfalls unter Strafe. 37Für die DDoS-Attacken wurden sogenannte Botnetze verwendet. Ein Botnetz besteht aus Privatrechnern, die mit Trojanern verseucht sind. Ihre Besitzer wissen nicht einmal, dass ihr Rechner mit einer Schadsoftware infiziert ist. Die Trojaner-Software beinhaltet das Loic-Programm. Diese Programme können von anderen Rechnern aus ferngesteuert werden. Seit September 2010 gibt es eine verbesserte Version mit einer „Hivemind“-Funktion, welche auf einen bestimmten Kanal wartet, bis ein Ziel bekannt gegeben wird. Anschließend wird automatisch eine DDoS-Attacke gestartet und durchgeführt.

6.2 Die Kommunikation zwischen den Aktivisten 38Soziale Netzwerke, wie Facebook und Twitter, dienen nur zu Kommunikationszwecken, um eine Aktion zu initiieren und abschließend den Sieg zu feiern. Die Kommunikation während einer Attacke erfolgt über eigene Chatkanäle. Hierfür bedienen sich die Anonymous-Aktivisten der Internet Relay Chats-Technologie, kurz IRC. Jeder kann sich mit der nötigen Hardware und einem Internetzugang einen IRC-Server einrichten. So erschufen sich die Anons im Laufe der Zeit ihre eigene Kommunikationsinfrastruktur. Für das Projekt Chanology wurde ein eigenes Chat- Netzwerk, das „AnonNet“, geschaffen. Jeder, der sich dort einwählte, war ein Teil der Bewegung gegen Scientology. Man musste kein Hacker sein, um an dieser Aktion teilnehmen zu können, da zwischen Schaulustigen und Beteiligten kein Unterschied gemacht wurde.

6.3 Ansätze legaler Protestaktionen 39Anonymous setzte eine Zeitlang auf eine legale Art und Weise, um gegen Scientology zu protestieren. Eine Anti-Scientology-Webseite wurde erstellt, auf der jeder Internetnutzer mitmachen konnte. Jedoch war dies nur von kurzer Dauer, da die Webseite mit registrierten Benutzern gegen das Prinzip von Anonymous verstieß. Daher löste man die Webseite nach kurzer Zeit wieder auf. Die Seite hatte, trotz ihrer kurzen

37 Vgl. (Reissmann, Stöcker, & Lishka, 20. Februar 2012, S. 21) 38 Vgl. (Reissmann, Stöcker, & Lishka, 20. Februar 2012, S. 21, 22) 39 Vgl. (Reissmann, Stöcker, & Lishka, 20. Februar 2012, S. 22)

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 14 / 28

Anonymous und der Gesellschaftsaufbau in Netzwerktopologie Sebastian Wollner FH Schmalkalden - WS 2012/2013 Christian Unkart

Lebensdauer, auch etwas Gutes. Auf der Plattform wurden viele Proteste in Europa, Australien und USA im Februar und März 2008 organisiert.

7. Wer sind ihre Sympathisanten und wie viele sind es?

Es gibt nur wenige öffentlich bekannte Mitglieder des Kollektivs. Viele wollen aus Angst, verfolgt zu werden, unerkannt bleiben. Hinter Anonymous steckt eine Philosophie, die sich gegen zahlreiche, derzeit bestehende, Strukturen richtet und somit in manchen Fällen sehr gesellschaftskritisch ist. Auch auf Grund vieler rechtswidriger Taten von Aktivisten, ist die Gruppe in das Rampenlicht gerückt. Öffentliche Befürworter, beziehungsweise Sympathisanten, finden sich aus diesem Grunde nur sehr wenig. Politiker oder andere Personen des öffentlichen Lebens müssen auf ihren Ruf achten, um nach einer rechtlich bedenklichen Aktion von Anonymous nicht von der Presse oder Autonomen verfolgt zu werden. Falls sich Menschen doch entscheiden, sich öffentlich als Gesinnungsgenosse zu outen, geschieht dies meistens nur mit Ausschluss aller rechtswidrigen Taten. 40So bekannte sich auch die ehemalige Leiterin der obersten Landesjugendbehörde Ursula Caberta 41als Sympathisant zu Anonymous. 42Auch Emanuel Schach, ein Rechtsanwalt aus Hessen, empfindet teilweise Sympathien für die unbekannten Netzaktivisten. Andere einflussreiche Politiker oder Personen des öffentlichen Lebens, die auch Sympathien für das Kollektiv entwickelt haben und dies kundtun, sucht man sonst leider vergebens. 43Hin und wieder begegnet man Befürwortern auf Onlineforen und Chatplattformen. Kritiker findet man hingegen unzählige. Viele Politiker und sogar ganze Parteien kritisieren Anonymous für ihr Vorgehen und die Gesetzesüberschreitungen scharf. Über weitere Sympathisanten kann zurzeit leider nur spekuliert werden.

40 Vgl. (Hamburg, Innenbehörde, 2010) 41 Vgl. (Anonymous, Interview with Ursula Caberta, 2008) 42 Vgl. (Schach, 2012) 43 Vgl. (ArnyNomus, 2011)

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 15 / 28

Anonymous und der Gesellschaftsaufbau in Netzwerktopologie Sebastian Wollner FH Schmalkalden - WS 2012/2013 Christian Unkart

8. Gibt es einen Rückhalt aus der Gesellschaft?

Die Aktionen von Anonymous sind in regelmäßigen Abständen in der Tagespresse und in den Medien, vor allem im Internet, vertreten. Das Bild von Anonymous wird sehr durch die berichterstattenden Medien geprägt. Über die Existenz des Hackerkollektivs ist man in vielen Ländern geteilter Meinung, wie man aus unzähligen Meinungsforen entnehmen kann. Eine langfristige Wirkung wurde wohl mit kaum einer der Aktionen erzielt, was den Rückhalt in der Gesellschaft immer weiter schrumpfen lässt. Auch Aktionen, die sich als falsch heraus stellen, zehren an der Akzeptanz für die Gruppe. Eines der prominentesten Beispiele ist der Fall Amanda aus New York. Hier enttarnte Anonymous einen Falschen; der unschuldig ist und mit der Tat nichts zu tun hatte. 44 45 Die (selbsternannten) Mitglieder haben das Leben eines Unschuldigen zerstört, er wurde ausgeschlossen und bekam sogar Morddrohungen. In der Quelle kann man die explosionsartig wachsende Anzahl der Meinungsäußerungen mitverfolgen. Viele sprechen sich gegen Anonymous und deren Aktionen aus. Allerdings richten sich die erfolgreichsten Aktionen, wie schon beschrieben, gegen die Zensur. Eine der jüngsten Aktionen handelt von den Ausschreitungen im Nahen Osten. 46Die radikal-islamischen Hamas hatten damit gedroht, Gaza von allen Telekommunikationsmedien abzuschotten. Dies kann Anonymous nicht akzeptieren und verspricht mit allen Mitteln zu helfen. Weiteren Rückhalt und mehr Akzeptanz in der Bevölkerung bringen auch Berichte über positive Aspekte der Aktionen von Anonymous,47 wie zum Beispiel der Forschungsbericht von Molly Sauter, der sogar positive Aspekte einer DDoS-Attacke aufzeigt.

44 Vgl. (Pryjda, 2012) 45 Vgl. (Frank, 2012) 46 Vgl. (can, 2012) 47 Vgl. (Horchert, 2012)

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 16 / 28

Anonymous und der Gesellschaftsaufbau in Netzwerktopologie Sebastian Wollner FH Schmalkalden - WS 2012/2013 Christian Unkart

9. Teilt die Obrigkeit auch deren Anliegen?

Da das Phänomen Anonymous nicht nur friedliche Demonstrationen, Plakataktionen und Meinungsäußerungen, 48 sondern auch zahlreiche Gesetzesübertretungen hervorruft, ist das Kollektiv ins Fadenkreuz von Strafverfolgungsbehörden auf der ganzen Welt geraten. Verstöße gegen geltendes Recht werden von der Obrigkeit verfolgt und von der Mehrzahl der Bevölkerung verachtet. Polizei und Geheimdienste sehen nicht tatenlos zu, wie das Internet im Anarchismus versinkt.49 Berichten zufolge ist Anonymous bereits von Beamten des FBI unterwandert, um möglichst früh auf geplante Aktionen reagieren zu können. Geheimdienste greifen teilweise auf verdeckte Ermittler im Rahmen der Strafverfolgung, kurz V-Leute, zurück, um in Vereinigungen verdeckt einzudringen und so interne Informationen zu beschaffen. Seit Bekanntwerden der kriminellen Energie und der unzähligen Hackerangriffe 50 gehen Strafverfolgungsbehörden massiv gegen die Hackergruppe Anonymous vor. Allerdings kann die Obrigkeit nur etwas gegen Gesetzesübertretungen unternehmen. Gegen die vielen Stimmen nach Informationsfreiheit und Anonymität im Internet sind sie machtlos. Diese Freiheiten kann die Justiz den Aktivisten aber so nicht zu gestehen. Eine Strafverfolgung im Internet wäre praktisch ausgeschlossen und das Internet würde zu einer perfekten Kommunikationsplattform für Terroristen werden. Selbst der Ruf nach uneingeschränkter Informationsfreiheit könnte schwerwiegende Auswirkungen auf die komplette Gesellschaft nach sich ziehen. Der besondere Schutz von Gesundheitsakten, Bankgeheimnissen, Zeugenschutzprogrammen und Führungszeugnissen wären sofort ohne Sinn. Eine Privatsphäre wäre im Internet nicht mehr möglich.51 Deswegen müsse sich der Rechtsstaat auch im Internet behaupten, so der Bundestagspräsident Norbert Lammert. Eine Umsetzung der Ziele kommt für die Regierung also nicht in Frage.

48 Vgl. (Biermann, 2011) 49 Vgl. (Assange, 2012) 50 (Spiegel, Schlag gegen Anonymous, 2011) 51 (Spiegel, Ohne Anonymität keine Freiheit, 2012)

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 17 / 28

Anonymous und der Gesellschaftsaufbau in Netzwerktopologie Sebastian Wollner FH Schmalkalden - WS 2012/2013 Christian Unkart

10. Gibt es ein mittelfristiges Erfolgskonzept?

Nach dem ganzen Ärger mit Ermittlungsbehörden, zahlreichen Festnahmen sowie Gerichtsurteilen, stellt sich nun die Frage, ob die ganzen Aktionen auch etwas bewirkt haben. Das Kollektiv hat seine Ziele zurzeit noch nicht erreicht. Es wird voraussichtlich auch nicht möglich sein, jegliche Informationen für alle zugänglich zu machen .52 Das Internet wird nach wie vor durch staatliche Organe überwacht und in manchen Ländern sogar zensiert. Es ist nicht gelungen, die Church of Scientology sowie deren Praktiken und Institutionen verbieten zu lassen. Anonymous hat aber etwas ganz entscheidendes geschafft. Die Medien bzw. die Menschen sind auf zahlreiche Missstände hingewiesen worden und Anonymous ist zu einem gefürchteten Gegner geworden. 53 Selbst Server großer Firmen, wie Sony, Visa, RIAA, Strafverfolgungsbehörden, wie die CIA oder FBI, und Server von Regierungen werden erfolgreich angegriffen. Gerade diese Tatsache, dass es jeden treffen kann, macht Anonymous so gefährlich und unberechenbar. Anonymous hat somit ein Instrument an der Hand, mit dem es Druck auf Personen, Unternehmen und Regierungen ausüben kann. 54 Eines der größten Errungenschaften ist, dass Anonymous viele Menschen darauf aufmerksam machen konnte, dass sie von der Obrigkeit des jeweiligen Landes zensiert werden.

11. Was macht Anonymous im Augenblick?

Zurzeit steht Anonymous noch im Fokus von Kritikern, Presse, Behörden und Politikern. Das Kollektiv macht in regelmäßigen Abständen Schlagzeilen mit seinen Aktionen und Protesten, wodurch es viel Aufmerksamkeit der Bevölkerung erreicht. Ohne diese Berichterstattungen wären unzählige Ereignisse, Probleme und Missstände nicht bekannt geworden.

52 (Reporter without Borders, 2012) 53 (Süddeutsche Zeitung, 2012) 54 Vgl. (Wizorek, 2011)

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 18 / 28

Anonymous und der Gesellschaftsaufbau in Netzwerktopologie Sebastian Wollner FH Schmalkalden - WS 2012/2013 Christian Unkart

11.1 Angriffe auf Bundesbehörden 55Anfang des Jahres 2012 vollzogen die anonymen Aktivisten mehrere Angriffe auf US- Bundesbehörden, die CIA und das FBI, als Vergeltungsschlag für die Schließung der Online-Speicherplattform Megaupload. 56Die Behördenwebseiten waren über Stunden nicht erreichbar. Gleichzeitig posteten Anonymous-Aktivisten auf Twitter eine Nachricht mit dem Inhalt "CIA Tango Down". 57Diese Mitteilung funken US- Spezialeinheiten während eines Einsatzes, wenn Terroristen eliminiert beziehungsweise handlungsunfähig gemacht wurden

58Angriffe des Kollektivs beschränken sich nicht nur auf das Internet. Auch Telefonanlagen sind vor ihnen nicht mehr sicher. Aktivisten des Kollektivs hatten eine Telefonkonferenz zwischen dem FBI und Scotland Yard abgehört, in dem es um Anonymous ging. Sie stellten den Mitschnitt auf YouTube und anderen Onlineplattformen ein. Die US-Bundesbehörde FBI bestätigte daraufhin die Echtheit der Aufnahme.

Anonymous interagiert nunmehr weltweit und ist zu einem gefürchteten Gegner geworden. 59So attackierten die Aktivisten im Namen der Internetfreiheit 500 Webseiten von chinesischen Behörden und Unternehmen. Dies war keine DDoS-Attacke, sondern ein so genanntes Defacement. Bei einem Defacement wird die original Webseite durch eine andere ausgetauscht. So wurde eine Botschaft an das chinesische Volk gebracht, dass die Regierung von China das Internet kontrolliert und versucht herauszufinden, wer für das Regime eine Bedrohung darstellt. Des Weiteren wurde ein Anonymisierungsdienst zum Surfen im Internet empfohlen, so dass man die chinesischen Zensurmaßnahmen umgehen kann.

55 Vgl. (Spiegel, Anonymous bekennt sich zu Attacke auf CIA, 2012) 56 Ebd. 57 Vgl. (Urban Dictionary, 2007) 58 Vgl. (Spiegel, Anonymous bekennt sich zu Attacke auf CIA, 2012) 59 Vgl. (Spiegel, Anonymous kapert Hunderte chinesische Websites, 2012)

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 19 / 28

Anonymous und der Gesellschaftsaufbau in Netzwerktopologie Sebastian Wollner FH Schmalkalden - WS 2012/2013 Christian Unkart

11.2 Proteste gegen strengere Überwachung des Internets Auch in Europa haben es Regierungen schwer Überwachungsmechanismen zu etablieren. 60Zum Beispiel plante die englische Regierung im Kampf gegen Terrorismus und schwere Kriminalität eine strengere Überwachung des Internets. So sollte der Geheimdienst unter anderem in Echtzeit den Email-Verkehr, die Kurznachrichten und Besuche von Webseiten überwachen können. Nick Pickles, Leiter der Organisation Big Brother Watch Campaign, warnte davor, dass Großbritannien die gleichen Überwachungsmechanismen einführe wie China und der Iran. Die Reaktion von Anonymous ließ nicht lange auf sich warten. Anfang April des Jahres 2012 attackierte die Hackergruppe erfolgreich die Seite des britischen Innenministeriums. Mehrere Stunden war der Internetauftritt nicht erreichbar und die Berichterstattung über den Vorfall erregte die Aufmerksamkeit der Bevölkerung.

11.3 Proteste gegen Razzien an Internetprovidern Auch in Schweden protestierte man gegen Durchsuchungen bei Internetprovidern, da die schwedische Regierung gegen illegale Tauschbörsen vorgehen wollte. 61So sollen die Razzien bei PRQ, dem ehemaligen Hoster von WikiLeaks und The Pirate Bay, durchgeführt worden sein. Daraufhin attackierte Anonymous mit DDoS-Attacken Webseiten von schwedischen Behörden und der Zentralbank.

11.4 Die Loslösung von WikiLeaks 62Im Oktober 2012 überraschte Anonymous mit der Loslösung von WikiLeaks und Julian Assange. Der Grund hierfür war die umstrittene Spendenaktion von Assange auf der WikiLeaks-Seite. In einem Video, welches auf den US-Wahlkampf ausgerichtet war, forderte der WikiLeaks-Gründer dazu auf, seine Seite mit Geld zu unterstützen. Ein passendes Onlineformular für eine Spende an den Betreiber blockierte nun die enthüllten Datenbestände

60 Vgl. (Spiegel, Hacker legen Seite des Innenministeriums lahm, 2012) 61 Vgl. (Spiegel, Unbekannte legen schwedische Websites lahm, 2012) 62 Vgl. (Spiegel, Anonymous-Anhänger sagen sich von WikiLeaks los, 2012)

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 20 / 28

Anonymous und der Gesellschaftsaufbau in Netzwerktopologie Sebastian Wollner FH Schmalkalden - WS 2012/2013 Christian Unkart

63„Ohne Spende, Twitter- oder Facebook-Nachricht gibt es keinen Zugriff, zumindest nicht über die WikiLeaks-Website.“

64Vor ihrer Stellungnahme redeten sie mit anderen Aktivisten der Gruppe, die große Mehrheit war von Assanges Handeln entsetzt. 2010 nahmen die Aktivisten von Anonymous hohe Risiken für die Enthüllungsplattform in Kauf. So starteten sie Angriffe auf die Webseiten von Paypal, Mastercard und Visa, da diese WikiLeaks die Zusammenarbeit aufgekündigt hatten. Durch die Flucht von Assange und diversen Spendenaktionen verlor dieses Bündnis immer mehr an Kraft,

11.5 Der Kampf gegen die Zensur im Nahen Osten Sogar im Nahen Osten ist Anonymous aktiv. Im Kampf zwischen Israel und den radikal-islamischen Hamas im Gazastreifen. 65In Gaza sollte das Internet komplett abgeschaltet werden. Daraufhin rief Anonymous mit der Nachricht „Niemand schaltet das Internet ab!“ zur Aktion Opisrael auf. Sofort wurden Vorkehrungen für eine eventuelle Abschaltung des Internets getroffen. 66Eine Sammlung von Software und Anleitungen zum Überleben ohne Internet wurde zum Download bereitgestellt. In dem Softwarepaket soll auch eine Anleitung zum Umgehen der Überwachung des israelischen Militärs gewesen sein. 67Die Palästinenser sollten sich nicht vor einer Konfrontation fürchten, Anonymous versicherte, dass zehntausende Mitglieder der Anonymous-Armee hinter ihnen stehen und ihnen helfen würden, wo auch immer sie könnten“ .

63 Vgl. (Spiegel, Anonymous-Anhänger sagen sich von WikiLeaks los, 2012) 64 Ebd. 65 Vgl. (Spiegel, Unbekannte rufen zum Angriff auf israelische Websites auf, 2012) 66 Ebd. 67 Ebd.

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 21 / 28

Anonymous und der Gesellschaftsaufbau in Netzwerktopologie Sebastian Wollner FH Schmalkalden - WS 2012/2013 Christian Unkart

12. Fazit

Über die Ansichten und Aktionen der anonymen Protestanten könnte man zahlreiche Schriften und Bücher verfassen. Ihre Vorgehensweise ist fragwürdig und in der Bevölkerung umstritten, da sich Anonymous mit vielen rechtswidrigen Taten strafbar macht. Ihre Vorgehensweise wirkt oft sehr unreal und erscheint nicht selten, wie aus einem Film entsprungen. Doch mit dieser außergewöhnlichen Vorgehensweise schafft es Anonymous, immer wieder präsent zu sein und die Bevölkerung auf aktuelle Probleme und Missstände aufmerksam zu machen. Tatsachen, die sonst vielleicht im Medienwirbel untergegangen wären, werden so als Druckmittel verwendet, um Regierungsgewalten zum Handeln zu bewegen. So ist Anonymous also auch heute noch im Namen des freien Internets aktiv und solange es noch Gewaltherrschaft, Unterdrückung, Verschwörungen oder Korruption auf der Welt gibt, wird es immer Menschen geben, die dagegen ankämpfen werden.

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 22 / 28

Anonymous und der Gesellschaftsaufbau in Netzwerktopologie Sebastian Wollner FH Schmalkalden - WS 2012/2013 Christian Unkart

13. Linksammlung http://www.whywefight.net/ http://anonnewsde.tumblr.com/

14. Literaturverzeichnis

Anonymous. (24. Juni 2008). Interview with Ursula Caberta. Abgerufen am 31. Dezember 2012 von Youtube: http://www.youtube.com/watch?v=IqQDo_4gdwA

Anonymous. (25. Oktober 2012). We can Change the World 2012. Abgerufen am 31. Dezember 2012 von Youtube: http://www.youtube.com/watch?v=roXR9ecqdb4

AnonymousGER, N. u. (02. Dezember 2012). Computerbild. Abgerufen am 22. Dezember 2012 von http://www.computerbild.de/artikel/cb-News-Sicherheit- COMPUTER-BILD-Interview-mit-Anonymous-6233401.html

ArnyNomus. (11. Juni 2011). Abgerufen am 31. 12 2012 von http://forum.golem.de/kommentare/security/wegen-kino.to-anonymous- attackiert-gvu-seite/ernsthaft-du-findest-anonymous-aktionen- sinnvoll/52420,2724122,2724122,read.html

Assange, J. (15. Oktober 2012). Abgerufen am 28. Dezember 2012 von http://www.twitlonger.com/show/jl9vdt

Beek, M. (26. September 2011). http://www.historicum.net. Abgerufen am 27. Dezember 2012 von Vormärz: http://www.historicum.net/themen/restauration- und- vormaerz/lexikon/art/Vormaerz/html/artikel/9017/ca/db9d8a57638042b87fd8f5 0e5b6ac189/

Biermann, K. (14. Juni 2011). Digitale Sitzblockaden sind strafbar. Abgerufen am 30. Dezember 2012 von Die Zeit: http://www.zeit.de/digital/internet/2011-06/ddos- anonymous-urteil

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 23 / 28

Anonymous und der Gesellschaftsaufbau in Netzwerktopologie Sebastian Wollner FH Schmalkalden - WS 2012/2013 Christian Unkart

can. (16. November 2012). Abgerufen am 30. Dezember 2012 von Spiegel: http://www.spiegel.de/netzwelt/web/nahost-konflikt-anonymous-ruft-zu-hacks- israelischer-websites-auf-a-867634.html

Computerbild. (10. Juni 2011). So lief der exklusive Live-Chat mit der Hackergruppe Anonymous. Abgerufen am 23. Dezember 2012 von Computerbild.de: http://www.computerbild.de/artikel/cb-News-Sicherheit-COMPUTER-BILD- Interview-mit-Anonymous-6233401.html dpa. (26. Juli 2012). Abgerufen am 28. Dezember 2012 von http://www.zeit.de/news/2012-07/26/internet-inside-anonymous-zwischen- weltverbesserern-und-spassanarchisten-26094603

Eisbär Media GmbH. (kein Datum). Abgerufen am 28. Dezember 2012 von http://wissen.woxikon.de/anarchismus

Frank, C. (18. Oktober 2012). Anonymous veröffentlicht Namen vom mutmaßlichem Erpresser der 15jährigen Amanda Todd. Abgerufen am 30. Dezember 2012 von Berliner Umschau: http://www.berlinerumschau.com/news.php?id=65418&title=Anonymous+ver% F6ffentlicht+Namen+vom+mutma%DFlichem+Erpresser+der+15j%E4hrigen+ Amanda+Todd&storyid=1001350573535

Hamburg, Innenbehörde. (03. Mai 2010). Wir über uns. Abgerufen am 31. Dezember 2012 von Behörde für Inneres: http://web.archive.org/web/20100503003528/http://www.hamburg.de/landesjug endbehoerde-bfi/wir-ueber-uns/109348/wir-ueber-uns.html historicum. (14. Februar 2011). Lexikon zu Restauration und Vormärz. Abgerufen am 27. Dezember 2012 von www.historicum.net: http://www.historicum.net/themen/restauration-und- vormaerz/lexikon/art/Zensur/html/artikel/8454/ca/9e3eec575581b50fe2c20f53e5 c44a48/

Horchert, J. (28. Dezember 2012). So geht ziviler Ungehorsam im Internet. Abgerufen am 30. Dezember 2012 von Spiegel:

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 24 / 28

Anonymous und der Gesellschaftsaufbau in Netzwerktopologie Sebastian Wollner FH Schmalkalden - WS 2012/2013 Christian Unkart

http://www.spiegel.de/netzwelt/netzpolitik/molly-sauter-ueber-ddos-angriffe- auf-dem-29c3-in-hamburg-a-874933.html

Köthe, D. R. (2010). Der Urmensch. Nürnberg: Tesslow.

MSX, U. (16. November 2011). Meinungen zu Anonymous. Abgerufen am 30. 12 2012 von http://board.gulli.com/thread/1673297-wie-ist-eure-grundlegende-meinung- zu-anonymous/

Olson, P. (2012). Inside Anonymous. Aus dem Innenleben des globalen Cyber- Aufstands. München: Redline Verlag.

Pohl, W. (28. 12 2012). Biedermeier, Junges Deutschland und Vormärz (1815-1848). Von http://www.pohlw.de/literatur/epochen/vormaerz.htm abgerufen

Pryjda, W. (19. Oktober 2012). Winfuture. Abgerufen am 30. Dezember 2012 von Cybermobbing: Anonymous 'enttarnt' Unschuldigen: http://winfuture.de/news,72589.html

Reissmann, O., Stöcker, C., & Lishka, K. (20. Februar 2012). We are Anonymous - Die Maske Des Protests Wer sie sind Was sie antreibt Was sie wollen (Ebook Ausg.). München: Goldmann - Ebooks.

Reporter without Borders. (25. Januar 2012). Press Freedom Index 2011/2012. Abgerufen am 30. Dezember 2012 von Reporter without Borders: http://en.rsf.org/press-freedom-index-2011-2012,1043.html

Ryan, C. (28. November 2012). Abgerufen am 28. Dezember 2012 von http://www.einsteinforum.de/index.php?id=1263

Schach, E. (23. Februar 2012). Abgerufen am 30. Dezember 2012 von http://emanuelschach.wordpress.com/2012/02/23/anonymous/

Schäfer, M. (28. 12 2012). Von http://www.anarchismus.at/texte- anarchismus/anarchismus-weltweit abgerufen

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 25 / 28

Anonymous und der Gesellschaftsaufbau in Netzwerktopologie Sebastian Wollner FH Schmalkalden - WS 2012/2013 Christian Unkart

Spiegel. (20. Juli 2011). Schlag gegen Anonymous. Abgerufen am 28. Dezember 2012 von Spiegel.de: http://www.spiegel.de/politik/ausland/schlag-gegen-anonymous- fbi-nimmt-14-mutmassliche-hacker-fest-a-775392.html

Spiegel. (11. Februar 2012). Anonymous bekennt sich zu Attacke auf CIA. Abgerufen am 30. Dezember 2012 von Spiegel.de: http://www.spiegel.de/netzwelt/web/us- geheimdienst-offline-anonymous-bekennt-sich-zu-attacke-auf-cia-a- 814649.html

Spiegel. (5. April 2012). Anonymous kapert Hunderte chinesische Websites. Abgerufen am 30. Dezember 2012 von Spiegel.de: http://www.spiegel.de/netzwelt/web/anonymous-hackt-hunderte-chinesische- websites-a-825956.html

Spiegel. (14. September 2012). Anonymous-Aktivist Barrett Brown festgenommen. Abgerufen am 27. Dezember 2012 von spiegel.de: http://www.spiegel.de/netzwelt/netzpolitik/fbi-verhaftet-anonymous-aktivist- barrett-brown-a-855750.html

Spiegel. (12. Oktober 2012). Anonymous-Anhänger sagen sich von WikiLeaks los. Abgerufen am 30. Dezember 2012 von Spiegel.de: http://www.spiegel.de/netzwelt/web/anonymous-anhaenger-sagen-sich-von- wikileaks-los-a-860909.html

Spiegel. (8. April 2012). Hacker legen Seite des Innenministeriums lahm. Abgerufen am 30. Dezember 2012 von Spiegel.de: http://www.spiegel.de/netzwelt/netzpolitik/anonymous-legt-webseite-des- britischen-innenministeriums-lahm-a-826352.html

Spiegel. (26. März 2012). Ohne Anonymität keine Freiheit. Abgerufen am 29. Dezember 2012 von Spiegel.de: http://www.spiegel.de/netzwelt/netzpolitik/bundestagspraesident-lammert- kritisiert-anonymitaet-im-internet-a-823733.html

Spiegel. (4. Oktober 2012). Unbekannte legen schwedische Websites lahm. Abgerufen am 30. Dezember 2012 von Spiegel.de:

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 26 / 28

Anonymous und der Gesellschaftsaufbau in Netzwerktopologie Sebastian Wollner FH Schmalkalden - WS 2012/2013 Christian Unkart

http://www.spiegel.de/netzwelt/netzpolitik/ddos-attacken-legen-webseite-der- schwedischen-zentralbank-lahm-a-859411.html

Spiegel. (16. November 2012). Unbekannte rufen zum Angriff auf israelische Websites auf. Abgerufen am 30. Dezember 2012 von Spiegel.de: http://www.spiegel.de/netzwelt/web/nahost-konflikt-anonymous-ruft-zu-hacks- israelischer-websites-auf-a-867634.html

Spiegel. (2. Mai 2012). Wehe dem, der die Maske fallen lässt. Abgerufen am 29. Dezember 2012 von spiegel.de: http://www.spiegel.de/netzwelt/netzpolitik/mercedes-haefer-gregg-housh- barrett-brown-gesichter-von-anonymous-a-830765.html

Statistisches Bundesamt. (27. September 2012). Abgerufen am 28. Dezember 2012 von https://www.destatis.de/DE/Publikationen/StatistischesJahrbuch/Gesellschaftund Staat/Wahlen.pdf?__blob=publicationFile

Süddeutsche Zeitung. (11. Februar 2012). Abgerufen am 30. Dezember 2012 von US- Geheimdienst offline - Hacker legen CIA-Webseite lahm: http://www.sueddeutsche.de/digital/us-geheimdienst-offline-hacker-legen-cia- webseite-lahm-1.1281573

Tzschenscher, J. (WS 2012/13). Gesellschaftliche Aspekte der Informatik - Thema Gruppe 6.

Urban Dictionary. (29. März 2007). Abgerufen am 28. Dezember 2013 von http://www.urbandictionary.com/define.php?term=Tango%20Down

USA, I. U. (26. Januar 2011). University Information Technology Services. (I. University, Herausgeber) Abgerufen am 25. Dezember 2012 von Knowledge Base: http://kb.iu.edu/data/afhc.html

Wizorek, A. (10. Juni 2011). Spreeblick. Abgerufen am 29. Dezember 2012 von Anonymous protestiert mit “Operation Turkey” gegen Internetzensur in der Türkei: http://www.spreeblick.com/2011/06/10/anonymous-protestiert-mit- operation-turkey-gegen-internetzensur-in-der-turkei/

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 27 / 28

Anonymous und der Gesellschaftsaufbau in Netzwerktopologie Sebastian Wollner FH Schmalkalden - WS 2012/2013 Christian Unkart

15. Fremdwörterverzeichnis

Fremdwort Erläuterung Affront herausfordernde Beleidigung Gruppenkohäsion Ausmaß in dem eine Gruppe kollektive Einheit bildet Obrigkeit Träger der Regierungsgewalt posten in Internetforen oder Weblogs Beiträge veröffentlichen Twitter Echtzeit-Anwendung zum Veröffentlichen von Kurznachrichten

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 28 / 28

FH Schmalkalden WS 2012/2013 Blockseminar: Gesellschaftliche Aspekte der Informatik Dozent: Dipl.-Phys. Jo Tzschenscher

Bundestrojaner

Unter diesem Schlagwort werden Programme durch Strafverfolgungsbehörden in Umlauf gebracht, mit denen so gut wie jede Art der Computer-Kommunikation staatlich nachverfolgt werden kann. Besonders die Tatsache, dass diese Programme die Fähigkeit besitzen, Dateien aus dem Internet nachzuladen, ist datenschutzrechtlich bedenklich, da hierdurch eine beliebige Beweislage ferngesteuert erzeugt werden könnte. Niemand weiß so ganz genau, was da im Einzelnen passiert, da bisher nur Untersuchungen per Reverse- Engineering vorliegen. Beschreiben Sie, was über deren Entstehung und Eigenschaften sowie deren Wirkungsweise und Einsatz bekannt geworden ist. Könnten Virenscanner solche Programme auffinden und unschädlich machen? Inwieweit begibt sich der Staat in die Abhängigkeit der Softwarelieferanten? Zeichnen Sie die im Umfeld geführten Diskussionen von Bürgerrechtlern, Chaos Computer Club, Datenschutzbeauftragten und Strafverfolgern sowie deren Partikularinteressen nach, und wie diese mit den dem Bürger zugestandenen Grundrechten vereinbar sind.

David Ebert ([email protected]) Martin Simon ([email protected]) Bundestrojaner David Ebert, FH Schmalkalden – WS 2012/2013 Martin Simon

Inhaltsverzeichnis

Abbildungsverzeichnis ...... 3

Tabellenverzeichnis ...... 3

1 Der Bundestrojaner ...... 4 1.1 Entstehung und Verwendung ...... 4 1.2 Eigenschaften...... 5 1.2.1 Der Aufbau des Bundestrojaners ...... 6 1.3 Einsatz und Wirkungsweise...... 7 1.3.1 Funktion des Kernel Moduls ...... 7 1.3.2 Kommunikation mit der Kommandozentrale ...... 8 1.3.3 Verschlüsselung ...... 8 1.3.4 Screenshot – Mechanismen ...... 9 1.3.5 Audio – Aufzeichnungen ...... 10 1.4 Virenscanner ...... 12 1.4.1 Wie findet man den Bundestrojaner ...... 12 1.4.2 Wie entfernt man den Bundestrojaner ...... 13

2 Die Abhängigkeit des Staates von Softwarelieferanten ...... 14 2.1 Entwicklungsaufträge an private Softwarehersteller ...... 14 2.2 Einrichtung eines Kompetenzzentrums ...... 14 2.3 Beeinflussung von Anwendungssoftware ...... 15 2.4 Einfluss der Antivirensoftwarehersteller ...... 15 2.5 Zusammenfassung ...... 16

3 Die Vereinbarkeit mit den Grundrechten ...... 17 3.1 Rechtliche Grundlagen ...... 17 3.2 Diskussionen und Partikularinteressen ...... 18 3.2.1 Der Chaos Computer Club ...... 19 3.2.1.1 Design- und Implementierungsfehler ...... 20 3.2.1.2 Funktionalität ...... 21 3.2.1.3 Forderungen ...... 22 3.2.2 Die Bürgerrechtler ...... 22 3.2.3 Die Datenschutzbeauftragten ...... 23 3.2.4 Die Strafverfolger ...... 24

4 Fazit ...... 25

Quellenverzeichnis ...... 27

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 2/31 Bundestrojaner David Ebert, FH Schmalkalden – WS 2012/2013 Martin Simon

Abbildungsverzeichnis 1 AES- Schlüssel ...... 8 2 Codeabschnitt Screenshot Routine ...... 10 3 Codeabschnitt Audio- Aufzeichnungen...... 11 4 Statistik- In Deutschland installierte Betriebssysteme ...... 18 5 Statistik- Anteil private Haushalte mit einem...... 18 6 Sogenannte Schäublone ...... 23

Tabellenverzeichnis 1 Tabelle: Eigenschaften des Bundestrojaners ...... 6 2 Tabelle: Abhängigkeit des Staates von Softwarelieferanten ...... 16 3 Tabelle: Verteilung der Windows Betriebssysteme ...... 19 4 Tabelle: Diskussionsumfeld ...... 20

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 3/31 Bundestrojaner David Ebert, FH Schmalkalden – WS 2012/2013 Martin Simon

1 Der Bundestrojaner Der Ausdruck „Bundestrojaner“ bezieht sich auf die Sage vom Trojanischen Krieg, als sich die Griechen in einem hölzernen Pferdestandbild versteckten, um so in das uneinnehmbare Troja zu gelangen. Heute wird der Begriff für Computerprogramme verwendet, die vom Nutzer unbemerkt unerwünschte Operationen auf dessen Rechner ausführen. Trojaner können den Datenverkehr eines Computers protokollieren, sensible Daten ausspähen und weitermelden, Antivirenprogramme neutralisieren und ermöglichen es, Rechner fernzusteuern. Als „Bundestrojaner“ wird eine Trojaner- Software bezeichnet, die durch Bundesbehörden für Heimcomputer, Smartphone und 1Personal Digital Assistant eingesetzt werden soll, um Personen auszuspionieren.

1.1 Entstehung und Verwendung Im August 2007 wurde bekannt, dass das Bundeskriminalamt 2„einen Computer- Trojaner fertiggestellt hat, der beliebige Rechner aus der Ferne durchsuchen kann. Der Trojaner soll sogar Mobilgeräte ausspionieren können.“ Es sollte den Fahndern bessere Möglichkeiten geben, sogenannte Online- Durchsuchungen vorzunehmen und zum Beispiel Mails vor der Verschlüsselung abzufangen. Jedoch gab es damals noch keine klare gesetzliche Grundlage für den Einsatz eines Bundestrojaners. Diskussionen über den Einsatz und über die Funktionen solcher Programme kamen auf und Betroffene kritisierten die Bundesbehörden. Daraufhin setzte im Februar 2008 das Bundesverfassungsgericht einen engen Rahmen für die Verwendung von Spionageprogrammen. 3„Das neu eingeführte Grundrecht auf Integrität und Vertraulichkeit informationstechnischer Systeme als Teil des allgemeinen Persönlichkeitsrechts schließt einige Lücken.“ Nach eigenen Angaben hat das Bundeskriminalamt Spionagesoftware zur Überwachung einer Terrorzelle eingesetzt,

1 Tragbarer mobiler Computer 2 http://www.spiegel.de/netzwelt/web/online-durchsuchungen-bundes-trojaner-sind-spaehbereit-a- 502542.html 3 http://www.heise.de/tp/artikel/27/27387/1.html

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 4/31 Bundestrojaner David Ebert, FH Schmalkalden – WS 2012/2013 Martin Simon bestreitet aber eine weitere Nutzung. Außerdem verwendete die Polizei in Rheinland-Pfalz und Bayern einen eigens entwickelten Bundestrojaner. Weitere Einsätze wurden bekannt, aber nie durch jeweilige Behörden bestätigt.

1.2 Eigenschaften Die vom Chaos Computer Club analysierte staatliche Spionagesoftware 4„kann nicht nur höchst intime Daten ausleiten, sondern bietet auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware. Aufgrund von groben Design- und Implementierungsfehlern entstehen außerdem eklatante Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen können.“ Beispielsweise kann man mit der Screenshot- Funktion E- Mails oder andere Mitteilungen auch dann lesen, wenn diese letztendlich gar nicht verschickt werden. Außerdem schafft der Trojaner die Voraussetzungen für den 5Großen Lauschangriff. Das Programm kann das im Computer eingebaute Mikrofon oder die Webcam aktivieren und kontrollieren. Weiterhin könnten Dritte falsches Beweismaterial auf einem Rechner deponieren. Dazu werden einfach Daten aus dem Internet auf den betreffenden Computer nachgeladen. Dies ist aufgrund der Sicherheitslücken möglich. Zwar nutzt das Programm eine Verschlüsselung, wenn es Informationen vom infiltrierten Rechner auf einen eigenen überträgt, Befehle an den Trojaner müssen aber nicht zwingend verschlüsselt werden. Wer also weiß, dass der Trojaner auf einem bestimmten Rechner installiert ist, kann ihn für seine Zwecke nutzen. Die untersuchte Software kann nur auf Windows-32-bit Basis angewendet werden, eine Verwendung unter Windows-64-bit, Macintosh oder Linux Betriebssystemen ist daher nicht möglich.

4 http://www.ccc.de/de/updates/2011/staatstrojaner 5 Akustische und optische Überwachungsmaßnahmen der Strafverfolgungsbehörden

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 5/31 Bundestrojaner David Ebert, FH Schmalkalden – WS 2012/2013 Martin Simon

Eigenschaft Bemerkung Fernsteuerungsfunktion Wird verwendet um weitere Schadsoftware Nachzuladen und um diese Auszuführen Screenshot-Funktion Mit der Screenshot-Funktion ist es möglich Fotos vom Bildschirm zu erstellen Überwachungsfunktion Aktivierung und Steuerung des Mikrofons und der Webcam Verschlüsselung Die Antworten des Trojaners werden verschlüsselt, Befehle an den Trojaner werden unverschlüsselt gesendet Windows-32bit Der Bundestrojaner ist für Windows Betriebssysteme mit 32- Kompatibilität bit konzipiert 1 Tabelle: Eigenschaften des Bundestrojaners

1.2.1 Der Aufbau des Bundestrojaners Die Bundestrojaner- Software besteht aus einer Windows 6Dynamic Link Library ohne exportierte Routinen. Das ist für eine Dynamic Link Library ungewöhnlich. Üblicherweise wird dies ausschließlich bei Schadsoftware eingesetzt. Für die Außen-Kommunikation verwendet der Trojaner den 7Transmission Control Protocol- Port 443. Allerdings wird über diesen Port nicht per 8Hypertext Transfer Protocol Secure kommuniziert, sondern über ein eigenes Protokoll. Daher ist es möglich, die Kommunikation des Bundestrojaners automatisiert zu erkennen und beispielsweise in einer Firewall oder einem Intrusion Detection System zu identifizieren und zu filtern. Das Bundestrojaner-Protokoll nutzt zwar einen Verschlüsselungsalgorithmus, die Implementierung erfüllt jedoch bei weitem nicht die gängigen Sicherheitsstandards. Der Schlüssel ist fest einprogrammiert und bei anderen Versionen des Trojaners war der identische Schlüssel im Einsatz. Es werden einzig die Antworten des Trojaners verschlüsselt, eine Authentisierung der jeweiligen Gegenseite findet nicht statt. Ein zeitgemäßes, kryptografisches Verfahren zum Schutz der sensiblen Daten, deren Integrität und Vertrautheit wird hier nicht verwendet. Man kann also bestenfalls von einer

6 Programmbibliothek für Mehrfachzugriffe durch Programme 7 http://de.wikipedia.org/wiki/Transmission_Control_Protocol 8 http://de.wikipedia.org/wiki/Https

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 6/31 Bundestrojaner David Ebert, FH Schmalkalden – WS 2012/2013 Martin Simon

Verschleierung der Kommunikation reden. Das Kernel-Modul liegt in Form einer unsignierten 32-bit-Datei vor. Es kann daher in dieser Form nur auf einem 32-bit-Windows funktionieren. Es liegen keine Erkenntnisse vor, ob auch eine 64-bit-Version existiert. Dies wäre daher interessant, da 64-bit-Versionen zwangsläufig signiert sein müssen und man über die Signatur eventuell Rückschlüsse auf den Urheber der Software ziehen kann.

1.3 Einsatz und Wirkungsweise Den Behörden stehen mehrere Möglichkeiten offen, die Bundestrojaner- Software zu nutzen. Sie kann wie ein Computervirus über eine infizierte E- Mail oder eine manipulierte Website auf den Zielrechner gelangen. Das Risiko, von einem Antivirenprogramm entdeckt zu werden, ist bei dieser Variante hoch. Aussichtsreicher ist es die Bundestrojaner- Software zusammen mit einer unverdächtigen Standardsoftware auf dem Computer zu installieren. Dies setzt die Zusammenarbeit von Internetdienstleistern und Softwareanbietern mit den Behörden voraus. Eine weitere Möglichkeit ist es, die bekannten Sicherheitslücken der kommerziellen Software auszunutzen, da fast auf jedem privaten Computer diverse Software installiert ist. Neben diesen Online-Varianten ist es aber auch denkbar, dass die Fahnder in die Wohnung der Zielperson eindringen und den Computer vor Ort mit der Software ausstatten. Sobald der Zielrechner infiziert ist, können alle Eigenschaften und Funktionen genutzt werden.

1.3.1 Funktion des Kernel Moduls Das Kernel- Modul erlaubt nach der Installation Veränderungen des Dateisystems. Aufgrund der Nähe zum Betriebssystem erhält der Rest der Bundestrojaner- Software die nötigen Rechte für Zugriffe auf Systemfunktionen. Dateien können an beliebiger Stelle im Dateisystem angelegt, umbenannt oder gelöscht werden. Ebenso ist es möglich, Daten in die Registry zu schreiben. Es beinhaltet größere Teile einer Tastatur- Logging- Funktionalität, welche zunächst nicht verwendet wird. Jedoch ist die Verwendung dieser Funktion unter Ausnutzung einer Sicherheitslücke im Kernel- Modul möglich. Des Weiteren wurden im Kernel-Modul auch

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 7/31 Bundestrojaner David Ebert, FH Schmalkalden – WS 2012/2013 Martin Simon ungenutzte Codefragmente für 9Shellcode- Injektion und für 10Input/ Output Request Packet- Umlenkung entdeckt, welche für die Logging- Funktion verwendet werden können. Letztendlich kann man mit Hilfe des Kernel- Moduls zusätzlich auch geloggte Tastatureingaben auslesen.

1.3.2 Kommunikation mit der Kommandozentrale Windows verarbeitet beim regulären Laden einer Windows- Dynamic Link Library normalerweise die Main-Routine. Die Bundestrojaner- Software führt hierbei erste initiale Schadroutinen aus und infiziert damit aktuell laufende Prozesse. Mit dem Andocken an den Prozess explorer.exe, wird von diesem aus die Verbindung zum Kontrollserver aufgebaut. Dessen Adresse ist in den Bundestrojaner als Command- and- Control- Server fest einkodiert. Sie lautet 207.158.22.134 und liegt im Rechenzentrum des kommerziellen Hosting- Anbieters Web Intellects in Columbus, Ohio, USA.

1.3.3 Verschlüsselung Ausspionierte Daten werden verschlüsselt zur Kommandozentrale gesendet. Der Bundestrojaner verwendet zur Verschlüsselung das bekannte Blockverschlüsselungsverfahren 11Advanced Encryption Standard. Advanced Encryption Standard verwendet ein symmetrisches Verfahren. Sender und Empfänger müssen denselben geheimen Schlüssel besitzen und sind für dritte kryptographisch nicht unterscheidbar. Der Advanced Encryption Standard- Schlüssel ist in allen Varianten der untersuchten Bundestrojaner- Software gleich.

1 AES- Schlüssel

9 http://de.wikipedia.org/wiki/Shellcode 10 http://en.wikipedia.org/wiki/I/O_request_packet 11 http://de.wikipedia.org/wiki/Advanced_Encryption_Standard

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 8/31 Bundestrojaner David Ebert, FH Schmalkalden – WS 2012/2013 Martin Simon

Im benutzten 12Electronic Code Book- Modus werden alle 16 Byte Blöcke mit demselben Schlüssel ver- und wieder entschlüsselt. Folgend erzeugt identischer Input, identischen Output. Die Kommandobefehle an den Bundestrojaner werden unverschlüsselt gesendet. Zum Schutz vor Manipulationen ist daher eine Authentisierung wichtig. Ein fest einkodierter Banner- String „C3PO-r2d2-POE“ übernimmt diese Aufgabe, jedoch nur in eine Richtung. Denn der String wird vom Trojaner zum Server geschickt und andersherum nicht benötigt. Um den Trojaner übernehmen zu können, muss ein Angreifer den String also nicht kennen oder entschlüsseln können, denn gänzlich ungesicherte Kommandos und Parameter an den Trojaner können von Dritten eingesehen oder manipuliert werden. Alle rückgesendeten Pakete des Bundestrojaners beginnen mit einem konstanten String, resultierend aus unzureichender Verschlüsselung und demselben Banner- String. Somit kann man automatisiert die Aktivität des Bundestrojaners erkennen und ihn gegebenenfalls übernehmen. Dies stellt eine grobe Sicherheitslücke dar, da Dritten ohne großen Aufwand, durch Hochladen und Ausführen beliebiger Programme, weitere Manipulationen am befallenen System ermöglicht werden.

1.3.4 Screenshot – Mechanismen Eine weitere Funktionalität der Bundestrojaner- Software ist die Screenshot- Funktion. Auf verschiedenen Wegen kann die Kommandozentrale Screenshots vom befallenen System anfordern. Dies geschieht durch das unverschlüsselte Senden des jeweiligen Befehls. Dabei werden Prozesse nach einer 13White- List gefiltert und Screenshots standardmäßig lediglich von Fenstern im Vordergrund angefertigt. Laut den Untersuchungen des Chaos Computers Clubs ist nicht auszuschließen, dass es eine Möglichkeit gibt, Screenshots des gesamten Bildschirms anzufertigen, doch im Code wurde eine „IsWindow()“ Methode entdeckt, welche auf Screenshots fokussierter Fenster hindeutet.

12 http://de.wikipedia.org/wiki/Electronic_Code_Book_Mode 13 http://de.wikipedia.org/wiki/White_List

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 9/31 Bundestrojaner David Ebert, FH Schmalkalden – WS 2012/2013 Martin Simon

2 Codeabschnitt Screenshot Routine

Die Bundestrojaner- Software antwortet, indem sie zunächst einen Informations- String sendet. Der Empfänger erfährt ob ein Bild folgt und gegebenenfalls wie groß dieses Bild ist. Dadurch weiß er, wie viele Bytes folglich gelesen werden müssen.

1.3.5 Audio – Aufzeichnungen Bisher konnte kein Methodenaufruf im Bundestrojaner gefunden werden, welcher die akustische Raumüberwachung ohne Nachladen weiterer Programme übernimmt. Die Untersuchungen beschränken sich auf 14Reverse-Engineering und C++ stellt dafür einige Hürden dar. Doch der notwendige Code, um das Mikrophon des Computers einzuschalten und Audiodaten weiterzuverarbeiten, steht in der Dynamic Link Library bereit.

14 Rekonstruktion der Konstruktionselemente aus fertigem Programm

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 10/31 Bundestrojaner David Ebert, FH Schmalkalden – WS 2012/2013 Martin Simon

3 Codeabschnitt Audio- Aufzeichnungen

Nachdem das Mikrophon aktiviert ist, wird die Sprachdigitalisierung mit Hilfe des 15„Speex“- Sprach- Codecs realisiert. Der dafür nötige Code wurde in den Untersuchungen des Chaos Computer Clubs nachgewiesen und es wird angenommen, 16„dass die Sprachdaten damit für eine Übertragung vorbereitet werden sollen“. Demnach bewegen sich die Bundesbehörden, bzw. die Hersteller der Bundestrojaner- Software nah an der Gesetzesgrenze, denn dieser Codec stellt bestimmte Forderungen aus den Lizenzbedingungen, Nutzer auf geeignete Art und Weise über die Verwendung des Codecs hinzuweisen. Normalerweise wird dies durch eigene Lizenzbedingungs- Fenster durchgeführt.

15 http://www.speex.org/ 16 http://www.ccc.de/system/uploads/76/original/staatstrojaner-report23.pdf

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 11/31 Bundestrojaner David Ebert, FH Schmalkalden – WS 2012/2013 Martin Simon

1.4 Virenscanner Wie der Name bereits vermuten lässt, ist 17„ein Virenscanner, auch Antivirenprogramm oder Virenschutz genannt, eine Software, die bekannte Computerviren, Computerwürmer und Trojanische Pferde aufspüren, blockieren und gegebenenfalls beseitigen soll.“ Da die Bundestrojaner- Software in die Kategorie der schädlichen Software eingeordnet wird und eine Zusammenarbeit der Bundesbehörden mit Antiviren- Software- Herstellern ausgeschlossen ist, haben Hersteller wie Sophos, Avira oder GData entsprechende Maßnahmen getroffen. Sie alle haben die Signatur des Schädlings mittlerweile in ihre Datenbanken aufgenommen. Damit erkennt ihre Antiviren- Software die Späh-Software und blockiert entsprechende Angriffe. Nach dem Bekanntwerden der Bundestrojaner- Software ist davon auszugehen, dass auch andere Unternehmen den Schädling mit ihrer Datenbank abglichen und ihre Viren-Signaturen aktualisierten. Folglich machen deren Antivirenprogramme den Bundestrojaner unschädlich. Behörden bleiben in diesem Fall nur Möglichkeiten der Weiterentwicklung ihrer Trojaner. Virenscanner erkennen keine neuen, noch nicht bekanntgewordene Versionen und deren Funktionen können uneingeschränkt genutzt werden.

1.4.1 Wie findet man den Bundestrojaner Installiert man auf seinem Computer ein Antivirenprogramm, kann man dessen Suchfunktion auf Schädlinge laufen lassen. Solange die Datenbanken und Signaturen der verwendeten Suchmaschine aktuell sind, findet man alle bekannten Versionen der Bundestrojaner- Software. Zusätzlich zu Antivirenprogrammen kann man die manuelle Dateisuche nutzen. Ist die Suche nach „mfc42ul.dll“ oder „winsys32.sys“ erfolgreich, befindet sich der Bundestrojaner in den meisten Fällen im Ordner „C:\Windows\system32“. Andernfalls ist der eigene Computer nicht von bisher bekannten Versionen des Bundestrojaners befallen.

17 http://de.wikipedia.org/wiki/Antivirenprogramm

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 12/31 Bundestrojaner David Ebert, FH Schmalkalden – WS 2012/2013 Martin Simon

1.4.2 Wie entfernt man den Bundestrojaner Findet die Suchmaschine eines Antivirenprogramms den Bundestrojaner und besitzt sie Funktionen zum Entfernen von schädlicher Software, kann man ihn problemlos damit entfernen. Um dies manuell zu erledigen, begibt man sich in die Registry, sucht „winsys32.sys“, sowie „mfc42ul.dll“ und löscht beide Dateien. Der Bundestrojaner ist entfernt und das Problem ist behoben. Der manuelle Eingriff in die Registry sollte mit Vorsicht ausgeführt werden, denn es kann Systemabstürze verursachen. Wie bereits in den Eigenschaften des Bundestrojaners erwähnt, gelten diese Maßnahmen nur für Windows-32-bit Betriebssysteme.

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 13/31 Bundestrojaner David Ebert, FH Schmalkalden – WS 2012/2013 Martin Simon

2 Die Abhängigkeit des Staates von Softwarelieferanten Viele Menschen in Deutschland sind empört und verärgert über den Einsatz der Bundestrojaner- Software durch das Bundeskriminalamt, da sie sich und ihre Privatsphäre verletzt sehen. Doch es bestehen heute viele Möglichkeiten die eigenen Internetaktivitäten zu verschlüsseln und sich somit der staatlichen Kontrolle zu entziehen. Die verschlüsselte Kommunikation ist auch in Täterkreisen bekannt und somit ist es schwierig bis unmöglich für das Bundeskriminalamt dies zu Überwachen. Daher entstanden Forderungen nach Software, die bereits vor der Verschlüsselung ansetzt und die unverschlüsselten Daten oder Gespräche überwacht bzw. weitergibt. Doch in wie weit man damit die Privatsphäre von Menschen verletzt ist ein umstrittenes Thema.

2.1 Entwicklungsaufträge an private Softwarehersteller Nachdem das Bundeskriminalamt über die Möglichkeiten zur Erstellung einer solchen Software entschieden hatte, wurde der Entwicklungsauftrag, aufgrund mangelnder Fachkräfte innerhalb des Bundeskriminalamtes, an eine private Softwarefirma gestellt. Die von der Firma 18DigiTask entwickelte Software ermöglicht die Online- Durchsuchung, Überwachung von Telekommunikation und hat weitere Features, jedoch wurden eklatante Sicherheitsmängel aufgedeckt und die Funktionalität ging über die zulässigen Gesetzvorgaben hinaus. Eine Einsicht in den Quellcode seitens des Bundeskriminalamtes wurde durch die Entwicklerfirma erheblich erschwert, 19„weshalb der Bundesdatenschutzbeauftragte seine rechtliche Prüfung unverrichteter Dinge abschließen musste“.

2.2 Einrichtung eines Kompetenzzentrums Um die Abhängigkeit von privaten Softwareentwicklern und die Grundrechtsverletzungsdiskussionen zu beenden, kündigte der damalige Bundesinnenminister Hans- Peter Friedrich im Oktober 2011 an, dass sein Ministerium

18 http://www.digitask.de/ 19 http://computer.t-online.de/bundestrojaner-bka-fehlt-die-kompetenz-/id_60203926/index

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 14/31 Bundestrojaner David Ebert, FH Schmalkalden – WS 2012/2013 Martin Simon

20„ein eigenes Kompetenzzentrum zur Entwicklung von Überwachungs- Software einrichten werde. Er betonte, dass die Überwachung von Internet- Kommunikation im Kampf gegen Terrorismus und organisierte Kriminalität unverzichtbar bleibe.“ Jedoch stellte sich diese Ankündigung als schwer umsetzbar heraus. Dazu sagte der innenpolitische Sprecher Hans- Peter Uhl: 21„Vielleicht werden wir eines Tages sogar kleinlaut zugeben müssen, dass wir es gar nicht können.“ Zudem standen noch einige Prüfungen im Hinblick auf den Funktionsumfang der Software, sowie dem Datenschutz aus. Das Ergebnis war, dass weiterhin private Entwickler beauftragt werden, da die nötigen Fachkräfte sowie die nötige Kompetenz nicht vorhanden sind.

2.3 Beeinflussung von Anwendungssoftware Die große Vielfalt an verschiedenen Computersystemen und verwendeter Software macht einen riesigen Weiterentwicklungsaufwand unabdingbar, da Trojaner Systemfunktionen nutzen und nah auf dem jeweiligen Betriebssystem aufsetzen. Eine wichtige Frage ist auch „Wer haftet für Schäden, die die Bundestrojaner- Software unrechtmäßig durch Sicherheitsmängel oder Beeinflussung anderer Software hervorrufen könnte?“ Für einen sicheren Einsatz benötigen Softwareentwickler Kenntnisse über das gesamte Zielsystem und über die Software, welche dort verwendet wird. Mit diesem Wissen kann man die Trojaner Software entsprechend spezialisieren und Wechselwirkungen vermeiden. Demnach benötigt das Bundeskriminalamt weitere Entwicklungsaufträge und wäre zudem noch von anderen Anwendungssoftwareentwicklern abhängig, da deren Softwarefeatures zusätzlich bekannt sein müssen.

2.4 Einfluss der Antivirensoftwarehersteller Ein weiteres Problem bei der Entwicklung einer Trojaner Software sind Antivirenprogramme. Sobald sie als Schadprogramm erkannt wird, gelangt der Name in die Verzeichnisse bekannter Viren. Antivirenprogramme würden sie ab sofort blocken und

20 http://www.welt.de/politik/deutschland/article13671647/BKA-soll-Bundestrojaner-kuenftig-selbst- entwickeln.html 21 http://computer.t-online.de/bundestrojaner-bka-fehlt-die-kompetenz-/id_60203926/index

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 15/31 Bundestrojaner David Ebert, FH Schmalkalden – WS 2012/2013 Martin Simon

Gegenmaßnahmen einleiten. Einige Antiviren- Software Unternehmen haben bereits angekündigt, dass sie gegenüber der Regierungssoftware keine Ausnahmen machen werden, falls diese als schädlich erkannt wird. Die Firma Kaspersky Labs GmbH hält zudem eine Zusammenarbeit mit staatlichen Behörden für nicht vorstellbar und 22„es würde sich um einen massiven Eingriff in die gesamte IT- Sicherheitsindustrie handeln“. Ohne eine kontinuierliche Weiterentwicklung bzw. Veränderung der eingesetzten Spionagesoftware ist ein langfristiger, sinnvoller Einsatz deshalb nicht möglich.

2.5 Zusammenfassung Solange das Bundeskriminalamt nicht über geeignete Fachkräfte und Kompetenzen verfügt, ist der Staat in Bezug auf die Online- Durchsuchung von verschiedenen Softwareherstellern total abhängig. Um Bundestrojaner- Software herzustellen und weiterzuentwickeln benötigt man private Firmen, die sich darauf spezialisiert haben. Des Weiteren müssen Zielsysteme, sowie Kenntnisse über deren Software vorhanden sein, damit keine Haftungsschäden oder vorhersehbare Wechselwirkungen auftreten und man muss eingesetzte Sicherheitssoftware, wie Antivirenprogramme oder Ähnliches berücksichtigen, denn diese würden die Funktionen des Bundestrojaners nach dem Erkennen einschränken.

Staat ist abhängig Staat ist nicht abhängig Entwicklung der Software durch private Mit Kompetenzzentrum wäre die Firmen Entwicklung, Wartung und Erweiterung eigener Software möglich Wartung und Einsicht in Quellcode für Behörden selbst nur schwer umsetzbar Keine Zusammenarbeit mit Antiviren- und Anwendungssoftwareherstellern

2 Tabelle: Abhängigkeit des Staates von Softwarelieferanten

22 www.kaspersky.com/de/downloads/pdf/faq_online-durchsuchungen_kaspersky_labs.pdf

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 16/31 Bundestrojaner David Ebert, FH Schmalkalden – WS 2012/2013 Martin Simon

3 Die Vereinbarkeit mit den Grundrechten Grundrechte sind 23„Freiheits- oder Menschenrechte, die jedem Menschen von Geburt an zustehen. Sie stehen im Grundgesetz Artikel 1 bis 19 und dürfen nicht angetastet werden“. Ein Einsatz von Online- Durchsuchungs- Software darf nicht gegen diese Rechte verstoßen und muss mit dem Gesetz begründet werden. Im März 2007 wurde durch die Bundesregierung eingeräumt, 24„dass die deutschen Nachrichtendienste, also das Bundesamt für Verfassungsschutz, der Bundesnachrichtendienst und der Militärische Abschirmdienst bereits Online- Durchsuchungen durchführen.“ 25„Die Sozialdemokratische Partei Deutschlands (SPD) erklärte, mit den Online- Durchsuchungen habe man eine Lücke in der Sicherheitsarchitektur geschlossen, zudem würden Sicherheitsbehörden sehr sorgfältig mit ihrer Kompetenz umgehen.“

3.1 Rechtliche Grundlagen Es kamen Diskussionen auf, ob sich das Vorgehen mit den bestehenden Gesetzen vereinbaren lässt und somit keine Grundrechte verletzt werden. Staatliche Behörden begründen den Einsatz von Spionagesoftware mit Gesetzen wie Artikel 13 im Grundgesetz. Im ersten Abschnitt ist 26„Die Wohnung ist unverletzlich“ enthalten und in weiteren Abschnitten sind Wohnungsdurchsuchungen geregelt. Dabei werden verschiedene Gefahrstufen unterschieden und entsprechende Rechte und Vorgehensweisen für staatliche Behörden vorgegeben. Je nachdem wie groß die Gefahr ist, sind Wohnungsdurchsuchungen, Wohnungsüberwachungen und die akustische Überwachung möglich. Die Opposition beruft sich auf Grundsätze des Artikels 20 im Grundgesetz. Demnach ist Deutschland 27„ein demokratischer und sozialer Bundesstaat“ und 28„die vollziehende Gewalt und die

23 Das große Schülerlexikon von A-Z, cbj 2009 24 Die Online- Durchsuchung, Grin Verlag 2010 25 http://www.computerbase.de/news/2011-10/bundestag-bestaetigt-bundestrojaner/ 26 Artikel 13 GG 27 Artikel 20 GG, Abs. 1 28 Artikel 20 GG, Abs. 3

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 17/31 Bundestrojaner David Ebert, FH Schmalkalden – WS 2012/2013 Martin Simon

Rechtsprechung sind an Gesetz und Recht gebunden“. Die Online- Durchsuchung ist bisher nicht explizit in Gesetzen verankert und es ist bis heute ein umstrittenes Thema, eine Online- Durchsuchung mit Hausdurchsuchungen zu vergleichen und folgend mit jeweiligen Gesetzen den Einsatz von Bundestrojaner- Software zu rechtfertigen. Hausdurchsuchungen finden im Wissen und Beisein des Besitzers, sowie mit Zeugen statt, wohingegen Online- Durchsuchungen verdeckt stattfinden. Bisher gab es keine endgültige Einigung über den Einsatz von Spionagesoftware und auch keine entsprechenden neuen Gesetze, die dieses Thema ausreichend abdecken.

3.2 Diskussionen und Partikularinteressen Über mehrere Jahre ist das Thema Bundestrojaner im Blickfeld verschiedener Standpunkte. Die Regierung sieht gute Möglichkeiten zur Steigerung der Sicherheit, die Bevölkerung hingegen befürchtet einen Eingriff in die Privatsphäre. Nahezu jeder der einen Computer oder Ähnliches mit Windows-32-bit besitzt, könnte vom Bundestrojaner betroffen sein.

4 Statistik- Anteil private Haushalte mit einem 5 Statistik- In Deutschland installierte Computer in Deutschland Betriebssysteme

Die abgebildete Statistik des Statistischen Bundesamtes 29(4) zeigt, dass im Jahr 2003 über 60 Prozent an privaten Haushalten mindestens einen Computer besaßen. Die Entwicklung

29 http://de.statista.com/statistik/daten/studie/2596/umfrage/ausstattungsgrad-privater-haushalte-mit-einem-pc- seit-1998/

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 18/31 Bundestrojaner David Ebert, FH Schmalkalden – WS 2012/2013 Martin Simon im Verlauf der Zeit bildet einen Anstieg auf über 80 Prozent im ersten Quartal des Jahres 2012. Im Jahr 2010, worauf sich auch die zweite Statistik 30(5) bezieht, hatten bereits 80 Prozent mindestens einen Computer. Davon verwendeten laut Statistik (5) knapp 50 Prozent das Betriebssystem Windows XP, knapp 25 Prozent Windows 7 und 18 Prozent Windows Vista. Betrachtet man zusätzlich zu diesen Angaben folgende Tabelle vom 31Microsoft Windows Blog, kommt man für das Jahr 2010 auf einen interessanten Wert.

Operating System % 64-bit Installed Base % 32-bit Installed Base Windows 7 46 54 Windows Vista 11 89 Windows XP <1 >99 3 Tabelle: Verteilung der Windows Betriebssysteme

Über 60 Prozent der Bevölkerung besitzt einen Computer mit Windows-32-bit Betriebssystem. Diese Rechnung zeigt deutlich wie viele Haushalte im Falle einer Verwendung von Spionagesoftware betroffen sein könnten. Der entscheidende Punkt ist dass sich niemand sicher sein kann, nicht verdeckt mit der Bundestrojaner- Software in Berührung zu kommen und dabei nicht einmal zu bemerken, dass und welche Aktivitäten am Computer überwacht werden.

3.2.1 Der Chaos Computer Club Der Chaos Computer Club ist ein Zusammenschluss von 32Hackern, die sich für Informationsfreiheit einsetzen und 33„im Spannungsfeld technischer und sozialer Entwicklungen“ vermitteln. Nachdem dem Chaos Computer Club einige Versionen der Bundestrojaner- Software übermittelt wurden, gab es eine ausgiebige Untersuchung. Am

30 http://de.statista.com/statistik/daten/studie/1116/umfrage/installierte-betriebssysteme-im-vergleich/ 31 http://blogs.windows.com/windows/b/bloggingwindows/archive/2010/07/08/64-bit-momentum-surges- with-windows-7.aspx 32 Hacking – Die Kunst des Exploits, siehe Quellenverzeichnis 33 http://www.ccc.de/de/

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 19/31 Bundestrojaner David Ebert, FH Schmalkalden – WS 2012/2013 Martin Simon

08.10.2011 folgten auf der 34Internetpräsenz extrahierte Binärdateien, ein Bericht zum Funktionsumfang und eine eigene Bewertung der technischen Analyse. Dies war der Ursprung vieler Kritikpunkte und lieferte einiges an Diskussionsmaterial.

Diskussionsteilnehmer Kritikpunkt Schlechte Programmierung Verletzung der Grundrechte Chaos Computer Club Fernsteuerungsfunktion, Manipulation Verschleierung der Aktivitäten Unstimmigkeiten in Aussagen der Behörden Verletzung der Grundrechte Bürgerrechtler Verletzung des Kernbereichs privater Lebensgestaltung Datenschutzverletzung aufgrund mangelhafter Programmierung Datenschutzbeauftragten Unstimmigkeiten in Aussagen der Behörden Vertrauensbruch in elektronische Dienste Strafverfolger Rechtsgrundlage und Rechtmäßigkeit Eingriffe in die Privatsphäre und in das Chaos Computer Club, Bürgerrechtler, Telekommunikationsgeheimnis Datenschutzbeauftragte, Strafverfolger Umsetzbarkeit der offiziellen Zielsetzung und weitere Teile der Bevölkerung (Bekämpfung Terrorismus und Kriminalität)

4 Tabelle: Diskussionsumfeld

3.2.1.1 Design- und Implementierungsfehler Durch die laut Chaos Computer Club „schlechte Programmierung“ der Bundestrojaner- Software haben sich einige Sicherheitslücken aufgetan. Höchst intime Daten die der Bundestrojaner ausspäht, sowie Steuerbefehle zur Fernsteuerung, werden mangelhaft bis unverschlüsselt gesendet. Dadurch ist es für Dritte möglich, innerhalb dieser Kommunikation Daten abzufangen und zu verfälschen. Denkbar wäre auch eine Platzierung von verdächtigen Daten auf fremden Rechnern. Belastungsmaterial kann Unschuldigen untergeschoben werden. Die Glaubwürdigkeit bei der Beweisfindung mit

34 http://www.ccc.de/de/updates/2011/staatstrojaner

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 20/31 Bundestrojaner David Ebert, FH Schmalkalden – WS 2012/2013 Martin Simon

Hilfe des Bundestrojaners wird durch diese Sicherheitsmängel in Frage gestellt. Wurden bereits Daten gefälscht, ist es Großteils nicht mehr nachvollziehbar und zurückzuverfolgen, woher diese Daten ursprünglich kamen. Auch die von Bundesbehörden angekündigte individuelle Anpassung der Bundestrojaner- Software an einzelne Systeme wurde nicht eingehalten, da mehrere getestete Versionen selbe Schlüssel nutzen und sich nicht großartig voneinander unterscheiden.

3.2.1.2 Funktionalität Der Chaos Computer Club kritisiert nicht nur die Programmierung des Bundestrojaners, sondern auch die Funktionalität. Mit Funktionen die weit über das Abhören hinausgehen, verletzt die Software explizite Vorgaben des Verfassungsgerichtes. Durch die Implementierung technischer Möglichkeiten zur Funktionserweiterung, ist neben dem Durchsuchen und Lesen, auch das Schreiben und Manipulieren von Daten umsetzbar. Dazu wird einfach weitere Schadsoftware nachgeladen und eingesetzt. Die heimliche Erweiterung ist vorgesehen und es wurde nicht versucht, 35„softwaretechnisch sicherzustellen, dass die Erfassung von Daten strikt auf die Telekommunikation beschränkt bleibt“. Ein weiterer wichtiger Kritikpunkt ist die Fernsteuerung. Mit dem ferngesteuerten Zugriff auf Mikrophon, Kamera und Tastatur, sowie dem Anfertigen von Screenshots ist ein digitaler Lausch- und Spionageangriff möglich. Jegliche Aktivität auf dem betroffenen Computer wird genauestens überwacht und dokumentiert. Ausgeleitete Daten und Kommandos werden über einen in den United States of America angemieteten Server umgeleitet. 36„Die Steuerung der Computerwanze findet also jenseits des Geltungsbereiches des deutschen Rechts statt“.

35 www.ccc.de/de/updates/2011/staatstrojaner 36 ebenda

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 21/31 Bundestrojaner David Ebert, FH Schmalkalden – WS 2012/2013 Martin Simon

3.2.1.3 Forderungen Die weitreichenden Funktionen sind bisher in keinem Gesetz verankert oder begründet und machen den Einsatz einer solch umfangreichen Bundestrojaner- Software in einem Rechtsstaat fragwürdig. Viele Aussagen der Verantwortlichen werden durch die umfangreiche Untersuchung der Bundestrojaner- Software wiederlegt und es bleiben einige Unstimmigkeiten. Daher fordert der Chaos Computer Club die Beendigung der 37„heimlichen Infiltration von informationstechnischen Systemen durch staatliche Behörden“ und ist an einer weiteren Untersuchung der bisher verwendeten Bundestrojaner- Software interessiert, um 38„der blamablen Spähmaßnahme wenigstens etwas positives abzugewinnen“.

3.2.2 Die Bürgerrechtler In der Blogger- Szene und für Organisationen wie die Internationale Liga für Menschenrechte sind die wichtigsten Diskussionspunkte die schwerwiegenden Eingriffe in die Privatsphäre und das Telekommunikationsgeheimnis. Entgegen dem vom damaligen Bundesinnenminister Wolfgang Schäuble (siehe Abb. 6) vorgeschlagenen Einsatz von Online- Durchsuchungen privater Rechner und aus dem Gefühl des Überwachungsstaates heraus, entwickelte sich die Bezeichnung „Stasi 2.0“. Der Begriff „Stasi“ ist auf die Überwachungspolitik der Deutschen Demokratischen Republik bezogen, die durch das 39Ministerium für Staatssicherheit gekennzeichnet ist. In Anlehnung an den technologischen Fortschritt des Internets 40„Web 2.0“, im Zeitalter von Cloud- Computing und sozialen Netzwerken, resultiert die „2.0“. Besonders diese Entwicklungen und die immer stärkere Nutzung der Computertechnologie kennzeichnen Ansatzpunkte der Überwachungsmöglichkeiten für staatliche Behörden.

37 www.ccc.de/de/updates/2011/staatstrojaner 38 ebenda 39 http://de.wikipedia.org/wiki/Ministerium_für_Staatssicherheit 40 http://de.wikipedia.org/wiki/Web_2.0

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 22/31 Bundestrojaner David Ebert, FH Schmalkalden – WS 2012/2013 Martin Simon

6 Sogenannte Schäublone

Mit dem Verstoß gegen das Persönlichkeitsrecht, sowie den Verfassungsgrundsatz der Verhältnismäßigkeit und ohne jegliche Vorkehrungen den Kernbereich privater Lebensgestaltung zu gewährleisten begrüßt die Internationale Liga für Menschenrechte die Entscheidungen des Bundesverfassungsgerichtes gegen den bisherigen Einsatz einer Bundestrojaner- Software. 41„Es ist für einen demokratischen Rechtsstaat schon bedrohlich, mit welcher Dreistigkeit Regierungen und Gesetzgeber im Zuge des staatlichen „Antiterrorkampfes“ Grundrechte und Verfassung negieren und verletzen.“

3.2.3 Die Datenschutzbeauftragten Datenschützer kritisieren neben bereits genannten Punkten wie dem massiven Eingriff in die Privatsphäre, widersprüchlichen Aussagen der Bundesbehörden oder den Mängeln bei der Softwareimplementierung, dass der Bürger das Vertrauen in die behördliche elektronische Kommunikation verliert. Sei es die Steuererklärung, der Personalausweis oder die elektronische Gesundheitskarte, alles wurde elektronisch verfügbar gemacht. Der Einsatz der Bundestrojaner- Software hat bei den Bürgern Misstrauen geweckt, diese Entwicklungen würden ebenso zur Überwachung verwendet.

41 http://ilmr.de//aus-fur-bundestrojaner-internationale-liga-fur-menschenrechte

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 23/31 Bundestrojaner David Ebert, FH Schmalkalden – WS 2012/2013 Martin Simon

Datenschützer glauben weiterhin nicht, dass man mit der Online- Durchsuchung Terrorismus und Kriminalität bekämpfen kann. Gerade die betreffenden Personengruppen werden sich gegen die Zugriffe schützen.

3.2.4 Die Strafverfolger Die Diskussionspunkte der Juristen haben ihren Schwerpunkt auf den Rechtsgrundlagen und der Rechtmäßigkeit eines Einsatzes von Bundestrojaner- Software. Es ist umstritten ob Online- Durchsuchung im Rechtssinne anzusehen ist und somit auch den Grundsätzen der Grundrechte entspricht. Der heimliche Zugriff auf informationstechnische Systeme verletzt das allgemeine Persönlichkeitsrecht und kann bis hin zur Manipulation von Ermittlungsergebnissen führen. Besonders Artikel 10 und Artikel 13 im Grundgesetz sind bisher nicht ausreichend, entsprechend der Entwicklung informationstechnischer Systeme, abgesichert. Es existieren Unklarheiten ob man Online- Durchsuchung mit Gesetzen zur Hausdurchsuchung begründen kann und dadurch verschwindet das Vertrauen der Bürger in die Regierung und in ihre Computersicherheit. Juristen sehen es als erforderlich, dass das Bundesverfassungsgericht den Grundrechtsschutz unter Berücksichtigung der sich weiterentwickelnden Informationstechnologie erweitert. Es muss klar und deutlich eingegrenzt und sichtbar sein, welche Mittel im jeweiligen Fall einzusetzen sind, wo die Grenze zur Rechtswidrigkeit ist und wie weit die Funktionalität einer Bundestrojaner- Software gehen kann. Diese muss jede Möglichkeit der Programmierung und Implementierung zum Schutz der Grund –und Persönlichkeitsrechte nutzen.

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 24/31 Bundestrojaner David Ebert, FH Schmalkalden – WS 2012/2013 Martin Simon

4 Fazit In der heutigen Zeit erlebt man immer wieder Terroranschläge wie Attentate und Entführungen. Diese Gewaltaktionen gegen eine politische Ordnung dienen als Druckmittel, verbreiten Angst und Schrecken in der Bevölkerung und sollen Veränderungen in der vorhandenen Ordnung erzwingen. Attentäter haben meist keine Skrupel und gehen oft bis zum Selbstmord, um ihre Überzeugung bei anderen durchzudrücken. Daher ist es für Regierungsbehörden extrem schwer, eine Möglichkeit der Vorbeugung oder des Schutzes gegen die Gewalt zu finden. Doch zu ihren Aufgaben gehört dies ebenso dazu und so kam die Überlegung auf, Bundestrojaner für diese Zwecke einzusetzen. Der Gedanke an Informationen schon bei der Kommunikation und Planung der Attentäter und damit ein möglicher Zugriff bereits vor der Durchführung selbst, ist die Lösung des Problems. Aber eine Umsetzung eines solchen Plans mit Hilfe einer Trojaner- Software, die unkontrollierte Folgen haben kann und auf keinem Fall ausgereift ist, stellt den falschen Weg dar. Will man wirklich Terroristen auf die Schliche kommen, muss zunächst eine Möglichkeit gefunden werden, einen Trojaner ganz gezielt einzusetzen. Die Verbreitung über das Internet kann jeden treffen. Rechte einzelner Menschen werden verletzt und Behörden brechen ihre eigenen Gesetze. Alles nur aus dem Vorwand Terrorismus vorzubeugen. In Wirklichkeit geschieht viel mehr als das, denn mit der eingesetzten Überwachungssoftware können einfach ganze Profile von Menschen erstellt werden. Privatsphäre gibt es dann nicht mehr und möglicherweise sind die untersuchten Leute völlig unschuldig. Die Diskussionen, die über den Bundestrojaner aufkommen, sind durchaus berechtigt, denn es gibt bis heute weder eine klare Gesetzesgrundlage, noch wird deutlich angekündigt, was die eingesetzte Software wirklich alles kann. Rückuntersuchungen von entdeckten Bundestrojanerversionen brachten einige Erkenntnisse und Aufschlüsse darüber, aber wenn man das Ziel des Einsatzes bedenkt, stellt man schnell fest, dass eine Online- Überwachung effektiv auch einige Funktionen benötigt. Ansonsten ist es denkbar, diverse Schriftaktivitäten zu überwachen, aber die Kommunikation läuft eigentlich über Sprache ab. Nach diesem Szenario hätten Ermittler keine Chancen an wichtige Informationen zu gelangen. Die andere Seite der vielfältigen Funktionalitäten ist, dass ein Missbrauch auch

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 25/31 Bundestrojaner David Ebert, FH Schmalkalden – WS 2012/2013 Martin Simon unrechtmäßige, schwere Folgen haben kann. Aufgrund der Sicherheitslücken im Trojaner selbst, sind enorme Möglichkeiten für Dritte entstanden, sich ins Geschehen einzuklinken und Manipulationen vorzunehmen. Diese Kombination liefert zusammen, selbst im Falle eines Fundes, keine zwingenden Beweise mehr, da die Herkunft nicht nachweisbar ist. Ein sinnvoller Einsatz der Bundestrojaner- Software wäre von vorn herein ausgeschlossen. Aus diesem Grund ist nach unserer Meinung ein erfolgreicher Einsatz eines Trojaners nur unter bestimmten Umständen denkbar. Grundrechte, Privatsphäre und das Persönlichkeitsrecht müssen definitiv vor Verletzungen geschützt werden und die Gesetzlage für Online- Durchsuchungen muss klar sein. Dann kann zielgerichtet ein Trojaner entwickelt werden, der heutigen Sicherheitsstandards entspricht, womit keine Manipulationen möglich sind und der einzig und allein Zielen der Terrorbekämpfung und der Steigerung der Sicherheit dient.

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 26/31 Bundestrojaner David Ebert, FH Schmalkalden – WS 2012/2013 Martin Simon

Quellenverzeichnis Quelle Zugriff Zitat http://www.spiegel 07.01.2013 „Das Bundeskriminalamt hat offenbar einen .de/netzwelt/web/o Computer-Trojaner fertiggestellt, der beliebige nline- Rechner aus der Ferne durchsuchen kann. Das geht aus durchsuchungen- jetzt enthüllten Schreiben des Innenministeriums bundes-trojaner- hervor. Der Bundes-Trojaner soll sogar Mobilgeräte sind-spaehbereit-a- ausspionieren können.“ 502542.html http://www.heise.d 07.01.2013 „Das neu eingeführte Grundrecht auf Integrität und e/tp/artikel/27/273 Vertraulichkeit informationstechnischer Systeme als 87/1.html Teil des allgemeinen Persönlichkeitsrechts schließt einige juristische Lücken, die sich laut Gericht aus "neuartigen Gefährdungen" im Zuge des "wissenschaftlich-technischen Fortschritts" ergeben.“ http://de.wikipedia. 28.12.2012 „ein Virenscanner, auch Antivirenprogramm oder org/ Virenschutz genannt, eine Software, die bekannte Computerviren, Computerwürmer und Trojanische Pferde aufspüren, blockieren und gegebenenfalls beseitigen soll“ http://www.ccc.de/ 19.12.2012 „dass die Sprachdaten damit für eine Übertragung vorbereitet werden sollen“ „softwaretechnisch sicherzustellen, dass die Erfassung von Daten strikt auf die Telekommunikation beschränkt bleibt“ „Die Steuerung der Computerwanze findet also jenseits des Geltungsbereiches des deutschen Rechts

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 27/31 Bundestrojaner David Ebert, FH Schmalkalden – WS 2012/2013 Martin Simon

statt“ „heimlichen Infiltration von informationstechnischen Systemen durch staatliche Behörden“ „der blamablen Spähmaßnahme wenigstens etwas positives abzugewinnen“ http://ilmr.de//aus- 18.12.2012 „Es ist für einen demokratischen Rechtsstaat schon fur-bundestrojaner- bedrohlich, mit welcher Dreistigkeit Regierungen und internationale-liga- Gesetzgeber im Zuge des staatlichen fur- „Antiterrorkampfes“ Grundrechte und Verfassung menschenrechte negieren und verletzen.“ http://computer.t- 07.01.2013 „Die Entwicklung einer solchen Software werde aber online.de/bundestr noch Monate, vielleicht sogar Jahre dauern, sagte der ojaner-bka-fehlt- innenpolitische Sprecher der CDU/CSU-Fraktion die-kompetenz- Hans-Peter Uhl der Mitteldeutschen Zeitung. /id_60203926/inde "Vielleicht werden wir eines Tages sogar kleinlaut x zugeben müssen, dass wir es gar nicht können", sagte Uhl.“ „Die Firma DigiTask hatte eine Einsicht in den Quellcode ihres Trojaners erheblich erschwert, weshalb der Bundesdatenschutzbeauftragte seine rechtliche Prüfung unverrichteter Dinge abschließen musste.“ http://www.welt.de 07.01.2013 „Nach der Kritik am Einsatz der umstrittenen /politik/deutschlan Spionage-Software will der Bund künftig die Technik d/article13671647/ zur Überwachung selbst entwickeln. BKA-soll- Bundesinnenminister Hans-Peter Friedrich (CSU)

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 28/31 Bundestrojaner David Ebert, FH Schmalkalden – WS 2012/2013 Martin Simon

Bundestrojaner- kündigte die Einrichtung eines Kompetenzzentrums für kuenftig-selbst- die sogenannte Quellen-TKÜ beim Bundeskriminalamt entwickeln.html (BKA) an.“ „Die Bundesländer seien eingeladen, sich daran zu beteiligen, sagte Friedrich nach einer Telefonkonferenz mit seinen Kollegen aus den Ländern. Er betonte, dass die Überwachung von Internet- Kommunikation im Kampf gegen Terrorismus und organisierte Kriminalität unverzichtbar bleibe.“ http://www.comput 08.01.2013 „Die SPD erklärte, mit den Online-Durchsuchungen erbase.de/news/20 habe man eine Lücke in der Sicherheitsarchitektur 11-10/bundestag- geschlossen, zudem würden die Sicherheitsbehörden bestaetigt- sehr sorgfältig mit ihrer Kompetenz umgehen.“ bundestrojaner/ http://www.speex. 20.12.2012 org/ www.kaspersky.co 18.12.2012 m/de/downloads/p df/faq_online- durchsuchungen_k aspersky_labs.pdf http://blogs.windo 09.01.2013 Global 64-bit vs. 32-bit Windows Installed Base by OS ws.com/windows/b /bloggingwindows/ archive/2010/07/08 /64-bit- momentum-surges- with-windows-

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 29/31 Bundestrojaner David Ebert, FH Schmalkalden – WS 2012/2013 Martin Simon

7.aspx http://www.bundes 03.01.2013 Artikel 13 tag.de/bundestag/a Artikel 20 ufgaben/rechtsgrun dlagen/grundgesetz /index.html http://de.statista.co 19.12.2012 http://de.statista.com/statistik/daten/studie/2596/umfra m/ ge/ausstattungsgrad-privater-haushalte-mit-einem-pc- seit-1998/ 09.01.2013 http://de.statista.com/statistik/daten/studie/1116/umfra ge/installierte-betriebssysteme-im-vergleich/ Das große 19.12.2012 „Grundrechte sind Freiheits- oder Menschenrechte, die Schülerlexikon von jedem Menschen von Geburt an zustehen. Sie stehen A-Z, cbj 2009 im Grundgesetz Artikel 1 bis 19 und dürfen nicht angetastet werden“ „Der Chaos Computer Club (CCC) hat eine eingehende Analyse staatlicher Spionagesoftware vorgenommen. Die untersuchten Trojaner können nicht nur höchst intime Daten ausleiten, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware. Aufgrund von groben Design- und Implementierungsfehlern entstehen außerdem eklatante Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen können.“

Hacking – Die 03.01.2013 „Der Begriff Hacking beschwört Bilder von Kunst des Exploits, elektronischem Vandalismus, Spionage, gefärbten

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 30/31 Bundestrojaner David Ebert, FH Schmalkalden – WS 2012/2013 Martin Simon

Jon Erickson, Haaren und Body- Piercings herauf. Die meisten Leute Deutsche Ausgabe verbinden Hacking mit Gesetzesverstößen und gehen der 2. davon aus, dass jeder, der sich für Hacking interessiert, Amerikanischen ein krimineller ist. Natürlich gibt es Leute, die Auflage, dpunkt Hacking- Methoden nutzen, um Gesetze zu brechen, Verlag doch in Wirklichkeit geht es beim Hacking um etwas anderes. Tatsächlich geht es beim Hacking eher darum, Gesetzen zu folgen, als diese zu brechen. Das Wesentliche beim Hacking ist das Auffinden von unbeabsichtigten oder übersehenen Anwendungsmöglichkeiten von Regeln, die auf neue und originelle Weise angewendet werden, um ein Problem zu lösen, wie immer dieses auch aussehen mag.“ Die Online- 08.01.2013 „dass die deutschen Nachrichtendienste, also das Durchsuchung: Die Bundesamt für Verfassungsschutz, der aktuelle Debatte Bundesnachrichtendienst und der Militärische um die Online- Abschirmdienst bereits Online- Durchsuchungen Durchsuchung und durchführen.“ Stellungnahme zur Notwendigkeit bzw. Legitimation staatlicher Internetregulierung

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 31/31 FH Schmalkalden WS 2012/2013

Blockseminar: Gesellschaftliche Aspekte der Informatik

Dozent: Dipl.-Phys. Jo Tzschenscher

Feinde des Internet

Feinde des Internet - Diesen zweifelhaften Titel verleiht die Organisation Reporter ohne Grenzen an solche Staaten, die den Zugang zu ungefilterter Information im Internet nachhaltig erschweren oder gar unmöglich machen. Stellen Sie eine Übersicht über die Möglichkeiten zur Internet-Zensur und Manipulation von Information auf staatlicher Ebene zusammen, und zeigen Sie auf, wo diese überall Anwendung findet, und wie sie die jeweiligen Internet-Nutzer einschränkt. Darüberhinaus werden jährlich Big-Brother-Awards für besonders erfolgreiche Bespitzelung vergeben: Wer waren die Laureaten in den letzten Jahren, und wofür erhielten sie diese Auszeichnung?

Michaela Lange ([email protected]) Anne Scholz ([email protected]) Feinde des Internet FH Schmalkalden - WS 2012/2013 Michaela Lange, Anne Scholz

Inhaltsverzeichnis 1 Internetzensur...... 4 2 Möglichkeiten der Datenmanipulation und der Internetzensur...... 5 2.1 Wortfilter...... 5 2.2 Blockierung von Ports...... 6 2.3 Deep Packet Inspection - DPI...... 7 2.3.1 Stateful Firewalls...... 8 2.3.2 Funktionsweise von Deep Packet Inspection...... 9 2.3.3 Firewalls der nächsten Generation...... 10 2.3.4 Gründe für die Nutzung der DPI-Technologie...... 11 2.4 Software zur serverseitigen Internetzensur...... 11 2.4.1 Beispiele serverseitiger Softwarelösungen...... 11 2.4.2 Umgehungsmöglichkeiten der Software...... 12 2.5 Kontrolle der Medien...... 12 2.5.1 Was wird zensiert? ...... 14 2.5.2 Wodurch werden die Medien kontrolliert? ...... 15 3 Möglichkeiten der Umgehung von Internetzensur...... 16 3.1 Anonymes Internetsurfen...... 16 3.1.1 Proxy Server...... 16 3.1.2 TOR Netzwerk...... 17 3.1.3Nichtzensierte Domain Name Server...... 17 3.1.4 Nichtzensierte Proxyserver...... 18 4 Staaten, in welchen die Internetzensur betrieben wird...... 18 4.1 Der Big Brother Award für Bespitzelung...... 18 4.1.1 Laureaten 2012 ...... 19 4.1.2 Ausgewählte Gründe für die Preisverleihungen: ...... 19 5 Quellenverzeichnis...... 25 6 Literaturverzeichnis...... 26 7 Glossar...... 27 8 Anhang...... 28

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 1 / 34 Feinde des Internet FH Schmalkalden - WS 2012/2012 Michaela Lange, Anne Scholz

Abbildungsverzeichnis Abbildung 1: Feinde des Internet - World against Cyber-Censorship...... 4 Abbildung 2: ERROR 451: A proposed Internet Statuscode for censorship...... 5 Abbildung 3: WLAN Controller and IPS Integration Guide, DocID 71231, CISCO...... 7 Abbildung 4: Deep Packet Inspection – Eine grundlegende Funktion jeder Firewall...... 9 Abbildung 5: Internetzensur in China – Das Verschweigen des Tiananmen massacre...14 Abbildung 6: Kontextänderung eines Bildes...... 15 Abbildung 7: Jahresbilanz 2012 Reporter ohne Grenzen...... 33

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 2 / 34 Feinde des Internet FH Schmalkalden - WS 2012/2012 Michaela Lange, Anne Scholz

1 Internetzensur Die rasante Ausbreitung des Internet hat in den letzten Jahren in vielen Ländern dazu geführt, die Meinungsfreiheit der Menschen zu beeinflussen. Das Internet bietet eine nie gekannte Möglichkeit, über Fakten zu berichten und die Wahrheit zu schreiben. Es bietet die Möglichkeit, viel freier zu recherchieren und zu berichten, wie in es anderen Medien, wie Fernsehen und Radio, der Fall ist. Durch die Möglichkeit der freien Berichterstattung und der damit einhergehenden freien Meinungsäußerung werden unabhängige Journalisten eingeschüchtert und getötet, um die Verbreitung der Wahrheit zu stoppen. Mittlerweile wird durch einige Staaten massiv versucht, das Internet genauso zu zensieren, wie die anderen Medien auch.

Die offizielle Weltkarte der Internetzensur

Abbildung 1: Feinde des Internet - World against Cyber-Censorship Quelle: Reporter ohne Grenzen - http://www.reporter-ohne-grenzen.de/ [Stand: 15.10.2012]

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 3 / 34 Feinde des Internet FH Schmalkalden - WS 2012/2012 Michaela Lange, Anne Scholz

2 Möglichkeiten der Datenmanipulation und der Internetzensur Es existieren viele Möglichkeiten, Daten zu verändern oder zu löschen. Hierdurch wird verhindert, dass bestimmte Informationen aus dem Internet auf dem heimischen Rechner angezeigt werden.

2.1 Wortfilter Der gesamte Datenverkehr, der über die zensierten Server läuft, wird nach bestimmten Worten durchsucht. Dies findet häufig Anwendung in Schulen, Bibliotheken und anderen öffentlichen Einrichtungen. Sobald eine Seite mit verbotenen Wörtern entdeckt wird, wird diese geblockt und im Browser nicht mehr dargestellt. Es folgt eine Fehlermeldung. Dies wäre zu verhindern, wenn der Webmaster die Inhalte in Bildern versteckt, da es für ein Computerprogramm schwierig ist, eine bildliche Textdarstellung auszulesen.

Abbildung 2: ERROR 451: A proposed Internet Statuscode for censorship Quelle: CNN Money – money.cnn.com [Stand: 10.10.12]

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 4 / 34 Feinde des Internet FH Schmalkalden - WS 2012/2012 Michaela Lange, Anne Scholz

2.2 Blockierung von Ports Ports sind für einen bestimmten Service wie Eingangstüren zu dem entsprechenden PC oder Server. Sie werden von 0 bis 65535 durchnummeriert. Die Standardports reichen von 0 bis 1024. Diese werden auch als Well-Known Ports bezeichnet. Eine offizielle Liste der fest vergebenen Portnummern ist erhältlich unter http://www.iana.org/assignments/port-numbers . Wenn ein Port geblockt wird, ist der gesamte Verkehr für diesen Port gesperrt. Am meisten werden die Ports der Nummern 80, 1080, 3128 und 8080 gesperrt, da diese im allgemeinen die Ports von Proxy-Servern sind. Wenn diese allgemeinen Proxyports gesperrt sind, muss man Proxyserver finden, welche über andere Ports anzusprechen sind. Um zu testen, welche Ports bei der eigenen Verbindung geblockt werden, kann man in die MS-DOS Konsole beispielsweise telnet login.icq.com 80 eigeben. Hierbei entspricht die 80 der zu testenden Portnummer. Wenn nach dem ENTER ein Timeout oder ähnliches angezeigt wird, so wird der Port vom Internet Service Provider (ISP) geblockt.

Beispiele der wichtigsten Ports 20+21 - FTP (File Transfer Protokol) 22 - SSH (Secure Remote Access) 23 - telnet (Remote Access) oder Wingates (spezielle Proxies) 25 - SMTP (Email) 53 - DNS (Auflösung der URL in IP) 80 - HTTP (Standard Web-Browsing und Proxy) 443 - SSL (Sicherheit für https Verbindungen) 1080 - Socks proxy 3128 - Squid proxy 8000 - Junkbuster proxy 8080 - a proxy

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 5 / 34 Feinde des Internet FH Schmalkalden - WS 2012/2012 Michaela Lange, Anne Scholz

2.3 Deep Packet Inspection - DPI Firewalls bieten Netzwerken große Dienstvielfalt im Bereich Sicherheit an. Zum Beispiel Network Address Translation (NAT), Virtual Private Network (VPN) und die Filterung des Datenverkehrs, welcher nicht den zuvor festgelegten Sicherheitsbestimmungen des Netzwerkes entspricht. Es gibt verschiedene Firewallarten. Von einfachen Packetfiltern zu Circuit Level Gateways bis zu Proxy Firewalls. Sie spielen heute eine größere Rolle als in den vergangenen Jahren, was u.a. an Innovationen im Bereich Firewall liegt. Besonders hervorzuheben ist der Gebrauch von Deep Packet Inspection (DPI). DPI kann als die Integration von Intrusion Detection (IDSystem)/Angriffserkennung und Intrusion Prevention (IPSystem)/Angriffsabwehr und den traditionellen Einsatzmöglichkeiten der Firewalltechnologie angesehen werden. Traditionelle Netzwerke haben eine durch die Firewall definierte Grenze, hinter welcher sich ein IDS Sensor verbirgt.

Abbildung 3: WLAN Controller and IPS Integration Guide, DocID 71231, CISCO Quelle: http://www.cisco.com/web/DE/index.html [Stand: 10.11.12 14:12 Uhr]

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 6 / 34 Feinde des Internet FH Schmalkalden - WS 2012/2012 Michaela Lange, Anne Scholz

Die hauptsächliche Leistung des traditionellen Firewall/IDS Einsatzes ist, dass die Fehler einer Komponente das Netzwerk nicht komplett ungeschützt verlassen. Auch können IDS Anwendungen im ganzen Local Area Network (LAN) zum Einsatz kommen und den Datenverkehr überwachen. Im Gegensatz zu den Areas an den Netzwerkgrenzen.

Mit DPI-Firewalls bricht die IDS in ihrer Funktion zusammen, so dass die Firewall nur noch für Inline-IDS Einsatzmöglichkeiten zur Verfügung steht. Das bedeutet, die Firewall ist nur noch bei Inline-Angriffen nützlich. Das zerstört zusätzlich die Funktionalität von Teilen des Netzwerkes, welche ausfallen können, während die weiteren zur Firewall gehörenden Ressourcen erhöht werden. Diese Situation ergibt sich aus dem Umstand, dass nun nicht nur die Header der Pakete geprüft werden, sondern gleich der ganze Paketinhalt. Wenn man sich diesen Mechanismus zu nutze macht, bietet DPI für Firewalls eine größere Funktionalität als zuvor.

2.3.1 Stateful Firewalls Hier muss beim Aufsetzten der Firewall der gesamte Datenverkehr ausdrücklich spezifiziert werden, ob er auch zugelassen ist.

Stateful Inspection, entwickelt Ende der 90er Jahre von Check Point Software Technologies, hat das verändert und es wurde Industriestandart. Stateful Inspection bietet sowohl die Analyse der Pakete auf der Netzwerkschicht als auch auf anderen Schichten des OSI Models. Durch Kombination der Informationen verschiedener Schichten (Transportschicht, Sitzungsschicht, Netzwerkschicht) ist die Firewall besser in der Lage, die Protokolle zu verstehen welche sie prüft und kontrolliert.

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 7 / 34 Feinde des Internet FH Schmalkalden - WS 2012/2012 Michaela Lange, Anne Scholz

2.3.2 Funktionsweise von Deep Packet Inspection Deep Packet Inspection (DPI) beschreibt die Einsatzmöglichkeiten und Ressourcen einer Firewall beziehungsweise eines IDS. Es ist eine zustandsorientierte Paketüberprüfung, bei der die Pakete dynamisch gefiltert werden und einer bestimmten Schicht zugeordnet werden. Im Gegensatz zur Stateful Packet Inspection, wo nur eine Überprüfung des Headerteils stattfindet, wird hier der Headerteil sowie der Datenteil des Pakets auf bestimmte Merkmale wie Protokollverletzungen, Viren oder Spam untersucht.

Abbildung 4: Deep Packet Inspection – Eine grundlegende Funktion jeder Firewall Quelle: http://www.soft-management.net [Stand: 10.11.12 18:24 Uhr]

Die Maschine auf der DPI läuft, beinhaltet typischerweise auch eine Signatur Matching Technologie in Kombination mit einer heuristischen Datenanalyse, um die Art des Kommunikationsstroms zu bestimmen. Der ein- und ausgehende Datenstrom wird bis auf Byte-Ebene auf Angriffe untersucht und analysiert. DPI selbst, speziell die Inspection Engine, nutzt eine Kombination von

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 8 / 34 Feinde des Internet FH Schmalkalden - WS 2012/2012 Michaela Lange, Anne Scholz signaturbasierten Analysetechniken, sowie statistische Analyseverfahren und Anomalieanalysetechniken. Alle Verfahren borgt dich DPI sozusagen von der IDS beziehungsweise der Angriffserkennung. Eine DPI-fähige und -geeignete Firewall muss nicht nur den Status weiter unter ihr liegender Netzwerkverbindungen aufrecht erhalten, sondern auch des Status jener Anwendung, welche diesen Kommunikationskanal benutzt.

Um erfolgreich mit DPI zu sein, muss die Firewall eine Angriffsabwehr (IPS) und eine Angriffserkennung (IDS) anbieten. Diese Maßnahmen beinhalten bspw. auch ein Antivirus Screening. Zusätzlich muss die Firewall in der Lage sein zu parsen, zu analysieren und eventuell auch den Verkehr von Extensible Markup Language (XML) zu filtern, sowie auch Secure Socket Layer (SSL) Inspektion und Filterung durchzuführen. Dies erfordert die Fähigkeit, eine SSL-Sitzung zu entschlüsseln und sie wieder zu verschlüsseln, sobald die Pakete kontrolliert wurden. [Kassner]

2.3.3 Firewalls der nächsten Generation Während die derzeitigen Stateful Firewall-Technologien die Rückverfolgung der Verbindung anbieten (Tracking), bieten die Standard Firewall-Produkte eine limitierte Datenanalyse. Einige Firewallanbieter wie Check Point, Netscreen oder Cisco sind gerade dabei, die Datenanalyse in die Firewall zu integrieren. So bietet beispielsweise Cisco die Möglichkeit einiger DPI Ressourcen über fixup Kommandos in der PIX Firewall. So bringt das Kommando: fixup protocol http PIX dazu, verschiedene Funktionen auszuführen, einschließlich das automatische Speichern von GET-Messages (URL Logging), das Durchleuchten von N2H2 oder Websense (URL Screening) sowie Filtern von ActiveX und Java. [Zittrain]

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 9 / 34 Feinde des Internet FH Schmalkalden - WS 2012/2012 Michaela Lange, Anne Scholz

2.3.4 Gründe für die Nutzung der DPI-Technologie Durch DPI ist es leichter, das Netzwerk zu verwalten, da man die einzelnen Datenströme inhaltlich unter Kontrolle halten kann. Durch DPI lässt sich ein Netzwerk direkt auf bestimme Anforderungen zuschneiden. Es ist möglich, ein Netzwerk nach einem bestimmten vorgegebenen Profil zu erstellen. Die Internetzensur kann mit DPI effizienter und leichter gestaltet werden.

2.4 Software zur serverseitigen Internetzensur Es existieren weit verbreitete Lösungen um auf der Serverseite eine Zensur vorzunehmen. Am einfachsten gelingt das mit einer fertigen Softwarelösung.

2.4.1 Beispiele serverseitiger Softwarelösungen Bess der Firma N2H2 Bess ist eine Zensierungssoftware, welches häufig auf Servern in Schulen, Bibliotheken, Unternehmen oder Ländern kleiner Internetpopulation läuft.

WebSense der Firma WebSense Inc. WebSense ist ein Programm zur Web-Filterung. Es bietet die Möglichkeit zur Kontrolle über Netzwerkprotokolle und Anwendungen, sowie präzise Kontrolle der Internetnutzung. Es findet Einsatz in Unternehmen, Universitäten und Bibliotheken.

WebWasher der Firma McAfee WebWasher überprüft die aufgerufenen Webseiten anhand einer Whitelist/Blacklist auf ihren Inhalt.

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 10 / 34 Feinde des Internet FH Schmalkalden - WS 2012/2012 Michaela Lange, Anne Scholz

2.4.2 Umgehungsmöglichkeiten der Software Programme dieser Art sind häufig Proxy-Filter, welche leicht mit einem Webproxy umgangen werden können. Das Umgehen dieser Software kann auch generell erfolgen. Zum Beispiel durch die Installation einer Anonymisierungssoftware wie TOR oder Privoxy.

Durch Whitelist/Blacklist werden die Webseiten in verschiedene Kategorien unterteilt. Je nach Unternehmensphilosophie kann der Gateway-Administrator unterschiedliche Kategorien sperren. Durch die manuelle Kategorisierung ist McAfee auf Benutzereingaben angewiesen und verzeichnet diese Informationen in einer Liste, welche man einsehen und ändern kann.

Zum Beispiel unter: http://www.trustedsource.org/en/feedback/url [Stand: 32.11.12]

Hier kann man nun die gesperrte Seite in eine andere Kategorie verweisen und somit die Seite freischalten. Die Sperrung hat noch solange Gültigkeit, bis jene Liste mit der Webwasher Software des Unternehmens synchronisiert wurde. Das dauert in der Regel 1-2 Tage.

2.5 Kontrolle der Medien Freie Medien sind ein Grundstein der Demokratie, durch freie Meinungsäußerung und freie Medien ist eine ausgewogene Gesellschaft möglich in der sich ein jeder frei informieren und artikulieren kann. Trotz der wichtigen Vorzüge einer freien medialen Gesellschaft, gibt es noch immer Länder, in denen die Pressefreiheit beschnitten wird und die Medien kontrolliert werden. Diverse Aktivisten setzen sich weltweit für die Freiheit der Medien ein, die wohl bekannteste Gruppe sind die Reporter ohne Grenzen. Sie verfolgen aktuelle Geschehnisse rund um die freie Presse, Internetzensur und Meinungsfreiheit.

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 11 / 34 Feinde des Internet FH Schmalkalden - WS 2012/2012 Michaela Lange, Anne Scholz

Die Reporter ohne Grenzen haben eine Rangliste der freien Medien erstellt, welche im Anhang zu finden ist. Interessant ist, dass auch Deutschland nicht unter den Top 10 liegt, da gerade in Deutschland das Verbot der Nationalsozialistischen Verherrlichung greift, die es unmöglich macht einschlägige Symbole zu veröffentlichen. Schaut man allerdings nach Asien, genauer gesagt nach China oder Nordkorea, so ist dieses Verbot nur ein kleiner Tropfen auf dem heißen Stein. Gerade in Diktaturen herrscht ein strenges Medienkontrollregime. Im Sommer 2008 wurde das Thema der Medienkontrolle durch die Olympischen Sommerspiele stark in das Bewusstsein der Menschen gebracht. Viele Sportler und Journalisten waren erschüttert wie stark die Medien, gerade das Internet von einer Zensur betroffen waren. Viele Einschränkungen wurden durchgeführt, so war es verboten Live-Aufnahmen vom Platz des himmlischen Friedens zu schießen, die Reisefreiheit von Journalisten wurden eingeschränkt und die Berichterstattung über Trainingsmethoden der chinesischen Sportler wurde behindert und teilweise sogar untersagt. China ist ein Land, welches nicht nur die Berichterstattung nach Außen oder in politischen Angelegenheiten beschneidet, auch normale Pressemitteilungen werden stark kontrolliert.

In Ländern wie China werden auch schnell Journalisten und Privatpersonen inhaftiert, sollten sie versuchen etwas Unpassendes schreiben. Zur Zeit befinden sich 69 Privatpersonen, welche im Internet schrieben und 30 Journalisten in Haft. In einem Land indem die meisten Vollstreckungen der Todesstrafe weltweit durchgeführt werden, ist das eine erschreckende Zahl. (Siehe Infografik „Jahresbilanz 2012 Reporter ohne Grenzen“ im Anhang)

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 12 / 34 Feinde des Internet FH Schmalkalden - WS 2012/2012 Michaela Lange, Anne Scholz

Abbildung 5: Internetzensur in China – Das Verschweigen des Tiananmen massacre Quelle: http://www.google.de [Stand: 04.01.13]

2.5.1 Was wird zensiert? Die meisten Länder zensieren politische Inhalte. Das gilt in China, wie aber auch in Ländern wie der Türkei, Problemzonen wie der nahe Osten oder diverse unter einer Diktatur stehenden Länder. Alles was negativ auffallen könnte wie der Missbrauch der polizeilichen Gewalt oder Straftaten die von Staatsoberhäuptern begangen werden, werden kategorisch zensiert oder verfälscht. Es werden Berichte zurückgehalten oder Fotos verfälscht.

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 13 / 34 Feinde des Internet FH Schmalkalden - WS 2012/2012 Michaela Lange, Anne Scholz

Abbildung 6: Kontextänderung eines Bildes Quelle: http://www.google.de/ [Stand: 04.01.13]

Gerade in der Propaganda findet die Manipulation und Zensur oft Einkehr. Je nachdem welche Nachricht übermittelt werden soll, kann ein Bild aus dem Kontext gerissen, ein Bericht geschnitten und eine Pressemitteilung geändert werden. In der Neuzeit geschah dies sehr oft zwischen der Hamas und Israel und wurde oft Thema in hiesigen Medien. So wurden Berichte über Angriffe gefälscht, andere Angriffe unterschlagen und die Gegner des eigenen Landes oft diffamiert oder beschuldigt.

2.5.2 Wodurch werden die Medien kontrolliert? In einer Diktatur ist es nicht schwer die Medien zu kontrollieren, durch horrende Strafen und aufgekaufte Einrichtungen ist es leicht möglich die Kontrolle über ein öffentliches Bild an sich zu reißen. Aber auch in Demokratien ist es möglich durch verschiedene Gesetze die Medien auf die Seite der Regierung zu ziehen oder zumindest einzelne Dinge zu zensieren. Dies geschieht durch Gesetze oder Regelungen. Eritrea zum Beispiel ist eigentlich eine Demokratie, allerdings befindet sich das Land in einem

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 14 / 34 Feinde des Internet FH Schmalkalden - WS 2012/2012 Michaela Lange, Anne Scholz ausgerufenen Notstand, einer Ausnahmeregelung, welche es möglich macht, dass der Staat, insbesondere Isayas Afewerki, der derzeitige Präsident, die totale Kontrolle über alle Institutionen, insbesondere der Medien übernimmt. [lt. Auswärtiges Amt – http://www.auswaertiges-amt.de Stand 04.01.2013]

Im Jahre 2012 wurden 88 Journalisten, 6 Medienmitarbeiter und 47 Blogger und Bürgerjournalisten weltweit getötet, nur weil sie gegen die Medienkontrolle protestiert haben und ihre freie Meinung äußern wollten.

3 Möglichkeiten der Umgehung von Internetzensur

3.1 Anonymes Internetsurfen Eine Möglichkeit, die Zensur zu umgehen besteht darin, durch die IP Adresse nicht erkannt zu werden, um sich somit anonym im Internet zu bewegen.

3.1.1 Proxy Server Ein Proxyserver ist ein zwischengeschalteter Computer, welcher sich zwischen dem Rechner des Benutzers und dem Internet befindet. Mit ihm kann die Nutzung des Internets protokolliert werden. Durch die Firewall des Proxyservers können bestimmte Webseiten blockiert werden.

Proxyserver dienen als Firewall und Inhaltsfilter. Hier ist es ein vom Internet Service Provider oder den Netzwerkadministratoren in einem Intranet eingesetzter Sicherheitsmechanismus, durch den der Zugriff auf bzw. die Abfrage von Inhalten bestimmter Websites gefiltert werden, die für das Netzwerk oder die Benutzer als anstößig oder schädlich gelten.

Proxy Server dienen auch der Verbesserung der Leistungsfähigkeit.

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 15 / 34 Feinde des Internet FH Schmalkalden - WS 2012/2012 Michaela Lange, Anne Scholz

Sie speichern Websites, auf die die Hosts zugegriffen haben, für eine bestimmte Zeit im Netzwerk. Wenn dieselbe Seite erneut von einem Host aufgerufen wird, ruft der Proxyserver die Informationen nicht erneut vom Inhaltsanbieter ab, sondern verwendet die gespeicherten Informationen. So wird der Zugriff auf Webseiten beschleunigt.

3.1.2 TOR Netzwerk TOR ist ein Netzwerk zur Anonymisierung der Verbindungsdaten und wird für TCP- Verbindungen eingesetzt. Es schützt die Nutzer vor der Analyse des Datenverkehrs und wird bei Instant Messaging, IRC, SSH und E-Mail eingesetzt.

3.1.3 Nichtzensierte Domain Name Server Ein Domain Name Server löst Domainnamen wie http://www.fh-schmalkalden.de in 192.168.108.210 auf. Ein nichtzensierte Domain Name Server löst den Namen ebenso auf, allerdings ohne den Namen zu interpretieren und zu bewerten, um die Seite gegebenfalls zu sperren.

Beispiele für Nichtzensierte Domain Name Server 204.152.184.76 (f.6to4-servers.net, ISC, USA) 2001:4f8:0:2::14 (f.6to4-servers.net, IPv6, ISC) 194.150.168.168 (dns.as250.net; anycast DNS!) 213.73.91.35 (dnscache.berlin.ccc.de) 80.237.196.2 85.214.20.141

Quelle: Chaos Computer Club http://www.ccc.de/censorship/dns-howto/ [Stand: 23.11.2012]

master.ns.dns.be - 193.109.126.140 (Leuven, Belgium) ns.uvg.edu.gt - 168.234.68.2 (Guatemala, Guatemala) box2.aunic.net - 203.202.150.20 (Melbourne, Australia)

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 16 / 34 Feinde des Internet FH Schmalkalden - WS 2012/2012 Michaela Lange, Anne Scholz

3.1.4 Nichtzensierte Proxyserver Eine weitere Möglichkeit, sich nicht zensieren zu lassen liegt darin, eine nichtzensierenden Proxy Server zwischen zu schalten.

Beispiele für nichtzensierte Proxyserver www-proxy.t-online.de:80 (Bonn, Germany) mail.unisol.com.ar:80 (Argentina) proxy.olimpo.com.br:8080 (Rio de Janeiro, Brasil) [Stand: 23.11.2012]

4 Staaten, in welchen die Internetzensur betrieben wird Mittlerweile wird in fast alles Staaten auf die eine oder andere Art und Weise eine Internetzensur betrieben. In einigen Ländern ist es offiziell, in anderen wird die Zensur hinter dem Rücken der Bevölkerung betrieben.

4.1 Der Big Brother Award für Bespitzelung Der Big Brother Award ist ein Negativpreis, der jährlich an diverse Firmen und Institutionen vergeben wird. Er signalisiert schlechten Umgang mit Daten oder fahrlässige Handlungen, die die Freiheit des Einzelnen im Internet oder in anderen diversen Medien einschränkt. Der Name des Preises stammt aus der Novelle 1984 von George Orwell, in welcher ein totalitärer Überwachungsstaat im Mittelpunkt steht. Big Brother selbst ist der Diktator dieses Staates. Mittlerweile ist der Begriff Big Brother als Synonym für Machtmissbrauch der Regierung geworden und wird häufig in Verbindung mit Massenüberwachungssystemen und Bürgerrechts- oder Grundrechtsverletzungen genannt. Mit dieser Herkunftsdefinition ist es recht einfach zu folgern für was genau der Big Brother Award seit 1998 international vergeben wird. Seit dem Jahr 2000 werden die Preise nunmehr auch an verschiedene deutsche Organisationen und Personen verliehen. Seither wurde über die Big Brother Awards auch in Deutschland ein

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 17 / 34 Feinde des Internet FH Schmalkalden - WS 2012/2012 Michaela Lange, Anne Scholz

öffentliches Bewusstsein für diverse Probleme geschaffen. So wurden über sie die Datenschutzprobleme bei Kundenkarten und die Risiken von RFID Chips bekannt. Weit bevor die ersten Skandale diverser Firmen, die sich für ihren Umgang mit den Mitarbeitern und Kunden rechtfertigen mussten (u.A. Lidl, Telekom und die Bahn) ans Licht kamen wurden sie bereits mit dem Preis bedacht. Auch Persönlichkeiten wie Otto Schily und Brigitte Zypries wurden für die Einschränkung der Bürgerrechte mit dem Preis geehrt.

4.1.1 Laureaten 2012 Der Big Brother Award wird in verschiedenen Kategorien vergeben. Im Jahre 2012 traf es sieben verschiedene Personen, Organisationen oder Firmen in Deutschland, in jeweils unterschiedlichen Kategorien. Einzusehen sind diese unter: http://www.bigbrotherawards.de/2012.

4.1.2 Ausgewählte Gründe für die Preisverleihungen: • Kommunikation: Die Cloud wurde eher als Konzept oder als Trend nominiert und mit dem Preis bedacht. Cloud Computing ist ein großes Thema in der Kommunikationstechnik gerade auf Messen wie der CeBit wurde über nicht viel anderes gesprochen. Warum kein direkter Preisträger bekannt ist, kommt vom Konzept und der Umsetzung des Cloud Computings. Eine Cloud ist ein Computer oder ein Netzwerk diverser Computer über den man mittels einer Infrastruktur Software nutzen, Daten speichern oder andere Services nutzen kann. Das klingt alles etwas schwammig und undurchsichtig und genau das ist auch der Kritikpunkt. Das gesamte Konzept des Cloud Computings ist für die Nutzer undurchsichtig und eher nebulös. Zwar ist es sehr bequem dynamischen Speicherplatz zu bekommen oder eine gemeinsame Software zu nutzen, dennoch muss man sich bewusst sein, dass die verwendeten oder gespeicherten Daten mehr als oft ungesichert und unverschlüsselt in einem unbekannten Netzwerk abgelegt sind.

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 18 / 34 Feinde des Internet FH Schmalkalden - WS 2012/2012 Michaela Lange, Anne Scholz

Nicht nur die Ungewissheit der User ist ein großer Punkt der gegen das Cloud Computing spricht. Viele Anbieter lassen die Nutzer nicht nur im Dunkeln stehen, sondern testen ihre Grenzen in Bezug auf Bevormundung des Users aus. Bei der Cloud ist die Linie zwischen Benutzerfreundlichkeit und Unmündigkeit sehr dünn. Neben der Entmündigung der Anwender gibt es allerdings noch weitere Probleme. So gibt es viele Anbieter die zwar ihre Server in Europa stehen haben, sich aber nicht zwingend an hiesige Gesetze halten müssen, da die Hauptfirma in Übersee oder Asien angesiedelt ist. Diese Gesetzeskonflikte sorgen schnell dazu, dass gerade der Umgang mit Privatdaten in eine Grauzone abrutscht. Dies zeigte sich im Juni 2011, als Microsoft einräumte mehrere europäische Daten aus verschiedenen Gründen an US-amerikanische Regierungsstellen weitergeleitet zu haben. Betroffene Nutzer müssen nicht benachrichtigt werden. Auch Google räumte ein, dass schon mehrfach Daten weitergeleitet wurden. Hier kollidieren amerikanisches Recht mit europäischem Recht. Im deutschen Grundrecht steht zum Beispiel ein Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme fest verankert, während in den USA ein solches Recht fehlt. Zwar gibt es Abkommen, die zwischen der EU und der USA getroffen wurden, allerdings sind diese nicht zwingend oder verbindlich. Gerade dieses Gesetzeswirrwarr und die Unmündigkeit der User prädestiniert die Cloud als Gesamtkonzept für einen Big Broter Award, auch wenn dahinter weniger eine Firma als ein Trend steht. In naher Zukunft sollen die Gesetze und Abkommen auf einem Internationalen Standard angehoben werden, da gerade die moderne Telekommunikation global abläuft. • Politik: Bundesinnenminister Dr. Hans-Peter Friedrich (CSU) Herr Friedrich hat aus mehreren Gründen den Big Brother Award erhalten. Insgesamt werden ihm drei Punkte angeklagt. So hat er die Einrichtung eines Cyber Abwehrzentrums ohne die Zustimmung und Legitimation durch den

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 19 / 34 Feinde des Internet FH Schmalkalden - WS 2012/2012 Michaela Lange, Anne Scholz

Bundestag durchgebracht, hat ein Gemeinsames Abwehrzentrum gegen Rechtsextremismus (GAR) ohne Absprache mit dem Parlament eingerichtet und plant eine gemeinsame zentrale Verbunddatei gewaltbezogener Rechtsextremisten zu errichten. Des Weiteren bringt jeder einzelne Punkt weitere Probleme. ◦ Das Nationale Cyber-Abwehrzentrum (NCAZ) Eine Kooperationseinrichtung deutscher Sicherheitsbehörden auf Bundesebene zur Abwehr elektronischer Angriffe auf kritische IT- Infrastrukturen soll das NCAZ darstellen. Das vernünftig klingende Ziel ist die Prävention, Information und Frühwarnung vor sogenannten Hacker oder Cyber Angriffen. Im Februar 2011 wurde es ohne Beteiligung des Bundestages gegründet und am 16. Juni von Bundesinnenminister Dr. Friedrich offiziell eröffnet. Mit der Begründung, dass im Kampf gegen Hacker alle staatlichen Kräfte gebündelt werden müssen, arbeiten so BKA, BND, BfV, das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe, Bundespolizei, Zollkriminalamt und die Bundeswehr zusammen. Dies ist ein klarer Verstoß gegen verfassungs- und datenschutzrechtliche Machtbegrenzung. Diese problematische Zusammenarbeit kann und wird zu Datenschutzverletzungen führen. ◦ Das Gemeinsame Abwehrzentrum gegen Rechtsextremismus (GAR) Nach der Neonazi Mordserie und dem Versagen der Sicherheitsbehörden wurde die Idee des GAR als eine Reaktion darauf gegründet. Wie schon bei der NCAZ werden hier diverse Behörden unter dem Schutz einer guten Sache vernetzt. Im Falle des GAR sind es die Bundes- und Landeskriminalämter, die Verfassungsschutzbehörden des Bundes und der Länder, BND und Militärischer Abschirmdienst (MAD) sowie die Bundesanwaltschaft und Europol zusammen. Das sind insgesamt 40 Behörden mit bis zu 140 Behördenvertretern, wovon mindestens 50 Kräfte des BKA und Verfassungsschutzes vertreten sind. So wurde gesagt, dass man

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 20 / 34 Feinde des Internet FH Schmalkalden - WS 2012/2012 Michaela Lange, Anne Scholz

mittels dieses Konzeptes gewonnene und zusammengeführte Informationen „schnell und ausgerichtet auf die Umsetzung von operativer Maßnahmen“ aufbereitet werden sollen. Dies klingt stark nach einer Grundlage für geheimdienstliche oder polizeilich-repressive Maßnahmen. ◦ Eine gemeinsame zentrale Verbunddatei gewaltbezogener Rechtsextremen Demnächst soll eine Verbunddatei eingerichtet werden, welche von allen bundesdeutschen Polizeien und Geheimdiensten des Bundes, mit Ausnahme des BND, und der Länder bestückt und genutzt werden kann. Größter Kritikpunkt hierbei ist, dass nicht nur einschlägig vorbestrafte Personen in der Datei gespeichert werden, sondern auch mutmaßlich Rechtsextreme, die lediglich aufgrund geheimdienstlicher Vorfeldkenntnisse als gewaltbereit eingestuft werden. Dadurch ist es weniger eine Sammlung von Tätern, sondern eine Präventivdatei mit Daten von teilweise unschuldigen und normalen Bürgern. Damit hat diese Datei eher den Anschein von Vorratsdatenspeicherung, welche schon vor einigen Jahren verboten wurde. Diese Punkte mit all ihren Fehlern und vermeintlich positivem Klang, brachte dem Bundesinnenminister einen Big Brother Award ein. • Verbraucherschutz: Blizzard Entertainment, eine Abteilung der Firma Activision Blizzard Verschiedene Faktoren führten dazu, dass Blizzard mit dem Preis bedacht wurde. Ein wichtiger Faktor war die Änderung der Nutzungsbedingungen, die beim Erstellen eines Accounts und beim Nutzen des Spiels unterschrieben werden muss. Laut dieser Vereinbarung verzichten die Spieler auf „alle Persönlichkeitsrechte, die sie ggf. in Bezug auf Nutzerinhalte haben“. Das heißt alle vom Nutzer geschaffenen Inhalte sind offizieller Besitz von Blizzard Entertainment. Des Weiteren wird permanent der Arbeitsspeicher der Spieler gescannt, Chatverläufe werden mitgeschnitten und gespeichert und Spielverläufe werden protokolliert. Wenn man noch bedenkt, dass auch Erfolgsstatistiken

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 21 / 34 Feinde des Internet FH Schmalkalden - WS 2012/2012 Michaela Lange, Anne Scholz

gespeichert werden und daraus Persönlichkeitsprofile erstellt werden, gleicht das schon an Vorratsdatenspeicherung. Selbst die Freundeslisten werden noch gespeichert und für weitere Analysen verwertet. Blizzard geriet allerdings erst unter großen Beschuss, als sie ihre Real ID einführen wollten und somit den Schleier der Anonymität von den Usern nehmen wollte. Allerdings kam es glücklicherweise nie zum Einführen dieser ID, da der Community Manager von Blizzard nach einem Selbstversuch recht schnell kapitulierte. Er stellte seinen Klarnamen in das Spiel ein um mit gutem Beispiel voran zu gehen und musste schnell feststellen, dass das eine eher schlechte Idee ist. Nach nur zwei Tagen wurden seine persönlichen Daten in diversen Foren gepostet und vielen Nutzern zur Verfügung gestellt. Das Zusammenspiel diverser genannter Faktoren bescherte Blizzard einen Big Brother Award, für das Auspionieren der Rechnerdaten, das Entmündigen der User und den Versuch der Entanonymisierung durch eine Real ID. • Arbeitswelt: BoFrost Dienstleistungs GmbH & Co KG In einer internen Angelegenheit wurde auf eine private Datei der Betriebsräte zugegriffen. Es ging darum, dass angeblich ein Mitglied des Betriebsrates während seiner Arbeitszeit eine Stellungnahme verfasst haben soll und diese von einem internen Rechner abschickte. Als der Betriebsrat zu dem Sachverhalt keine Stellung nahm, erschlich man sich die Datei mit den Informationen welcher Mitarbeiter betroffen sei und wann sie wo geschrieben wurde. Natürlich wurde besagter Mitarbeiter fristlos gekündigt. Zwar wurde dem Betriebsrat Bescheid gegeben, allerdings widersprach der Betriebsrat einer solchen Untersuchung der Daten. Es folgte ein Wirrwarr von Verhandlungen vor dem Arbeitsgericht, bei dem BoFrost einige Niederlagen einstecken musste, die Verfahren allerdings immer wieder in Berufung führte. Dieser Verstoß gegen die Privatsphäre und die Uneinsichtigkeit der Firma führten zu dem Erhalt des Big Brother Awards, auch wenn genannter Mitarbeiter wieder eingestellt werden

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 22 / 34 Feinde des Internet FH Schmalkalden - WS 2012/2012 Michaela Lange, Anne Scholz

musste, ist es ein starker Eingriff in private Unterlagen, welcher nicht genehmigt war.

Neben den genannten Laureaten gibt es noch einige Firmen die negativ erwähnt wurden. Es wurde gefordert die GEZ für ihr Lebenswerk mit einem besonderen Big Brother Award zu bedenken, allerdings geschah dies bereits 2003. Dennoch sind im 15.Rundfunkänderungsstaatsvertrag wieder Stolpersteine der Datensicherheit eingebaut.

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 23 / 34 Feinde des Internet FH Schmalkalden - WS 2012/2012 Michaela Lange, Anne Scholz

5 Quellenverzeichnis

Auswärtiges Amt. Eritrea - Stand Juni 2012 http://www.auswaertiges-amt.de/DE/Aussenpolitik/Laender/Laenderinfos/01- Nodes_Uebersichtsseiten/Eritrea_node.html

Big Brother Awards 2012 – deutsche Laureaten http://www.bigbrotherawards.de/2012

Chaos Computer Club http://www.ccc.de/censorship/dns-howto/ [Stand: 23.11.2012]

Heise. URL: http://www.heise.de/security/ [Stand: 2012]

Reporter ohne Grenzen. URL: http://www.reporter-ohne-grenzen.de/ [Stand: 2012]

Kassner, Michael. Deep Packet Inspection: Waht you need to know. 2008, erhältlich bei http://blogs.techtepublic.com.com/networking/?p=609 [Stand: 22.10.13]

Wagner, Ben: Deep Packet Inspection and Internet Censorship: Internal Convergence on an Integral Technology of Control (2011)

Zensurliste Chinas – Die drei Ts – Tibet, Taiwan und Tiananmen - Stand April 2012 http://dastandard.at/1333528396909/Ni-Hao-aus-China-Die-drei-Ts---Tibet-Taiwan- und-Tiananmen

Zittrain, Jonathan. The future of internet and how to stop it. New Heaven [Conneticut]: Yale University Press

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 24 / 34 Feinde des Internet FH Schmalkalden - WS 2012/2012 Michaela Lange, Anne Scholz

6 Literaturverzeichnis

Kassner, Michael. Deep Packet Inspection: Waht you need to know. 2008, erhältlich bei http://blogs.techtepublic.com.com/networking/?p=609 [Stand: 22.10.13]

Zittrain, Jonathan. The future of internet and how to stop it. New Heaven [Conneticut]: Yale University Press

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 25 / 34 Feinde des Internet FH Schmalkalden - WS 2012/2012 Michaela Lange, Anne Scholz

7 Glossar

Bess...... 11 Big Brother Award für Bespitzelung...... 18 BKA...... 21 BND...... 21 BoFrost...... 23 Circuit Level Gateways...... 7 Cloud Computing...... 19 Extensible Markup Language (XML)...... 10 Gemeinsame Abwehrzentrum gegen Rechtsextremismus (GAR)...... 21 Inline Angriffe...... 8 Inline-Angriffen...... 8 Internet Service Provider (ISP)...... 6 Intrusion Detection (IDSystem)...... 7 Intrusion Prevention (IPSystem)...... 7 Local Area Network (LAN)...... 8 Militärischer Abschirmdienst (MAD)...... 21 N2H2...... 10 Nationale Cyber-Abwehrzentrum (NCAZ)...... 21 Network Address Translation (NAT)...... 7 Nichtzensierte Domain Name Server...... 17 Proxy-Filter...... 12 Proxyserver...... 16 RFID...... 19 Secure Socket Layer (SSL)...... 10 Signatur Matching Technologie...... 9 Stateful Inspection...... 8 Timeout...... 6 TOR...... 12 URL Logging...... 10 URL Screening...... 10 Virtual Private Network (VPN)...... 7 WebSense...... 11 WebWasher...... 11 (ISP) ...... 6 Deep Packet Inspection - DPI...... 7 Nichtzensierte Proxyserver...... 18 Stateful Firewalls...... 8 TOR Netzwerk...... 17

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 26 / 34 Feinde des Internet FH Schmalkalden - WS 2012/2012 Michaela Lange, Anne Scholz

8 Anhang

Rangliste der Pressefreiheit 2011 - Die Plätze Platz Land Punktzahl Region 1 Finnland -10,00 Europa/GUS - Norwegen -10,00 Europa/GUS 3 Estland -9,00 Europa/GUS - Niederlande -9,00 Europa/GUS 5 Österreich -8,00 Europa/GUS 6 Island -7,00 Europa/GUS - Luxemburg -7,00 Europa/GUS 8 Schweiz -6,20 Europa/GUS 9 Kapverden -6,00 Afrika 10 Kanada -5,67 Amerika - Dänemark -5,67 Europa/GUS 12 Schweden -5,50 Europa/GUS 13 Neuseeland -5,33 Ozeanien 14 Tschechien -5,00 Europa/GUS 15 Irland -4,00 Europa/GUS 16 Zypern -3,00 Europa/GUS - Jamaika -3,00 Amerika - Deutschland -3,00 Europa/GUS 19 Costa Rica -2,25 Amerika 20 Belgien -2,00 Europa/GUS - Namibia -2,00 Afrika 22 Japan -1,00 Asien/Pazifik - Suriname -1,00 Amerika 24 Polen -0,67 Europa/GUS 25 Mali 0,00 Afrika Organisation Ostkaribischer - 0,00 Amerika Staaten (OECS) - Slowakei 0,00 Europa/GUS 28 Großbritannien 2,00 Europa/GUS 29 Niger 2,50 Afrika 30 Australien 4,00 Ozeanien

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 27 / 34 Feinde des Internet FH Schmalkalden - WS 2012/2012 Michaela Lange, Anne Scholz

- Litauen 4,00 Europa/GUS 32 Uruguay 4,25 Amerika 33 Portugal 5,33 Europa/GUS 34 Tansania 6,00 Afrika 35 Papua-Neuguinea 9,00 Asien/Pazifik 36 Slowenien 9,14 Europa/GUS 37 El Salvador 9,30 Amerika 38 Frankreich 9,50 Europa/GUS 39 Spanien 9,75 Europa/GUS 40 Ungarn 10,00 Europa/GUS 41 Ghana 11,00 Afrika 42 Südafrika 12,00 Afrika - Botswana 12,00 Afrika 44 Südkorea 12,67 Asien/Pazifik 45 Komoren 13,00 Afrika - Taiwan 13,00 Asien/Pazifik 47 USA 14,00 Amerika - Argentinien 14,00 Amerika - Rumänien 14,00 Europa/GUS 50 Lettland 15,00 Europa/GUS - Trinidad und Tobago 15,00 Amerika 52 Haiti 15,67 Amerika 53 Moldawien 16,00 Europa/GUS 54 Hongkong 17,00 Asien/Pazifik - Mauritius 17,00 Afrika - Samoa 17,00 Ozeanien 57 USA (außerhalb der USA) 19,00 Amerika 58 Malta 19,50 Europa/GUS - Bosnien und Herzegowina 19,50 Europa/GUS - Guyana 19,50 Amerika 61 Italien 19,67 Europa/GUS 62 Zentralafrikanische Republik 20,00 Afrika 63 Lesotho 21,00 Afrika - Sierra Leone 21,00 Afrika - Tonga 21,00 Ozeanien 66 Mosambik 21,50 Afrika

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 28 / 34 Feinde des Internet FH Schmalkalden - WS 2012/2012 Michaela Lange, Anne Scholz

67 Mauretanien 22,20 Afrika 68 Kroatien 23,33 Europa/GUS - Burkina Faso 23,33 Afrika 70 Bhutan 24,00 Asien/Pazifik - Griechenland 24,00 Europa/GUS 72 Nicaragua 24,33 Amerika 73 Malediven 25,00 Asien/Pazifik - Seychellen 25,00 Afrika 75 Guinea-Bissau 26,00 Afrika - Senegal 26,00 Afrika - Armenien 27,00 Europa/GUS 78 Kuwait 28,00 Naher Osten/Nordafrika 79 Togo 28,50 Afrika 80 Serbien 29,00 Europa/GUS - Bulgarien 29,00 Europa/GUS - Chile 29,00 Amerika - Paraguay 29,00 Amerika 84 Kenia 29,50 Afrika - Madagaskar 29,50 Afrika 86 Guinea 30,00 Afrika - Kosovo 30,00 Europa/GUS - Osttimor 30,00 Asien/Pazifik - Sambia 30,00 Afrika 90 Kongo 30,38 Afrika 91 Benin 31,00 Afrika 92 Israel 31,25 Naher Osten/Nordafrika 93 Libanon 31,50 Naher Osten/Nordafrika 94 Mazedonien 31,67 Europa/GUS 95 Dominikanische Republik 33,25 Amerika 96 Albanien 34,44 Europa/GUS 97 Kamerun 35,00 Afrika - Guatemala 35,00 Amerika 99 Brasilien 35,33 Amerika 100 Mongolei 35,75 Asien/Pazifik 101 Gabun 36,50 Afrika 102 Nordzypern 37,00 Europa/GUS

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 29 / 34 Feinde des Internet FH Schmalkalden - WS 2012/2012 Michaela Lange, Anne Scholz

103 Tschad 37,67 Afrika 104 Ecuador 38,00 Amerika - Georgien 38,00 Europa/GUS 106 Nepal 38,75 Asien/Pazifik 107 Montenegro 39,00 Europa/GUS 108 Bolivien 40,00 Amerika - Kirgistan 40,00 Europa/GUS 110 Liberia 40,50 Afrika 111 Südsudan 41,25 Afrika 112 Vereinigte Arabische Emirate 45,00 Naher Osten/Nordafrika 113 Panama 45,67 Amerika 114 Katar 46,00 Naher Osten/Nordafrika 115 Peru 51,25 Amerika 116 Ukraine 54,00 Europa/GUS 117 Kambodscha 55,00 Asien/Pazifik - Fidschi 55,00 Ozeanien - Oman 55,00 Naher Osten/Nordafrika - Venezuela 55,00 Amerika - Simbabwe 55,00 Afrika 122 Algerien 56,00 Naher Osten/Nordafrika - Tadschikistan 56,00 Europa/GUS - Malaysia 56,00 Asien/Pazifik 125 Brunei 56,20 Asien/Pazifik 126 Nigeria 56,40 Afrika 127 Äthiopien 56,60 Afrika 128 Jordanien 56,80 Naher Osten/Nordafrika 129 Bangladesch 57,00 Asien/Pazifik 130 Burundi 57,75 Afrika 131 Indien 58,00 Asien/Pazifik 132 Angola 58,43 Afrika 133 Israel (außerhalb Israels) 59,00 Naher Osten/Nordafrika 134 Tunesien 60,25 Naher Osten/Nordafrika 135 Singapur 61,00 Asien/Pazifik - Honduras 61,00 Amerika 137 Thailand 61,50 Asien/Pazifik 138 Marokko 63,29 Naher Osten/Nordafrika

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 30 / 34 Feinde des Internet FH Schmalkalden - WS 2012/2012 Michaela Lange, Anne Scholz

139 Uganda 64,00 Afrika 140 Philippinen 64,50 Asien/Pazifik 141 Gambia 65,50 Afrika 142 Russland 66,00 Europa/GUS 143 Kolumbien 66,50 Amerika 144 Swaziland 67,00 Afrika 145 Demokratische Republik Kongo 67,67 Afrika 146 Indonesien 68,00 Asien/Pazifik - Malawi 68,00 Afrika 148 Türkei 70,00 Europa/GUS 149 Mexiko 72,67 Amerika 150 Afghanistan 74,00 Asien/Pazifik 151 Pakistan 75,00 Asien/Pazifik 152 Irak 75,36 Naher Osten/Nordafrika 153 Palästinensische Gebiete 76,00 Naher Osten/Nordafrika 154 Kasachstan 77,50 Europa/GUS - Libyen 77,50 Naher Osten/Nordafrika 156 Ruanda 81,00 Afrika 157 Usbekistan 83,00 Europa/GUS 158 Saudi Arabien 83,25 Naher Osten/Nordafrika 159 Elfenbeinküste 83,50 Afrika - Dschibuti 83,50 Afrika 161 Äquatorialguinea 86,00 Afrika 162 Aserbaidschan 87,25 Europa/GUS 163 Sri Lanka 87,50 Asien/Pazifik 164 Somalia 88,33 Afrika 165 Laos 89,00 Asien/Pazifik 166 Ägypten 97,50 Naher Osten/Nordafrika 167 Kuba 98,83 Amerika 168 Belarus 99,00 Europa/GUS 169 Birma 100,00 Asien/Pazifik 170 Sudan 100,75 Afrika 171 Jemen 101,00 Naher Osten/Nordafrika 172 Vietnam 114,00 Asien/Pazifik 173 Bahrain 125,00 Naher Osten/Nordafrika 174 China 136,00 Asien/Pazifik

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 31 / 34 Feinde des Internet FH Schmalkalden - WS 2012/2012 Michaela Lange, Anne Scholz

175 Iran 136,60 Naher Osten/Nordafrika 176 Syrien 138,00 Naher Osten/Nordafrika 177 Turkmenistan 140,67 Europa/GUS 178 Nordkorea 141,00 Asien/Pazifik 179 Eritrea 142,00 Afrika

[Stand: 12.12.12]

Abbildung 7: Jahresbilanz 2012 Reporter ohne Grenzen

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 32 / 34 Feinde des Internet FH Schmalkalden - WS 2012/2012 Michaela Lange, Anne Scholz

Abkürzungsverzeichnis a. a. O. am angegebenen Ort Abb. Abbildungen Anm. Anmerkung Aufl. Auflage Bd., Bde. Band, Bände bearb. bearbeitet Beisp. Beispiel bspw. beispielsweise bzw. beziehungsweise ca. circa d. h. das heißt d. i. das ist e. g. exempli gratia 'zum Beispiel' ed., eds. editor, editors ersch. erscheint, erschienene erw. erweitert et. al. et alii 'und andere' Fig. Figur hg. (auch: hrsg.) herausgegeben Hg., Hrsg. Herausgeber Jg. Jahrgang Kap. Kapitel Lit. Literatur neu bearb. neu bearbeitet Nr. Nummer S. Seite oder Seiten Tab. Tabelle

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 33 / 34 Feinde des Internet FH Schmalkalden - WS 2012/2012 Michaela Lange, Anne Scholz u. a. und andere; unter anderem überarb. überarbeitet übers. übersetzt usw. und so weiter verb. verbessert Verl. Verlag vgl. vergleiche z. B. zum Beispiel

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 34 / 34 FH Schmalkalden WS 2012/2013 Blockseminar: Gesellschaftliche Aspekte der Informatik Dozent: Dipl.-Phys. Jo Tzschenscher

Marktwert sozialer Netzwerke

Mit dem Gang an die Börse versuchte das soziale Netzwerk Facebook ein definitives Preisschild an seinen Leistungskatalog zu heften. Der seither schwankende Aktienkurs scheint dieses Bestreben jedoch nicht ausschließlich positiv zu bewerten. Untersuchen Sie dieses sowie weitere soziale Netzwerke: Welche Finanzierungsmodelle haben diese? Welche tatsächlichen Kosten entstehen fuer deren Bereitstellung und Betrieb? Was wuerde passieren, wenn sich plötzlich eine Mehrheit der Nutzer einem anderen sozialen Netzwerk zuwenden würde, das einen noch größeren Hype-Faktor mit sich bringt? Beschreiben Sie den Auf- und Niedergang sozialer Netzwerke oder deren Vorläufer.

Björn Furch ([email protected]) Sebastian Gröger ([email protected]) Marktwert sozialer Netzwerke FH Schmalkalden - WS 2012/2013 Björn Furch, Sebastian Gröger

Inhaltsverzeichnis 1. Einführung...... 3

2. Finanzierungsmöglichkeiten...... 4

2.1 Startup...... 5

2.2 Kontinuierliche Finanzierung...... 6

2.3 Global Player...... 9

2.4 Der Mix macht's...... 10

3. Kosten...... 11

3.1 Kostenfelder...... 11

3.2 Steigende Kosten...... 12

4. Auf- und Niedergang sozialer Netzwerke...... 13

4.1 Beispiel für den Werdegang eines sozialen Netzwerkes...... 14

4.2 Die Bedeutung der Nutzerzahlen...... 17

5. Fehler vermeiden...... 20

Quellenverzeichnis...... 24

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 1/32 Marktwert sozialer Netzwerke FH Schmalkalden - WS 2012/2013 Björn Furch, Sebastian Gröger

Abbildungsverzeichnis Abbildung 1: Umsatzentwicklung von Facebook...... 9 Abbildung 2: Wann stirbt StudiVZ.net?...... 18

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 2/32 Marktwert sozialer Netzwerke FH Schmalkalden - WS 2012/2013 Björn Furch, Sebastian Gröger

Tabellenverzeichnis Tabelle 1: Startupfinanzierung ...... 5 Tabelle 2: Kontinuierliche Einahmequellen...... 7 Tabelle 3: Übersicht der Kostenfelder...... 11 Tabelle 4: Fehler gescheiterter sozialer Netzwerke...... 20

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 3/32 Marktwert sozialer Netzwerke FH Schmalkalden - WS 2012/2013 Björn Furch, Sebastian Gröger

1. Einführung

Selten haben in der Vergangenheit Institutionen das Leben von Millionen von Menschen so beherrscht, wie es soziale Netzwerke zum Beispiel Facebook, Myspace und Co. heute tun. Aber wie grenzen sich eigentlich virtuelle von realen sozialen Netzwerken ab? Es gibt viele Definitionen in Büchern und im Internet. Meist stößt man als erstes auf die schon länger gültigen Definitionen der Sozialwissenschaft, aus welcher der Begriff stammt. Laut Definition des „Computer Lexikon 2011“ des Markt+Technik Verlags findet man unter dem Begriff „Social Networking“: 0„Social Networking ist ein Phänomen des Web 2.0 und bezeichnet die globale soziale Vernetzung in Online Gemeinschaften über bestimmte themenbezogene Webseiten. Soziale Netzwerke gibt es in verschiedenen Formen und Komplexitäten. Sie können zum Veröffentlichen des eigenen Profils dienen, komplexe Netzgemeinschaften darstellen oder auch zum Erstellen vollständiger Inhalte im Internet genutzt werden. Letztendlich geht es immer um das Pflegen von Kontakten und das Austauschen von Meinungen und Inhalten. Zu den derzeit beliebtesten sozialen Netzen zählen Facebook, MySpace, Lokalisten.de, Xing, Twitter und Studi- bzw. SchülerVZ.“

Wenn man diese Definition zugrunde legt, fing die Entstehung schon in den frühen 80er- Jahren in den USA an. Damals bezeichnete man sie als Bulletin-Board-Systeme (BBS). In diesen frühen Systemen konnten Nutzer schon, nachdem sie sich angemeldet hatten, Software, Daten und private Nachrichten austauschen sowie an öffentliche Boards posten. Aber das größte Problem bestand damals darin, dass die Verbindungen noch sehr langsam waren und die Kosten für eine weltweite Verbindung extrem hoch geworden wären. Daher blieben diese BBS eher regionale Gemeinschaften. Doch der Grundstein war gelegt um in Zukunft soziale Netzwerke im Internet aufzubauen. 1In den frühen 90er- Jahren waren es dann eher Desktopanwendungen die ihren Aufschwung

0 Prevezanos: Computer Lexikon 2011, S. 773 1 Vgl. www-vs.informatik.uni-ulm.de ;Aufruf: 02.01.2013, 20:27

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 3/32 Marktwert sozialer Netzwerke FH Schmalkalden - WS 2012/2013 Björn Furch, Sebastian Gröger erlebten, so zum Beispiel durch den AOL Instant Messenger (AIM). Ab 1995 entwickelte es sich in Richtung webbasierter Anwendungen. Eine der ersten in diesem Bereich war eine Schülerwebseite namens Classmates.com. Das Zeitalter moderner Netzwerke brach dann Anfang 1997 an, als das erste soziale Netzwerk aus der Taufe gehoben wurde das auf Klarnamen basierte. Es hieß SixDegrees.com und versuchte reale Beziehungen von realen Personen auf das Web abzubilden. 2Doch immer noch fehlten einige entscheidende Zutaten die den weltweiten Erfolg behinderten, eine schnelle Internetverbindung und Fotos in den Benutzerprofilen. Bis erstmals 2003 Friendster an den Start ging. Es hatte innerhalb weniger Wochen mehrere Millionen Nutzer und wurde zum kurzzeitigen Hit in den Staaten. Auch LinkedIn.com, ein Netzwerk für berufliche Kontakte (ähnlich Xing.com), und MySpace.com (heute Myspace.com), ein weitgehend offenes Netzwerk in dem jeder alles selber gestalten konnte, wurden in dem selben Jahr gelauncht. Viele weitere ähnliche Plattformen folgten diesen Vorreitern. Erst im Februar 2004 wurde dann Facebook.com (damals noch Thefacebook.com) an der Harvard University freigeschaltet. 3Wie heute bekannt ist, entwickelte es sich zu dem größten sozialen Netzwerk der Welt das bis heute weit über eine Milliarde Nutzer besitzt. Vor allem konnte es aber alle „Klippen“ umschiffen, an dem andere Netzwerke zerschellten. Diese „Klippen“ werden im Kapitel: „5. Fehler vermeiden“ näher behandelt, welche es waren und wie sie am Beispiel von Facebook auch in Zukunft umgangen werden können.

2. Finanzierungsmöglichkeiten

Betrachtet man soziale Netzwerke auf unternehmerischer Basis zeigen sich einige Besonderheiten. Soziale Netzwerke wurden in der Regel nicht gegründet um hohe Gewinne zu generieren. Die Idee, umfassende Netze zum Austausch von privaten Daten zu schaffen entstand am Beispiel von Facebook oder auch StudiVZ eher im

2 Vgl. Kirkpatrick, David: Der Facebook-Effekt, S. 74 f. 3 Vgl. de.statista.com; Aufruf: 02.01.2013, 21:35

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 4/32 Marktwert sozialer Netzwerke FH Schmalkalden - WS 2012/2013 Björn Furch, Sebastian Gröger universitären Umfeld. Die rasante Verbreitung und die damit verbundene Erhöhung der Nutzerzahlen ließen die Betriebskosten ansteigen und machten es notwendig Finanzierungsmöglichkeiten zu finden, die sich doch teilweise von herkömmlichen Finanzierungsmodellen der Betriebswirtschaftslehre unterscheiden. Bei der Gründung solcher Startups spielen vor allem private Investoren und Risikokapitalgeber eine große Rolle. Die Gretchenfrage die sich hier stellt: Wie können Unternehmen, die selbst keine Werte generieren und kostenfreie Dienstleistungen zur Verfügung stellen nachhaltig wirtschaften? Die Einnahmeseite sozialer Netzwerke beschränkt sich auf wenige Posten. Werbeeinnahmen, einmalige Finanzierungsquellen wie Sponsoring oder Datenverkauf oder letzten Endes der Gang zur Börse stehen hohen Ausgaben für Personal, Hardware und Betrieb entgegen. Hier sollen nun einige Beispiele für mögliche Einnahmequellen genannt werden.

2.1 Startup

Investoren Investitionswahrscheinlichkeit Eigenkapital Nötig (doch meist eher begrenzte Kapital)

Banken Unwahrscheinlich

Venture- Capital- Agenturen Wahrscheinlich

Business Angels Wahrscheinlich

Crowdfunding Nicht Einschätzbar

Private Investoren Unwahrscheinlich

Tabelle 1: Startupfinanzierung

Zum Start eines solchen Projektes muss meist auf Eigenkapital zurückgegriffen werden. Da aber in den seltensten Fällen Millionäre die Urheber sozialer Netzwerke sind, werden nach kurzer Zeit auch Fremdkapitalgeber benötigt. Dies wird dann als „Seed- Finanzierung“ bezeichnet, was soviel heißt wie „Frühphasenfinanzierung“. Da Banken

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 5/32 Marktwert sozialer Netzwerke FH Schmalkalden - WS 2012/2013 Björn Furch, Sebastian Gröger vor solchen Risikofinanzierung seit dem Platzen der „New-Economy-Blase“ im Jahre 2000 zurückschrecken, müssen andere Wege gefunden werden. Hier spielen Venture- Capital- Agenturen oder auch sogenannte Business Angels eine führende Rolle. Venture- Capital- Agenturen sind Risikokapitalgeber die Startups Entwicklungshilfe bieten können, nicht nur finanziell sondern auch durch Know- How. Dabei besteht die Gefahr für sie ihre Investitionen zu verlieren, aber im Falle eines Erfolges eine hohe Rendite abzuschöpfen oder auch einen großen Anteil des Unternehmen zu erhalten. Dies bringt häufig ein hohes Maß an Mitsprache- und Kontrollrecht mit sich. Für die Gründer hat es den Vorteil im Falle eines Scheiterns, nichts zurückzahlen zu müssen. Ähnlich verhält es sich auch mit Business Angels. Erst in letzter Zeit wird zunehmend auch Crowdfunding für Starup- Unternehmen angeboten. Dabei handelt es sich für die Investoren auch um eine Risikofinanzierung, ähnlich der zuvor genannten VC- Agenturen und Business Angels. Doch bei dieser Art macht es die Masse an Geldgebern. Jeder Normalbürger kann so in ein Unternehmen investieren, das sich ihm auf einer speziellen Webseite vorstellt. So kann jeder am Erfolg oder auch am Misserfolg teilhaben. Vereinzelt gibt es auch Privatinvestoren die in Startups investieren, dies ist aber eher eine Ausnahme. 4Am Beispiel von Facebook, erhielt Peter Thiel im Gegenzug für seinem Investment einen Sitz im Vorstand. Im allgemeinen investiert dieser Personenkreis größtenteils in bestehende Unternehmen mit geringerem Verlustrisiko. Doch dies sind alles nur Finanzspritzen, die dem Start eines Unternehmen dienen. Um längerfristig bestehen zu können und laufende Kosten zu decken werden kontinuierliche Finanzierungsmöglichkeiten benötigt.

2.2 Kontinuierliche Finanzierung

4 Vgl. Kirkpatrick: Der Facebook-Effekt, S. 10

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 6/32 Marktwert sozialer Netzwerke FH Schmalkalden - WS 2012/2013 Björn Furch, Sebastian Gröger

Einnahmequellen Anwendungsgebiet Bezahlte Accounts Nur für spezielle Netzwerke z.B. Datingseiten Freemium- Modell Nur für spezielle Netzwerke z.B. Xing

Werbung Weit verbreitet

Datenpakete Rechtslage schwierig

Payments Weit verbreitet

Sponsoring Weit verbreitet

Tabelle 2: Kontinuierliche Einahmequellen

Da täglich Kosten anfallen, muss auch bei sozialen Netzwerken eine Innenfinanzierung möglich sein.

Die einfachste Möglichkeit wäre die Benutzer für ihre Accounts zahlen zu lassen. Dieses Konzept funktioniert aber nur in bestimmten Bereichen wie Dating- Seiten, wobei meist die Anmeldung auch kostenlos ist und erst später für Kontakte mit anderen Mitgliedern bezahlt werden muss.

Eine weiter Möglichkeit ist das 5„Freemium“- Modell, wie es von Xing genutzt wird. Dabei kann man bestimmte kostenlose Funktionen nutzen z.B. ein Profil erstellen, Freunde verwalten und einladen, aber möchte man Unternehmen ansprechen 6(Nicht- Kontakte) benötigt man ein Premium Account welcher Kosten mit sich bringt.

Im Falle von Facebook, Myspace oder StudiVZ war bis jetzt der gesamte Funktionsumfang kostenfrei verfügbar, aber auch diese müssen eine stetige Geldquelle besitzen. Dabei handelt es sich in den meisten Fällen um Werbung. Nirgendwo sonst im Internet halten sich tagtäglich so viele Nutzer auf und verbringen Unmengen an Zeit, wie bei Facebook und Co. Je mehr Nutzer ein Netzwerk besitzt, desto interessanter wird es für Werbeunternehmen. Bei Facebook werden die Werbeflächen an den

5 Vgl. Anderson: Free – Kostenlos, S. 37 f. 6 Vgl. www.xing.com; Aufruf: 02.01.2013, 16:27

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 7/32 Marktwert sozialer Netzwerke FH Schmalkalden - WS 2012/2013 Björn Furch, Sebastian Gröger

Meistbietenden verkauft, durch Abgabe eines Angebots. Je mehr Daten von den Benutzern preisgegeben werden, desto effektiver also gezielter kann die Werbung angezeigt werden. Dadurch kann sogenannte „Streuwerbung“ minimiert werden. Damit ist gemeint, dass Werbung auch nur bei denjenigen Personen angezeigt wird, die ein Interesse daran haben und diese deshalb beachten. Also nicht wie eine Postwerbung, die in jedem Haushalt landet und nur von einem Bruchteil gelesen wird. Mittlerweile ist man soweit, dass einem die Anzeigen nicht aufgedrängt werden (Pop-Up). Sie sind meist subtil mit Nachrichten verknüpft, wie beispielsweise bei Facebook. Werbebanner stehen hier ohne große Hervorhebung am rechten Rand und machen nur einen kleinen Teil der Gesamtbildfläche aus. Ähnlich normaler Werbeeinnahmen, funktioniert auch das Sponsoring. Eine Firma stellt einem sozialen Netzwerk Geld zur Verfügung und bekommt hierfür üblicherweise eine öffentlichkeitswirksame Anzeige geschaltet.

Ob wirklich personalisierte Datenpakete verkauft werden, ist nicht ausgeschlossen. Es existiert ein 7„sozialer Graph“, in dem viele nützliche Informationen für Werbefachleute, wie etwa Beziehungen und persönliche Daten der Nutzer, stecken. Dies wäre auch eine weitere Möglichkeit Geld einzunehmen.

Bei vielen wenn nicht sogar bei allen Netzwerken werden Spiele angeboten die im ersten Moment auch kostenlos erscheinen. 8So zum Beispiel „FarmVille“ oder „Treasure Isle“, bei denen man durch das Eintauschen von realem Geld, z.B. über PayPal oder Kreditkarte, virtuelle Extras kaufen kann. Facebook besitzt schon sein eigenes virtuelles Geld mit dem Namen „Facebook Credits“.

9PayPal wiederum zahlt dann eine Provision von etwa 30% an Facebook. 10Auch hier fallen wieder Nutzerdaten an, die Facebook für sich nutzen kann.

In der folgenden Statistik (Abb.1) sieht man, wie Facebook zurzeit Umsatz generiert. 11

7 Vgl. www.pcwelt.de; Aufruf: 02.01.2013, 14:27 8 Vgl. www.handelsblatt.com; Aufruf: 02.01.2013, 12:27 9 Vgl. www.futurebiz.de; Aufruf: 02.01.2013, 15:27 10 Vgl. www.sueddeutsche.de; Aufruf: 02.01.2013, 18:27 11 Vgl. www.onlinewelten.com; Aufruf: 02.01.2013, 21:20:

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 8/32 Marktwert sozialer Netzwerke FH Schmalkalden - WS 2012/2013 Björn Furch, Sebastian Gröger

12Payments können unter anderem Extras für Spiele, kostenpflichtiger Nachrichtenversand oder Promoted Posts sein. So wie es scheint, wird Facebook sein Portfolio an Payments weiter ausbauen. 13In einigen Ländern bietet Warner Bros. und Miramax das durch Facebook Credits bezahlte Ausleihen von Filmen an, die dann auf der zugehörigen Fanpage angeschaut werden können. Selbst Musik kann mittlerweile auf Spotify nur noch mit einem bestehenden Facebook- Konto gestreamt werden, dies aber noch kostenlos.

Abbildung 1: Umsatzentwicklung von Facebook

2.3 Global Player

Wenn es ein Unternehmen geschafft hat sich am Markt zu Beweisen und es Wachstum

12 Vgl. http://www.golem.de; Aufruf: 02.01.2013, 20:50 13 Vgl. www.netzwelt.de; Aufruf: 02.01.2013, 20:35

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 9/32 Marktwert sozialer Netzwerke FH Schmalkalden - WS 2012/2013 Björn Furch, Sebastian Gröger vorzeigen kann, ergeben sich wieder neue Geldquellen. Zum einen sind nun eventuell Privatinvestoren aufmerksam geworden und nun bereit eigenes Kapital zu investieren. Zum anderen kann auch über einen Gang an die Börse nachgedacht werden, Xing und Linkedin machten es vor, Facebook folgte. Dies ist mit einigen Risiken und auch bestimmten Voraussetzungen verbunden. Das Unternehmen muss sich einer Prüfung stellen, wobei eine Bewertung über die Börsentauglichkeit erstellt wird. Dabei geht es um Unternehmensdaten (Umsatzzahlen, Gewinne, Verluste, Wachstum, usw.), Vergleiche mit ähnlichen schon notierten Unternehmen, es werden Analysen erstellt und vieles mehr. Ergibt dies ein positives Ergebnis, ist der Weg frei für den Start der Aktie. Das alles kostet dem Unternehmen Zeit und Geld. Zudem ist es risikoreich, weil man hier Teile seines Unternehmens an die Öffentlichkeit verkauft (Aktionäre), wenn auch ein Großteil (über 50 Prozent) die Gründer einbehalten werden. 14Des weiteren unterliegt dieser Markt Schwankungen, die das Unternehmen nicht immer steuern kann. So können schon Gerüchte die Aktie steigen aber auch fallen lassen.

Darum sollte ein soziales Netzwerk noch mehr als zuvor auf sein Image achten und genau prüfen, welche Informationen es bekannt gibt, um positive Resultate zu erzielen.

2.4 Der Mix macht's

Als Fazit der ganzen Finanzierungsmöglichkeiten ist zu sagen, dass nur der richtige Mix langfristig funktionieren kann. Es wurde bis jetzt noch kein allgemein gültiges Modell gefunden. 15 16LinkedIn und Xing haben sichere Einnahmen durch Premium- Mitgliedschaften, doch freie Netzwerke ohne eine Bestimmte Zielgruppe wie Google+ oder Facebook müssen noch weiter forschen. Sie haben einen riesigen Berg an Daten, die es auszuwerten und zu vermarkten gilt. Dies ist ihr größter Wert. Doch es ist immer ein schmaler Grat, Datenschutzrechte zu wahren um die Nutzer nicht zu verscheuchen, aber andererseits auch daraus Profit zu schlagen.

14 Vgl. www.pcwelt.de; Aufruf: 02.01.2013, 19:27 15 Vgl. www.weser-kurier.de; Aufruf: 02.01.2013, 21:27 16 Vgl. Meckel: Web 2.0, S. 54 f.

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 10/32 Marktwert sozialer Netzwerke FH Schmalkalden - WS 2012/2013 Björn Furch, Sebastian Gröger

3. Kosten

Die Bereitstellung eines sozialen Netzwerkes ist mit einem nicht unerheblichen finanziellen und personellen Aufwand verbunden. Obgleich sich diese Plattformen nur im Internet präsentieren, werden physische Mittel wie Servertechniken benötigt, um Daten online zur Verfügung zu stellen. Je nach der Angebotsbreite und wirtschaftlicher Bedeutung eines solchen Netzwerkes bedarf es entsprechender Fachkräfte, die erforderliche Systeme entwickeln, einrichten und warten. Zudem müssen auch im Internet Richtlinien und Gesetze eingehalten werden, was von Rechtspersonal sichergestellt werden muss. Das gesamte Ausmaß, welche Kosten für die Bereitstellung und den Betrieb eines sozialen Netzwerkes entstehen, wird im Folgenden dargestellt.

3.1 Kostenfelder

Kostenfelder Bestandteile Hardware Servertechnik, Entwicklungsrechner, Speichermedien Software Eigen-, Fremdentwicklungen Betriebskosten Strom, Internetbandbreite Personal Für die Bereiche IT, Wirtschaft, Recht, Webseiteninhalt, Öffentlichkeit Immobilien Büroräume als Arbeitsplatz, Datenzentren Tabelle 3: Übersicht der Kostenfelder

Zum Betreiben einer Webseite bedarf es grundsätzlich eines Servers, welcher Anfragen aus dem Internet entgegennimmt und bearbeitet. Dabei gibt es die Möglichkeit, sogenannte Hostingdienste von Firmen in Anspruch zu nehmen, welche die entsprechende Hardware wie Server und Datenspeichermedien zur Verfügung stellen. Dies kann sich bis zum Leasing von Rechenzentren ausweiten, in denen ganze Hallen mit den nötigen Gerätschaften gefüllt werden. Internetgiganten wie Google oder

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 11/32 Marktwert sozialer Netzwerke FH Schmalkalden - WS 2012/2013 Björn Furch, Sebastian Gröger

Facebook bauten eigene „Data Centers“, um die Masse an Serveranfragen bewältigen zu können. 17Natürlich ist dabei eine ausreichende Stromversorgung erforderlich. Diese kann Kosten in Höhe von 1 Mio. Dollar pro Monat verursachen, wie es beispielsweise 2008 bei Facebook der Fall war. 18Zudem bedarf es an Mitarbeitern, welche die Technik verwalten. Doch ist der Personalbedarf hierbei bei weitem nicht gedeckt. Das StudiVZ, das zu den größten deutschen sozialen Netzwerken zählte, beschäftigt circa 300 Mitarbeiter. Und nur ein Teil dieser Menschen arbeitet in den Bereichen Programmierung und IT-Betrieb. Bei einem wirtschaftlich orientierten Unternehmen, welches national oder sogar global agiert, sind unter anderem Rechts- und Finanzexperten, eine eigene Personalabteilung, Assistenzangestellte und Mitarbeiter für die Kommunikation mit der Öffentlichkeit und den eigenen Kunden nötig. Somit müssen nicht nur für die Technik, sondern zudem für das Personal Büros und weitere Räumlichkeiten gemietet werden, was weitere finanzielle Aufwendungen erfordert.

3.2 Steigende Kosten

Die voran gegangenen Kostenpunkte treffen jedoch noch keine Aussage über die letztendlichen Ausgaben, welche bei dem Betrieb eines sozialen Netzwerkes entstehen. Denn ist dies abhängig von der Größe des dahinter stehenden Unternehmens sowie von der Anzahl der User. 19So betrugen die Ausgaben des Netzwerkes XING im Jahr 2011 etwa 44 Mio. Euro. 20 21Zu dieser Zeit beschäftigte das Unternehmen 239 Mitarbeiter und hatte etwa 11 Mio. Mitglieder weltweit. Bei Facebook arbeiteten 2009 circa 750 Mitarbeiter, die Ausgaben betrugen hier um die 249 Mio. 22Dollar und die Zahl der registrierten User erreichte eine Marke von etwa 300 Millionen. Mittlerweile ist die

17 Vgl. www.seedfinance.de; Aufruf: 22.12.2012, 15:19 18 Vgl. www.studivz.net; Aufruf: 22.12.2012, 15:23 19 Vgl. corporate.xing.com; Aufruf: 22.12.2012, 16:39, Seite 68/120 20 Vgl. www.internetworld.de; Aufruf 26.12.2012, 10:33 21 Vgl. tobesocial.de; Aufruf: 26.12.2012, 10:40 22 Vgl. team037.jimdo.com; Aufruf: 26.12.2012, 10:42

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 12/32 Marktwert sozialer Netzwerke FH Schmalkalden - WS 2012/2013 Björn Furch, Sebastian Gröger

Zahl der Nutzer bei Facebook um ein vielfaches Angestiegen: nach eigenen Angaben des Unternehmens sind monatlich über 950 Mio. 23Nutzer auf der Internetseite aktiv, über 550 Mio. sogar täglich. Bei der steigenden Nutzerzahl kommt es zu immer größeren Kosten, die Gewinne fallen jedoch nicht proportional dazu hoch aus. 24Zum Einen muss für jeden neuen User etwa ein Dollar in die Hardware investiert werden. Jedoch steigt auch der Speicherbedarf für alle bereits registrierten Mitglieder auf Facebook. Es werden täglich unzählige Kommentare und sogenannte „Likes“ eingetragen, zudem etliche Bilder und Videos hochgeladen, dass selbst bei ausbleibenden neuen Usern die Speicherkapazität von Zeit zu Zeit erhöht werden muss. Es würden sich somit die Kosten bei gleichbleibender Nutzeraktivität stetig vergrößern, sogar wenn sich keine neuen Menschen bei Facebook registrieren würden.25Um ein derart großes Datenvolumen zu verarbeiten baute Facebook bis heute drei eigene Rechenzentren in Prineville, Oregon , Forest City, North Carolina (beide in den USA) und ein weiteres in Lileå, Schweden. 26Facebook investierte damit etwa 1 Milliarde Dollar in Server- und Netzwerktechnik, neue Datenspeicher und Gebäude. Nun betreibt Facebook nach eigenen Angaben über 180.000 Server. 27Zwei Jahre zuvor, also 2010, standen um die 60.000 Server zur Verfügung. 28Auch der Personalbedarf stieg in der Zwischenzeit auf über 4000 Beschäftige bis Ende September 2012.

4. Auf- und Niedergang sozialer Netzwerke

Im Laufe der vergangenen Jahre konnte man die Entstehung und Entwicklung einer Vielzahl unterschiedlicher sozialer Netzwerke beobachten. Einige dieser Internetplattformen zählen heute zu den erfolgreichsten Webunternehmen und können

23 Vgl. www.heise.de; Aufruf: 26.12.2012, 10:52 24 Vgl. www.zeit.de; Aufruf: 26.12.2012, 11:06 25 Vgl. newsroom.fb.com; Aufruf: 26.12.2012, 11:26 26 Vgl. www.datacenterknowledge.com; Aufruf 26.12.2012, 11:31 27 Vgl. t3n.de; Aufruf: 27.12.2012, 10:30 28 Vgl. newsroom.fb.com; Aufruf: 26.12.2012, 11:41

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 13/32 Marktwert sozialer Netzwerke FH Schmalkalden - WS 2012/2013 Björn Furch, Sebastian Gröger mit hohen Nutzerzahlen und riesigen Umsätzen von sich Reden machen. Oftmals begannen diese Netzwerke als eine Idee, welche letztendlich nach ihrer Umsetzung eine Lücke im Kommunikationsangebot für viele Internetnutzer füllte. Dies hat zur Folge, dass Nutzerzahlen zu Beginn in die Höhe schnellen und somit das Interesse von Unternehmen geweckt wird, die das wirtschaftliche Potential eines solchen sozialen Netzwerkes erkennen und versuchen, am Erfolg dieser teilzuhaben.

4.1 Beispiel für den Werdegang eines sozialen Netzwerkes

Aufstieg eines Giganten

Eines der bekanntesten Beispiele aus der jüngeren Geschichte, welches eben diese anfängliche Entwicklung durchmachte, ist Facebook. Am 04. Januar 2004 von Mark Zuckerberg und einigen seiner Kommilitonen gegründet, stellten sie mit dem Netzwerk zunächst nur eine Plattform für die Studenten ihrer Universität in Harvard, später vielen weiteren US-Universitäten zur Verfügung. 29Von den 600 registrierten Studenten am ersten Tag nach dem Onlinestellen der Seite „TheFacebook.com“, so der anfängliche Name, stieg die Zahl der Nutzer bis Ende des Jahres 2004 auf etwa eine Million. Von Beginn an finanzierte sich die Internetseite durch auf ihr platzierter Werbung anderer Unternehmen. Zusätzlich unterstützten einige Investoren das noch junge Netzwerk, so beispielsweise der deutsche Peter Thiel mit 500.000 Dollar und erhielt damit einen Anteil an Facebook von 10,2 Prozent. 302005 bekam das unternehmen 12,2 Mio. Dollar von einem weiteren Investor der Accel Partners Venture Capital; der Wert von Facebook stieg auf 98 Mio. US-Dollar. Dieser rasante Erfolg und das Interesse so vieler Investoren gerade einmal ein Jahr nach Gründung der Webseite bewog einige Firmen dazu, nicht nur mit einzusteigen, sondern gleich den Versuch der Übernahme von Facebook zu unternehmen. Denn sollten junge Studenten leicht zu beeindrucken sein, nennt man ihnen hohe Geldsummen für ein kleines Projekt wie jenes von Zuckerberg

29 Vgl. www.focus.de; Aufruf: 27.12.2012, 12:04 30 Vgl. www.wiwo.de; Aufruf: 27.12.2012, 12:20

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 14/32 Marktwert sozialer Netzwerke FH Schmalkalden - WS 2012/2013 Björn Furch, Sebastian Gröger und seinen Kollegen. 31 32So sollen Zahlungen von 800 Mio. Dollar von Michael Wolf, dem damaligen Präsidenten von MTV, und 2006 sogar eine Milliarde Dollar von Yahoo Unterbreitet worden sein. Doch all diese Angebote wies Zuckerberg ab und die Nutzerzahlen stiegen weiter an. Facebook öffnet sich indes Drittanbietern, welche nun ihre Programme in dem Netzwerk anbieten können. Den ersten großen Coup landete Facebook jedoch 2007, als das Unternehmen dem Soft- und Hardwareriesen Microsoft einen 1,6 prozentigen Anteil an Facebook für 240 Mio. US-Dollar zusicherte. 33Der Unternehmenswert stieg somit auf eine Summe von 15 Milliarden US-Dollar. Und die Entwicklung setzte sich unermüdlich fort. 342008 kauften auch die Samwer-Brüder, welche als Internetunternehmer tätig waren, Anteile von Facebook und unterstützten damit die Expansion der Webseite nach Europa. Kurze Zeit später wurde Facebook in über 21 Sprachen angeboten.

Rechtsstreitigkeiten

Nachdem das Netzwerk unter anderem auf dem deutschen Markt zur Verfügung stand, existierte auf einmal ein ernstzunehmender Konkurrent für im deutschsprachigen Raum etablierte Anbieter sozialer Netzwerke. Eines davon waren die VZ-Netzwerke, die mit dem schueler-, Studi- und MeinVZ den größten Teil der Social Networks in Deutschland stellten. Schon einmal geriet das StudiVZ mit Facebook aneinander, als Facebook 2008 Klage beim beim US-Bezirksgericht in San José in Kalifornien einreichte. Der Vorwurf lautete auf Diebstahl geistigen Eigentums, da angeblich Ideen vom StudiVZ kopiert und sogar von Facebook verwendeter Quellcode gestohlen worden sein sollte. 35Die Klagen wurden zurückzogen, dennoch zahlte das deutsche Unternehmen eine unbekannte Summe an Facebook.

Facebook nicht von Zuckerberg ? 31 Vgl. www.wiwo.de; Aufruf: 27.12.2012, 12:34 32 Vgl. www.wiwo.de; Aufruf: 27.12.2012, 12:35 33 Vgl. www.msnbc.msn.com; Aufruf: 27.12.2012, 13:01 34 Vgl. www.spiegel.de; Aufruf: 27.12.2012, 13:06 35 Nach www.zeit.de; Aufruf: 27.12.2012, 13:19

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 15/32 Marktwert sozialer Netzwerke FH Schmalkalden - WS 2012/2013 Björn Furch, Sebastian Gröger

Mark Zuckerberg selbst hatte jedoch in der Vergangenheit mit Diebstahlvorwürfen zu kämpfen. So sollen seine ehemaligen Kommilitonen, unter anderem die Wincklevoss- Brüder Zuckerberg mit der Programmierung von einem sozialen Netzwerk namens „ConnectU“ beauftragt haben. Dabei verstieß Zuckerberg laut den Brüdern gegen den geschlossenen Vertrag und arbeitete nebenbei seinem eigenen Netzwerk: TheFacebook. Die Vorwürfe wies Zuckerberg bis heute zurück, doch einigten sich die Parteien 2009 auf einen Vergleich in Höhe von 65 Mio. Dollar, einen Großteil hiervon in Facebook- Anteilen. Zwar kam es danach zu weiteren Auseinandersetzungen, da Facebook eine viel zu niedrige Summe gemessen am eigentlichen Wert des Unternehmens ausgezahlt hat. 36Jedoch blieb es schlussendlich bei der zu Beginn vereinbarten Zahlung von 65 Mio. US-Dollar.

Betreten des Börsenparketts

Der Wert von Facebook sollte nicht länger aufgrund ehemaliger Investitionen geschätzt werden. 37Denn Anfang 2012 gab das Unternehmen den Gang an die Börse bekannt, welcher dann am 18. Mai desselben Jahres durchgeführt wurde. 38Doch landete Facebook in der ersten Woche an der Börse gleich eine gewaltige Bruchlandung. In der ersten Woche sank der Aktienwert von 42 Dollar auf knapp 33 Dollar, nach fast einem Monat sogar auf etwa 26 Dollar. Die Gründe hierfür können Medien wie beispielsweise die „Zeit“ nennen: die Ursachen liegen zum einen in einer Fehleinschätzung des Unternehmens, da zwar jedermann weiß, das Facebook sein Einkommen hauptsächlich durch Werbung generiert, jedoch niemand den Wert der von Facebook zur Verfügung gestellten Informationen benennen kann. Undurchsichtige Aktiengeschäfte bereits vor dem eigentlichen Börsengang trieben den Börsenwert am Ende auf eine traumhafte Höhe von über 100 Milliarden Dollar. Zwar kannten viele die Gefahr einer möglichen Blase, welche am Ende zu Platzen drohen könnte. Doch war Facebook in der Lage 36 Vgl. www.google.com; Aufruf: 27.12.2012, 13:26 37 Vgl. www.sueddeutsche.de; Aufruf: 27.12.2012, 13:51 38 Vgl. www.finanzen.net; Aufruf: 27.12.2012, 14:03

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 16/32 Marktwert sozialer Netzwerke FH Schmalkalden - WS 2012/2013 Björn Furch, Sebastian Gröger vorzuweisen, dass es durchaus einen hohen finanziellen Wert besitzt. Kaum ein anderes Unternehmen, welches erst seit sieben Jahren existierte, gelangen Umsätze in Milliardenhöhe. Das Problem des Zugriffes von mobilen Endgeräten aus wurde angegangen, doch sind Anzeigen für das mobile Internet günstiger als normale Onlinewerbung. Ein so hoher Wert von 100 Milliarden Dollar ist somit in keinster Weise gerechtfertigt. 39Kurz vor Börsengang wurden die Prognosen gesenkt, jedoch fand keine ausreichende Bekanntgabe dieser Vorgänge statt, außer bei einigen ausgewählten Großanlegern. Nach Rückzug und Stornierung vieler Aktien fiel der Wert auf einen Teil des ursprünglichen. Mittlerweile konnte Facebook wieder Fuß fassen und der Aktienwert stabilisierte sich, doch wurde das Vertrauen in das Unternehmen negativ beeinflusst, da viele das Gefühl hatten, Opfer eines Prospektbetrugs, der falschen Darstellung von Kapitaleigenschaften, geworden zu sein.

4.2 Die Bedeutung der Nutzerzahlen

Trotz allem ist Facebook bis heute das erfolgreichste soziale Netzwerk aller Zeiten. Denn ein Hauptkriterium, um den Erfolg eines Produktes zu messen, liegt in der Zahl der Menschen, die dieses Produkt nutzen. Im Falle von sozialen Netzwerken handelt es sich hierbei um die Anzahl der registrierten sowie der täglich oder monatlich aktiven Nutzer. 40Somit wäre Facebook mit zur Zeit über einer Milliarde User das erfolgreichste soziale Netzwerk aller Zeiten. Doch schafft diese rasante Entwicklung der Nutzerzahlen tatsächliche eine sichere Basis für das Unternehmen?

Abstieg sozialer Netzwerke

Bereits zuvor konnten andere Plattformen wie Myspace oder die deutschen VZs mit rasanten Anstiegen von Nutzern in ihren Netzwerken glänzen. Doch sank die Popularität dieser Plattform mittlerweile so stark, dass einige von ihnen bereits vor dem Aus stehen.

39 Nach www.zeit.de; Aufruf: 27.12.2012, 14:30 40 Vgl. www.spiegel.de; Aufruf: 29.12.2012, 14:43

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 17/32 Marktwert sozialer Netzwerke FH Schmalkalden - WS 2012/2013 Björn Furch, Sebastian Gröger

So waren 2010 noch über 16 Millionen Nutzer in den VZ-Netzwerken angemeldet, seither gingen die Userzahlen kontinuierlich abwärts, gleich den Besuchen oder „Visits“ auf den entsprechenden Seiten. Den genauen Trend hierbei kann man so beispielsweise auf der Internetseite „wannstirbtstudivz.net/“ nachvollziehen:

Abbildung 2: Wann stirbt StudiVZ.net?

Seitdem Facebook 2008 seinen Einzug in Europa mit entsprechenden Lokalisationen unter anderem in deutscher Sprache hielt, mussten sich diverse Plattformen, die bislang zu den erfolgreichsten sozialen Netzwerken in Deutschland zählten, versuchen, sich gegen die neue internationale Konkurrenz zu stemmen. Doch nach einiger Zeit entschied sich ein Großteil der Nutzer für einen Wechsel zum aus den USA stammenden Wachstumsgiganten. Denn sprach man hier nicht nur eine bestimmte Zielgruppe von Menschen an wie beispielsweise im StudiVZ nur Studenten. 41Auch konnte Myspace 2006 noch über 100 Millionen Nutzer vorweisen, doch stagnierten gleichwohl bei diesem Netzwerk die Userzahlen.

Der Konkurrenz unterlegen

Facebook konnte mit einer stetigen Weiterentwicklung seiner Webseite, neuen

41 Vgl. www.sueddeutsche.de; Aufruf: 31.12.2012, 10:49

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 18/32 Marktwert sozialer Netzwerke FH Schmalkalden - WS 2012/2013 Björn Furch, Sebastian Gröger

Funktionen und einer größeren Zielgruppe immer mehr Menschen begeistern. Die Folge war ein allmähliches Abwandern der Nutzer zu Facebook. Zudem entwickelte sich eine Art Herdentrieb, der auch als „Netzwerkeffekt“ bezeichnet wird. Dies bedeutet: 42„Der einzelne Konsument profitiert durch jeden zusätzlichen Nutzer, der sich in seinem Netzwerk anmeldet“. Denn die Absicht eines sozialen Netzwerkes ist, in Kontakt mit anderen Nutzern zu treten. Zeichnet sich nun ein Prozess ab, in dem die eigenen Freunde oder Bekannte nach und nach die Plattform wechseln, überlegt man auch, sich einem anderen sozialen Netzwerk anzuschließen. Das bedeutet, je mehr Menschen zu einem anderen Netzwerk übergehen, um so mehr werden folgen, da man ansonsten keinen Kontakt mehr halten könnte. Diesen Vorgang konnte man in den letzten Jahren beobachten, seitdem Facebook sich für die Öffentlichkeit zugänglich gemacht hat. Alle anderen Netzwerke mussten nun versuchen, selbst attraktiver für die Internetnutzer zu werden und sich dem neuen Internetriesen Facebook entgegenstellen. Doch mussten zunächst die Defizite ausgeglichen werden, welche durch den neuen Internetriesen aufgedeckt wurden: kaum bis keine Neuerungen, veraltete Technik in der Webseitenprogrammierung und die Fixierung auf bestimmte Nutzergruppen. Doch auch nach dem Nachziehen in diesen Punkten wäre eine Rückkehr der User unwahrscheinlich, da sie all diese Dinge bei Facebook bereits vorfinden.

Das Ende eines sozialen Netzwerkes

Für die deutschen VZ-Netzwerke endete diese Entwicklung schlussendlich im Verkauf des StudiVZs sowie dem MeinVZ. Im September 2012 übernahm die Investmentgesellschaft Vert Capital diese Netzwerke für eine unbekannte Summe vom Holtzbrinck-Verlag. 43 44Dieser kaufte 2007 das StudiVZ für etwa 85 Millionen Euro. Nun behalten sie nur noch die Rechte am SchülerVZ, welche als eine Art Lehrplattform umgestaltet werden soll. Auch Myspace wurde Mitte 2011 für circa 35 Millionen Dollar abgestoßen, da die erwarteten Gewinne ausblieben und sogar ein deutlicher Verlust zu

42 Vgl. www.wirtschafteinfach.de; Aufruf: 31.12.2012, 14:13 43 Vgl. www.computerbild.de; Aufruf: 31.12.2012, 14:40 44 Vgl. www.faz.net; Aufruf: 31.12.2012, 14:41

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 19/32 Marktwert sozialer Netzwerke FH Schmalkalden - WS 2012/2013 Björn Furch, Sebastian Gröger verzeichnen war. 45Rupert Murdoch erwarb 2006 die Plattform für 580 Millionen Dollar und erlöste somit nur einen Bruchteil durch den Verkauf des einstig aufstrebenden Netzwerkes.

Trotz allen Erfolgs bleibt abzuwarten, ob Facebook als das soziale Netzwerk auch in den nächsten Jahren bestehen bleiben kann. Denn ändern sich auch die Bedürfnisse der Nutzer, wie das Verhalten dieser seit dem Erscheinen von Facebook gezeigt hat. Entwickler mit neuen Ideen könnten wie bereits geschehen auch Mark Zuckerberg schon bald den Rang ablaufen. Jedoch schaffte er es wie niemand zuvor eine Community entstehen zu lassen, welche von ihrer zahlenmäßigen mit der Einwohnerzahl von China zu vergleichen ist und weiterhin mit steigenden Nutzerzahlen rechnen kann.

5. Fehler vermeiden

Fehler Verursacher Schlechtes Timing( Nutzung nur Google's Orkut bestimmter Länder)

Zwang der Nutzer in ein soziales Google's Buzz Netzwerk

Schlechte Technik Friendster

Zu große Gestaltungsfreiheit Myspace

Schlechte Bedienbarkeit Myspace

Uninteressant werden StudiVZ

Tabelle 4: Fehler gescheiterter sozialer Netzwerke

Wie schon im vorhergehenden Kapitel angedeutet wurde, muss auch Facebook in

45 Vgl. www.faz.net; Aufruf: 31.12.2012, 14:45

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 20/32 Marktwert sozialer Netzwerke FH Schmalkalden - WS 2012/2013 Björn Furch, Sebastian Gröger

Zukunft um seine Mitglieder kämpfen. Es gibt nämlich eine sehr ähnliche Plattform die an Benutzerzahlen zunimmt.

Googles soziale Netzwerke

46Der Suchmaschinen- Betreiber Google hat wiedermal ein eigenes soziales Netzwerk gestartet, es heißt Google+ und besitzt zur zeit 135 Millionen aktive Nutzer. Um weiterhin das größte Netzwerk zu bleiben, sollte Facebook einige Fehler umgehen an denen andere Netzwerke wie Friendster, Myspace und Co. gescheitert sind. Auch Google hat schon vor Google+ zwei ähnliche Dienste gelauncht, doch beide kamen nicht zu weltweitem Erfolg. Orkut, das 2004 startete, wurde aus unerfindlichen Gründen mehr in Brasilien und Indien angenommen, als in den USA und dem Rest der Welt. Kurz nach der Veröffentlichung wurde es quasi von brasilianischen Nutzern überrannt und erfreut sich dort auch heute noch großer Beliebtheit. Hier spielte eventuell ein schlechtes Timing eine große Rolle. Der zweite soziale Dienst hieß Buzz und wurde 2010 ins Leben gerufen. Er sollte Google Mail zu einem sozialem Netzwerk erweitern und benutzte dazu ungefragt vorhandene E-Mail Kontakte. Dies ließ sehr schnell Datenschützer aus zahlreichen Ländern aufschrecken, weil man so ungefragt quasi in ein Netzwerk gezwungen wurde. 47Im Oktober des Folgejahres wurde es daraufhin wieder eingestellt. Für Facebook und Google wäre hier ein Resümee, dass man Nutzern nicht alles aufzwingen sollte und dass diese auch nicht alles mit sich machen lassen.

Friendster's schlechte Technik

Einen ganz grundlegenden Fehler beging Friendster. Wäre dieser nicht geschehen, könnte Friendster heute das erfolgreichste Netzwerk sein. Es war zu langsam, der Seitenaufbau dauerte bis zu 20 Sekunden, und es hatte Ausfälle aufgrund von zu hohen Nutzerzahlen bzw. zu schlechter Technik. Die Ausfallsicherheit sollte von heutigen

46 Vgl. www.spiegel.de; Aufruf: 03.01.2013, 14:45 47 Vgl. www.golem.de; Aufruf: 03.01.2013, 19:27

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 21/32 Marktwert sozialer Netzwerke FH Schmalkalden - WS 2012/2013 Björn Furch, Sebastian Gröger

Systemen gewährleistet werden. Facebook hat dies erreicht, indem es kontrolliert expandierte und dadurch immer ausreichend technische Ressourcen übrig hatte.

Der Wildwuchs von Myspace

Ein Problem an dem Myspace gescheitert ist, war der zu starke Wildwuchs seines Layouts. Jeder Nutzer, die sich übrigens noch überwiegend mit Pseudonymen anmeldeten, konnte seine Profilseite frei mit HTML- Code gestalten. Was am Anfang noch „IN“ war, sah am Ende nur noch kindisch aus. Pseudonyme wie „Pusteblume81“, „BlondieLIcious“ und viele andere, trugen auch zu diesem Erscheinungsbild bei. Irgendwann versuchte sich Myspace, statt sich auf Musikbands zu konzentrieren, in alle Richtungen zu öffnen. 48Es wollte ein Homepage- Baukasten, Blogger- Plattform, Veranstaltungsportal und vieles mehr sein. Auch hier brachten zu diesem Zeitpunkt technische Problem das Portal zum Wanken, weil die Betreiber zu viel wollten. Für die Zukunft sollten Betreiber von Netzwerken darauf achten, ihren Usern einige Freiräume zu lassen, aber trotz allem eine klare Linie vorzugeben. Vor allem könnte es für Facebook gefährlich werden, da es gerade auch in viele Richtungen expandiert z.B. Streamanbieter, Spieleanbieter, evtl. Verkaufsplattform, usw. Dies könnte irgendwann auch zur Unübersichtlichkeit und damit zur mangelnden Bedienbarkeit führen. Ein Untergang wie Myspace würde wahrscheinlicher werden.

Interessant bleiben

Aber um für die Nutzer interessant zu bleiben, müssen regelmäßig Neuerungen hinzugefügt werden. Die Plattform muss im Gespräch bleiben und es dürfen keine Trends, wie im Falle von StudiVZ, verschlafen werden. Man muss die Besucher dazu bringen, noch mehr Zeit auf der Seite zu verbringen und noch mehr Daten preis zu geben um den „social Graph“ noch besser füttern zu können. Dies wurde erst kürzlich

48 Vgl. www.derwesten.de; Aufruf: 03.01.2013, 20:20

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 22/32 Marktwert sozialer Netzwerke FH Schmalkalden - WS 2012/2013 Björn Furch, Sebastian Gröger durch die Änderungen der AGBs von Facebook versucht. So sollten alle Nutzer zustimmen, dass ihre persönlichen Daten auch an Dritte weiter gegeben werden können. Eine weitere Maßnahme war die Einführung der Timeline (Chronik), die dafür sorgen sollte, dass jeder noch mehr von seiner Vergangenheit einträgt um das Benutzerprofil zu vervollständigen. So können die Informationen noch besser strukturiert und ausgewertet werden, was wiederum für Werbetreibende interessante Befunde liefert. Auch das birgt wieder die Gefahr „Kunden“ zu verschrecken, sobald sie merken, was mit ihren privaten Informationen angestellt wird. Eine offene Empörung darüber könnte sogar den Aktienkurs negativ beeinflussen und dadurch neue Investoren und Anleger fern halten. Denn bei genauer Betrachtung erkennt man, dass die User die Macht haben ein solches Unternehmen zu Fall zu bringen. Denn ohne aktive Mitglieder ist kein soziales Netzwerk etwas Wert. Man sollte hoffen, dass sich Mark Zuckerberg an die Worte hält, die er einmal sagte: 49„Die Geschichte hat gezeigt,dass Systeme am gerechtesten geführt werden, wenn es einen offenen Dialog gibt zwischen den Menschen, die Entscheidungen treffen, und denjenigen, die davon betroffen sind. Wir glauben, dass die Geschichte eines Tages zeigen wird, dass dieses Prinzip auch für Unternehmen gilt,und wir freuen uns darauf, mit euch zusammen in diese Richtung zu gehen.“. Also sollte Facebook mit Bedacht handeln, die Datenkrake Google und ihr „Facebook-Klon“ Google+ sind nur wenige Klicks entfernt.

49 Vgl. Kirkpatrick: Der Facebook-Effekt, S. 341

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 23/32 Marktwert sozialer Netzwerke FH Schmalkalden - WS 2012/2013 Björn Furch, Sebastian Gröger

Quellenverzeichnis

0 Prevezanos, Christoph: Computer Lexikon 2011, München 2010, S. 773 1 Vgl. http://www-vs.informatik.uni-ulm.de/teach/ss05/vp/Ausarbeitung/Christina %20Nell%20-%20Instant%20Messaging.pdf; Aufruf: 02.01.2013, 20:27 2 Vgl. Kirkpatrick, David: Der Facebook-Effekt, Hinter den Kulissen des Internet- Giganten, München 2011, S. 74 f. 3 Vgl. http://de.statista.com/statistik/daten/studie/37545/umfrage/anzahl-der-aktiven- nutzer-von-facebook/; Aufruf: 02.01.2013, 21:35 4 Vgl. Kirkpatrick, David: Der Facebook-Effekt, Hinter den Kulissen des Internet- Giganten, München 2011, S. 10 5 Vgl. Anderson, Chris: Free - Kostenlos: Geschäftsmodelle für die Herausforderungen

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 24/32 Marktwert sozialer Netzwerke FH Schmalkalden - WS 2012/2013 Björn Furch, Sebastian Gröger des Internets, Frankfurt am Main 2009, S. 37 f. 6 Vgl. http://www.xing.com/app/billing; Aufruf: 02.01.2013, 16:27 7 Vgl. http://www.pcwelt.de/ratgeber/Facebooks-Geschaeftsmodell-Wie-verdient- Facebook-Geld-360988.html; Aufruf: 02.01.2013, 14:27 8 Vgl. http://www.handelsblatt.com/technologie/it-tk/it-internet/farmville-das- milliardengeschaeft-mit-der-zeitverschwendung/3437732.html; Aufruf: 02.01.2013, 12:27 9 Vgl. http://www.futurebiz.de/artikel/facebook-borsengang-worauf-basiert-die- bewertung/; Aufruf: 02.01.2013, 15:27 10 Vgl. http://www.sueddeutsche.de/digital/facebook-datenschutzprobleme-app-luecke- enttarnt-farmville-nutzer-1.1013148; Aufruf: 02.01.2013, 18:27 11 Vgl. http://www.onlinewelten.com/games/facebook/news/us-dollar-nachricht-social- network-testet-kostenpflichtiges-nachrichtenversenden-in-usa-118388/; Aufruf: 02.01.2013, 21:20 12 Vgl. http://www.golem.de/news/2012-facebook-rollt-aus-1212-96465-3.html; Aufruf: 02.01.2013, 20:50 13 Vgl. http://www.netzwelt.de/news/85859-einloggen-anschauen-warner-brothers- verleiht-filme-via-facebook.html; Aufruf: 02.01.2013, 20:35

14 Vgl. http://www.pcwelt.de/news/Facebook-Desaster-Boersen-Profis-wetten-auf- Facebook-Absturz-5893071.html; Aufruf: 02.01.2013, 19:27

15 Vgl. http://www.weser-kurier.de/bremen_artikel,-Welchen-Wert-haben-Soziale- Netzwerke-_arid,184787.html; Aufruf: 02.01.2013, 21:27

16 Vgl. Meckel, Miriam (Hg.): Web 2.0 Die nächste generation internet, Baden-Baden 2008, S. 54 f.

17 Vgl. http://www.seedfinance.de/2008/10/31/geldvernichtungsmaschine-facebook- jetzt-mit-zahlen/; Aufruf: 22.12.2012, 15:19

18 Vgl. http://www.studivz.net/l/about_us/; Aufruf: 22.12.2012, 15:23

19 Vgl.

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 25/32 Marktwert sozialer Netzwerke FH Schmalkalden - WS 2012/2013 Björn Furch, Sebastian Gröger http://corporate.xing.com/fileadmin/image_archive/XING_AG_jahresergebnisse_2011. pdf; Aufruf: 22.12.2012, 16:39, Seite 68/120

20 Vgl. http://www.internetworld.de/Nachrichten/Unternehmen/Xing-legt-bei-Userzahl- Mitarbeitern-und-Umsatz-zu; Aufruf 26.12.2012, 10:33

21 Vgl. http://tobesocial.de/blog/xing-linkedin-analyse-mitglieder-deutschland- business-netzwerke; Aufruf: 26.12.2012, 10:40

22 Vgl. http://team037.jimdo.com/soziale-netzwerke/facebook/finanzierung/; Aufruf: 26.12.2012, 10:42

23 Vgl. http://www.heise.de/newsticker/meldung/Hintergrund-Facebook-Mehr-User- hoehere-Kosten-weniger-Umsatz-pro-User-1653932.html; Aufruf: 26.12.2012, 10:52

24 Vgl. http://www.zeit.de/online/2009/27/netzwerke-facebook-kosten; Aufruf: 26.12.2012, 11:06

25 Vgl. http://newsroom.fb.com/Infrastructure; Aufruf: 26.12.2012, 11:26

26 Vgl. http://www.datacenterknowledge.com/archives/2012/02/02/facebooks-1-billion- data-center-network/; Aufruf 26.12.2012, 11:31

27 Vgl. http://t3n.de/news/seltene-einblicke-facebooks-409487/; Aufruf: 27.12.2012, 10:30

28 Vgl. http://newsroom.fb.com/Key-Facts; Aufruf: 26.12.2012, 11:41

29 Vgl. http://www.focus.de/digital/internet/facebook/tid-24930/die-geschichte-des- sozialen-netzwerks-facebooks-eroberung-der-welt_aid_708653.html; Aufruf: 27.12.2012, 12:04

30 Vgl. http://www.wiwo.de/technologie/digitale-welt/nachrichten-die-geschichte-von- facebook/7288606.html ?

31 Vgl. http://www.wiwo.de/technologie/digitale-welt/nachrichten-die-geschichte-von- facebook/7288606.html ?

32 Vgl. http://www.wiwo.de/technologie/digitale-welt/nachrichten-die-geschichte-von-

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 26/32 Marktwert sozialer Netzwerke FH Schmalkalden - WS 2012/2013 Björn Furch, Sebastian Gröger

facebook/7288606.html? slp=false&p=5&a=false#image ; Aufruf: 27.12.2012, 12:35

33 Vgl. http://www.msnbc.msn.com/id/21458486/ns/business-us_business/t/microsoft- invests-million-facebook/#. UNw26Kzc-kY ; Aufruf: 27.12.2012, 13:01

34 Vgl. http://www.spiegel.de/netzwelt/web/jamba-gruender-samwer-brueder-kaufen- sich-bei-facebook-ein-a-528802.html; Aufruf: 27.12.2012, 13:06

35 Nach http://www.zeit.de/digital/internet/2009-09/soziale-netwerke-facebook-studivz- einigung; Aufruf: 27.12.2012, 13:19

36 Vgl. http://www.google.com/hostednews/afp/article/ALeqM5hii85K_Wn41PvWnn08abMe6 o-Iqg ? ; Aufruf: 27.12.2012, 13:19

37 Vgl. http://www.sueddeutsche.de/wirtschaft/werbetour-fuer-investoren-startet- angeblich-montag-facebook-soll-am-mai-an-die-boerse-1.1346048; Aufruf: 27.12.2012, 13:51

38 Vgl. http://www.finanzen.net/kurse/kurse_historisch.asp; Aufruf: 27.12.2012, 14:03

39 Nach http://www.zeit.de/2012/35/Facebook-Boersengang-Insidergeschaeft/seite- 1 und http://www.zeit.de/2012/35/Facebook-Boersengang-Insidergeschaeft/seite-2; Aufruf: 27.12.2012, 14:30

40 Vgl. http://www.spiegel.de/netzwelt/web/facebook-zaehlt-eine-milliarde-mitglieder- a-859510.html; Aufruf: 29.12.2012, 14:43

41 Vgl. http://www.sueddeutsche.de/digital/myspace-fuer-millionen-dollar-verkauft-der- untergang-des-vorzeige-netzwerks-1.1114413; Aufruf: 31.12.2012, 10:49

42 Vgl. http://www.wirtschafteinfach.de/uber-den-erfolg-von-facebook-und-den- niedergang-der-vz-netzwerke/; Aufruf: 31.12.2012, 14:13

43 Vgl. http://www.computerbild.de/artikel/cb-Aktuell-Internet-VZ-Netzwerke- Ausgegruschelt-7592287.html; Aufruf: 31.12.2012, 14:40

44 Vgl. http://www.faz.net/aktuell/wirtschaft/holtzbrinck-verlag-verkauft-studivz-ende-

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 27/32 Marktwert sozialer Netzwerke FH Schmalkalden - WS 2012/2013 Björn Furch, Sebastian Gröger einer-fehlinvestition-11886336.html; Aufruf: 31.12.2012, 14:41

45 Vgl. http://www.faz.net/aktuell/wirtschaft/holtzbrinck-verlag-verkauft-studivz-ende- einer-fehlinvestition-11886336.html; Aufruf: 31.12.2012, 14:45

46 Vgl. http://www.spiegel.de/netzwelt/web/soziales-netzwerk-google-meldet-135- millionen-aktive-plus-nutzer-a-871511.html; Aufruf: 03.01.2013, 14:45

47 Vgl. http://www.golem.de/1110/87082.html; Aufruf: 03.01.2013, 19:27

48 Vgl. http://www.derwesten.de/kultur/myspace-co-einstuerzende-neubauten-im-netz- id4183613.html; Aufruf: 03.01.2013, 20:20

49 Vgl. Kirkpatrick, David: Der Facebook-Effekt, Hinter den Kulissen des Internet- Giganten, München 2011, S. 341

Abbildung 1: http://de.statista.com/themen/138/facebook/infografik/582/umsatz- prognose-facebook/; Aufruf: 02.01.2013, 20:20

Abbildung 2: http://wannstirbtstudivz.net/; Aufruf: 31.12.2012, 10:26

Tabelle 1: Eigene Darstellung

Tabelle 2: Eigene Darstellung

Tabelle 3: Eigene Darstellung

Tabelle 4: Eigene Darstellung

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 28/32 FH Schmalkalden WS 2012/2013 Blockseminar: Gesellschaftliche Aspekte der Informatik

Dozent: Dipl.-Phys. Jo Tzschenscher

CROWDFUNDING

Crowdfunding - Wer Kapital für eine innovative Idee benötigt und damit aber nicht zur Hausbank an der Straßenecke gehen möchte, der findet im Internet verschiedene Plattformen, auf denen er sein Projekt vorstellen und bei Gefallen Geld von der Community einsammeln kann. Stellen Sie verschiedene dieser Plattformen sowie deren Funktionsmechanismen vor und untersuchen Sie exemplarisch erfolgreiche und erfolglose Projekte. Gibt es typische Erfolgsfaktoren? Worin unterscheiden sich diese Plattformen von traditionellen Methoden, um an Risikokapital zu kommen? Sind die dabei umgesetzten Ideen innovativer als bisherige, oder nur das Verfahren zur Beschaffung des Startkapitals? Welche Rendite versprechen diese Projekte für die Kapitalgeber? Vergleichen Sie diese mit klassischen Renditeobjekten des Kapitalmarktes.

Christian Molecki ([email protected]) Inhaltsverzeichnis 1. Begriffserklärung...... 4 1.1 Crowdfunding als Form von Crowdsourcing...... 4 1.2 Erscheinungsformen Crowdsourcing...... 5 Crowdwisdom...... 5 1.3 Erscheinungsformen Crowdfunding...... 6 2. Der Crowdfunding – Prozess...... 9 2.1 Veröffentlichung...... 10 2.2 Warten auf Finanzierung...... 10 2.3 Umsetzung oder Rückzahlung...... 11 3. Funktionsmechanismen von Crowdfundingplattformen...... 11 3.1 Übersicht von Crowdfunding – Plattformen...... 12 3.2 Seedmatch...... 12 3.3 Startnext...... 13 4. Eine Crowdfunding Erfolgsgeschichte...... 15 5. Erfolgsfaktoren...... 16 5.1 Kommunikation...... 16 5.2 Recruitment von Unterstützern...... 16 5.3 detaillierte Planung und genaue Projektvorbereitung...... 16 5.4 DIWO - Do it with others...... 17 5.5 Inhalte...... 17 6. Vorteile...... 18 7. Nachteile...... 20 8. Rendite bei Crowdfunding...... 21 9. Schlusswort...... 22 10. Quellenverzeichnis...... 23 Abbildungsverzeichnis Abbildung 1: Erscheinungsformen Crowdsourcing...... 5 Abbildung 2: Das Crowdfunding - Prinzip...... 6 Abbildung 3: Erscheingungsformen Crowdfunding...... 7 Abbildung 4: Lücke zwischen FFF-Förderung und größeren Investitionen kann durch Crowdinvesting geschlossen werden...... 8 Abbildung 5: Ein typischer Crowdfunding - Prozess...... 9 Abbildung 6: Entwicklung der Anzahl von abgeschlossenen Crowdfunding - Projekten...... 11 Crowdfunding FH Schmalkalden – WS 2012/2013 Christian Molecki

1. Begriffserklärung

Crowdfunding ist eine spezielle Form des Crowdsourcing. Beide Formen nutzen eine Menschenansammlung von Freiwilligen („Crowd“) um Wertschöpfung zu generieren.

1.1 Crowdfunding als Form von Crowdsourcing

Der Begriff Crowdsourcing (dt. Schwarmauslagerung) wurde 2006 von Jeff Howe geprägt.

1“Remember outsourcing? Sending jobs to India and China is so 2003. The new pool of cheap labor: everyday people using their spare cycles to create content, solve problems, even do corporate R & D.“

Da diese Definition zu abstrakt und zu allgemein war, haben Nicole Martin, Stefan Lessmann und Stefan Voss eine zeitgemäßere Definition erstellt:

2“Crowdsourcing ist eine interaktive Form der Leistungserbringung, die kollaborativ oder wettbewerbsorientiert organisiert ist und eine große Anzahl extrinsisch oder intrinsisch motivierter Akteure unterschiedlichen Wissensstands unter Verwendung moderner IuKSysteme auf Basis von Web 2.0 einbezieht. Leistungsobjekt sind Produkte oder Dienstleistungen unterschiedlichen Innovationsgrades, welche durch das Netzwerk der Partizipierenden reaktiv aufgrund externer Anstöße oder proaktiv durch selbsttätiges Identifizieren von Bedarfslücken bzw. Opportunitäten entwickelt werden.“

Crowdsourcing hat vier verschiedene Erscheinungsformen (siehe Abb. 1) 1. Crowdwisdom 2. Crowdcreation 3. Crowdfunding 4. Crowdvoting

1 Vgl. Estellés-Arolas u. González Ladrón-de-Guevara (2012) 2 Vgl. Lessman u.a. (2008)

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 4 / 27 Crowdfunding FH Schmalkalden – WS 2012/2013 Christian Molecki

Crowdsourcing

Crowd- Crowd- Crowd- Crowd- wisdom creation funding voting

Abbildung 1: Erscheinungsformen Crowdsourcing

1.2 Erscheinungsformen Crowdsourcing

Crowd w isdom

3Bei der Ausnutzung der Schwarmintelligenz ist die Crowd gezielt zu einer Aktivierung und Reflexion ihres Wissens zu stimulieren. Das kann beispielsweise durch eine Veröffentlichung einer Problembeschreibung und einem Aufruf zur Lieferung von Lösungen oder Hinweisen geschehen.

Crowd c reation

4Crowdcreation hingegen zielt darauf ab, das schöpferische und kreative Potential der Crowd zu nutzen. Texte, Bilder, Multimediadateien, etc., welche die Crowd erstellt, werden unter dem Begriff “user generated content“ zusammengefasst.

Crowd v oting

5Crowdvoting basiert auf dem Urteilsvermögen der Crowd, wobei die Abstimmung entweder bewusst oder unbewusst erfolgen kann. Ein Beispiel für eine unbewusste Abstimmung ist die Suchmaschine Google, die die Crowd für die Relevanzbestimmung bzw. Organisation der Suchergebnisse nutzt.

3 Vgl. Tacke (2010) 4 Vgl. Tacke ebenda 5 Vgl. Howe (2008)

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 5 / 27 Crowdfunding FH Schmalkalden – WS 2012/2013 Christian Molecki

Crowdfunding

6Crowdfunding als vierte Erscheinungsform hat das Ziel Unterstützung, entweder monetär oder auch nicht monetär, von der Crowd zu gewinnen, sodass Projekte oder Aktionsprogramme finanziert werden können.

7Abbildung 2: Das Crowdfunding - Prinzip

8In Zeiten des Internets (Web 2.0) ist die Kontaktaufnahme zu Gleichgesinnten und die Abstimmung von global verstreuten Aktivitäten so einfach und wirksam wie nie zu vor. Daher ist Crowdfunding via Web 2.0 (sog. Crowdfunding 2.0) ein neues und junges Phänomen, das aber in seiner ursprünglichen Form (sog. Crowdfunding 1.0) schon früher ausgeübt wurde.

1.3 Erscheinungsformen Crowdfunding

Genau wie Crowdsourcing kann auch Crowdfunding in mehrere Bereiche unterteilt werden (siehe Abb. 3) 1. Crowdsupporting 2. Crowdinvesting 3. Crowdlending 4. Crowddonating

6 Vgl. Tacke (2010) 7 Vgl. Open Genius Project 8 Vgl. Lufthansa (2010)

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 6 / 27 Crowdfunding FH Schmalkalden – WS 2012/2013 Christian Molecki

Crowdsourcing

Crowd- Crowd- Crowd- Crowd- wisdom creation funding voting

Crowd- Crowd- Crowd- Crowd- supporting investing lending donating

Abbildung 3: Erscheingungsformen Crowdfunding Crowdsupporting ( a method for sponsorship with a non- fi nancial return)

9Primär kreative Projekte zu unterstützen ist der Grundgedanke hinter Crowdsupporting, wobei hier das zur Verfügung stellen von Sponsoring in Austausch mit nicht-monetären Gegenleistungen im Vordergrund steht (z.B. Benennung im Film-Abspann, etc.).

Crowdinvesting (Crowdfunding with a potential fi nancial return and ownership)

10Crowdinvesting ist Crowdfunding für Startups und Unternehmen. Vorteile von Crowdinvesting sind unter anderem, dass Crowdinvesting eine interessante Möglichkeit neben den klassischen Kapitalquellen wie Banken und Business Angels darstellt.

11Oft brauchen Unternehmen und Startups mehr Kapital, als es die FFF- Förderung (Friends, Family, Fools) effizient decken kann. Jedoch ist die Kapitalmenge, die die größeren Investoren oder Banken zahlen, oft für einige Startups und Unternehmen zu hoch, da sie ja schließlich auch zurückbezahlt werden muss. Crowdinvesting ist aus diesem Grund eine mögliche Alternative, um die Lücke zwischen FFF-Förderung und größeren Investitionen zu schließen.

9 Vgl. Zandvliet (2011) 10 Vgl. Koren (2010)a 11 Vgl. Koren (2010)b

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 7 / 27 Crowdfunding FH Schmalkalden – WS 2012/2013 Christian Molecki

12Als Gegenleistung für direkte Investitionen in Startups sowie Unternehmen erhalten die Unterstützer im Crowdinvesting-Prozess Anteile am Unternehmen.

13Abbildung 4: Lücke zwischen FFF-Förderung und größeren Investitionen kann durch Crowdinvesting geschlossen werden

Crowdlending (Crowdfunding with a financial return)

14Peer-to-Peer (P2P) Kredite gehen im Unterschied zu traditionellen Bankkrediten mit wesentlichen Vorteilen für beide Seiten in einem Kreditvergabeprozess einher. Einerseits zahlen die Kreditnehmer auf diese Weise weniger Zinsen, andererseits erhalten die Kreditgeber mehr Zinsen, da die traditionelle (und teure) Bankinstitution in der Mitte durch eine internetbasierte und somit kostengünstigere Kreditvergabermaßnahme ersetzt wird. Die P2P-Kredite werden also durch direkte Kontakte zwischen Kreditgeber und Kreditnehmer ohne Bank als Institution dazwischen vergeben.

12 Vgl. Zandvliet (2011) 13 Vgl. Koren (2010)b 14 Vgl. Koren (2010)c

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 8 / 27 Crowdfunding FH Schmalkalden – WS 2012/2013 Christian Molecki

Crowddonating

15Im Unterschied zu den zuvor erwähnten Erscheinungsformen bekommen die Unterstützer bei dieser Crowdfunding-Form keine Gegenleistungen für ihre getätigte Investition. Die Unterstützungen sind somit reine Spenden an den Empfänger. Ein wesentlicher Erfolgsfaktor, damit Crowddonating funktioniert, ist der Aufbau und die Sicherstellung einer sehr starken emotionalen Bindung zu den Unterstützern und potentiellen Geldgebern. Als gutes Beispiel für eine solche Crowddonating-Kampagne ist die letzte Kampagne des derzeitigen US-Präsidenten Obama erwähnenswert, der viele Millionen Dollar für seine Wahlkampagne durch mehr als eine Million Unterstützer eingenommen hat.

2. Der Crowdfunding – Prozess

Ein typischer Crowdfunding-Prozess aus Sicht des Empfängers von Unterstützungen, dem Projektinhaber, kann grob in drei Phasen unterteilt werden: Veröffentlichung, Warten auf Finanzierung und schließlich Umsetzung oder Rückzahlung.

16Abbildung 5: Ein typischer Crowdfunding - Prozess

15 Vgl. Koren (2010)d 16 Vgl. Group-Capital

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 9 / 27 Crowdfunding FH Schmalkalden – WS 2012/2013 Christian Molecki

2.1 Veröffentlichung

Zuerst steht eine kompakte und ausformulierte Projektidee am Anfang des Prozesses. Diese Projektidee wird mit ihren klar festgelegten Zielen auf einer Crowdfunding-Plattform im Web, wie zum Beispiel Kickstarter, veröffentlicht. Im nächsten Schritt wird ein bestimmtes Budgetziel des Projektes und ein Zeitlimit festgelegt, innerhalb der die erforderliche Geldsumme zusammenkommen muss, damit das Projekt umgesetzt wird. 17Es ist darauf zu achten, dass bei der Veröffentlichung das Format eines Projektes eingehalten wird: • zeitlich begrenzt (mit einem klar definierten Anfangs- und Abschlusszeitpunkt) • definierte Zielvorgaben (Was soll erreicht werden?) • einmalig und neuartig • komplex (besteht aus mehreren Teilaufgaben)

Mit der Veröffentlichung eines Projektes auf einer Crowdfunding-Plattform beginnt die Crowdfunding-Kampagne.

2.2 Warten auf Finanzierung

Die Besucher der Crowdfunding-Plattform haben nun die Möglichkeit, sich Informationen über das Projekt, über den Anteil des erreichten Budgetziels und über die noch verbleibende Zeit einzuholen. Des Weiteren kann er auch im meist integrierten Projektblog auf der Crowdfunding-Plattform den Verlauf einer Crowdfunding- Kampagne mitverfolgen bzw. Kommentare von anderen Unterstützern oder Besuchern lesen. Der überzeugte Besucher kann demzufolge seine Unterstützung (meistens monetär) am Projekt aussprechen. Um möglichst viele Unterstützer anzuziehen, kann der Projektinhaber beispielsweise via soziale Medien oder Netzwerke auf sein Projekt auf der Crowdfunding-Plattform aufmerksam machen. Genau diese Phase ist gleichzeitig auch die kritischste, da die Mobilisierung von potentiellen Unterstützern für den Erfolg eines Crowdfunding- Projektes entscheidend ist.

17 Vgl. Zingel (2010)

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 10 / 27 Crowdfunding FH Schmalkalden – WS 2012/2013 Christian Molecki

2.3 Umsetzung oder Rückzahlung

Typischerweise geht es in Crowdfunding um das Alles-Oder-Nichts-Prinzip: Wird das vorher festgelegte Budgetziel innerhalb des ebenfalls vorher definierten Zeitlimits nicht erreicht, dann werden alle zugesprochenen Unterstützungen rückgängig gemacht bzw. widerrufen. Somit wird das Projekt auch nicht aktiviert und umgesetzt. Ist das Gegenteil der Fall, dann wird das Projekt umgesetzt und schließlich die Gegenleistungen an den Unterstützer übermittelt, die ihnen basierend auf der Höhe ihrer zuvor zugesprochenen Unterstützungen zustehen.

3. Funktionsmechanismen von Crowdfundingplattformen

18In Deutschland wurde bisher lediglich eine überschaubare Anzahl an Startups über Crowdfunding- Plattformen finanziert, aber das Potenzial ist groß und die neue Finanzierungsform stößt sowohl bei Gründern als auch bei Investoren auf reges Interesse. Die Markteintrittsbarrieren sind noch gering. Dies liegt unter anderem darin begründet, dass sich alle in Deutschland verfügbaren Plattformen in einer frühen Phase befinden und der Markt ausreichend Differenzierungsmöglichkeiten bietet. Bisher sind nahezu alle Plattformen in der Lage, sich durch die spezifische Ausgestaltung ihres Angebots von den Wettbewerbern zu differenzieren.

19Abbildung 6: Entwicklung der Anzahl von abgeschlossenen Crowdfunding - Projekten

18 Vgl. Grummer u. Brorhilker (2012) 19 Vgl. co:funding

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 11 / 27 Crowdfunding FH Schmalkalden – WS 2012/2013 Christian Molecki

3.1 Übersicht von Crowdfunding – Plattformen

Plattform Start der Plattform Erfolg Seedmatch Mai 2011 17 Startups 1.640.750 € Investments Innovestment November 2011 15 Startups 1.300.739 € Kapitalsumme Startnext 2010 508 erfolgreiche Projekte 2.406.563,85 € Investments

Andere Crowdfunding – Plattformen sind: • mysherpas • Kickstarter • Companisto • u.v.m.

3.2 Seedmatch

20Seedmatch bietet die größte Crowd sowie sehr hohe Fundinggeschwindigkeiten. Startups pitchen bei Seedmatch vor über 8.500 potenziellen Investoren. Finanzierungen dauern in der Regel nur wenige Tage bis hin zu wenigen Stunden. Seedmatch hilft den Startups, ihre Geschäftsidee auf den Punkt zu bringen und darüber hinaus bei der Kommunikation zwischen Startup und Crowd vor, während und nach dem Funding auf der Plattform, der Website, bei Social-Media und der Pressearbeit.

1. Schritt: Stellen Sie uns Ihr Konzept vor

21Seedmatch prüft intern, ob das Geschäftskonzept für ein Crowdfunding auf der Plattform in Frage kommt. Passt es, werden die Details mit dem Projektersteller abgestimmt und der Fundingvertrag geschlossen.

20 Vgl. Grummer u. Brorhilker (2012) 21 Vgl. Seedmatch

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 12 / 27 Crowdfunding FH Schmalkalden – WS 2012/2013 Christian Molecki

2. Schritt: Erzählen Sie Ihre Geschichte

Auf dem Fundingprofil gibt es die Gelegenheit, Investoren von dem eigenen Unternehmen zu überzeugen. Um dies so einfach wie möglich zu gestalten, wurde eine verständliche Struktur erarbeitet, anhand derer Geschäftskonzepte vorgestellt werden können (Video, Blog, etc.).

3. Schritt: Starten Sie das Funding, laden Sie Freunde ein

Wird die Website live geschaltet, beginnt das Funding. Nun müssen Freunde und Bekannte sowie Interessierte über Social Networks auf das Funding aufmerksam gemacht werden.

4. Schritt: Führen Sie Ihr Funding zum Erfolg

Das Funding wird geschlossen, wenn das vorgegebene Fundinglimit erreicht wurde oder wenn die festgelegte Zeitspanne beendet ist. Wurde das Kapitalziel erreicht, wird das gesammelte Geld übergeben und das Projekt kann realisiert werden.

3.3 Startnext

22Startnext ermöglicht es Künstlern, Kreativen und Erfindern Projektideen multimedial vorzustellen und sowohl über Unterstützer aus ihrer Zielgruppe als auch von Unternehmen finanzieren zu lassen. Die Einbindung von Social Media-Instrumenten ermöglicht die Vernetzung der Projektinitiatoren im Netz und interaktive Formen der Zusammenarbeit zwischen der Community und den Ideengebern.

1. Schritt: Ausarbeitung Projektdarstellung

23In der ersten Phase wir ein Projekt angelegt. Es ist ausschließlich für den Projektersteller und Startnext sichtbar. Zur Inspiration sind ein paar Crowdfunding Best Cases zusammengestellt. Vor der Veröffentlichung wird das Projekt von der Plattform überprüft.

22 Vgl. Grummer u. Brorhilker (2012) 23 Vgl. Startnext

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 13 / 27 Crowdfunding FH Schmalkalden – WS 2012/2013 Christian Molecki

2. Schritt: Startphase des Projektes

In der zweiten Phase ist das Projekt öffentlich sichtbar. Ziel dieser Phase ist es, eine benötigte Anzahl an Fans für das Projekt zu begeistern, die abhängig von der gewählten Finanzierungssumme ist. Sobald die notwendige Anzahl an Fans erreicht wurde und alle erforderlichen Formalitäten erfüllt sind, beginnt die Finanzierungsphase. Für die Startphase sind maximal 30 Tage Zeit. Wird die benötigte Anzahl an Fans nicht erreicht, so wird das Projekt automatisch beendet.

3. Schritt: Finanzierungsphase

In der Finanzierungsphase kann die Community das Projekt nun finanziell unterstützen. Wenn das Projektbudget innerhalb des vorher festgelegten Zeitraums (max. drei Monate) zu mindestens 100% erreicht wurde, wird das Geld ausgezahlt. Wird das Ziel nicht erreicht, geht die bereits geleistete Finanzierung zurück an die Unterstützer (Alles-oder-Nichts Prinzip). Über den Projektblog auf der Projektseite können die Unterstützer über Neuigkeiten informieren werden und mit Updates auf dem Laufenden gehalten werden.

4. Schritt: Post – Finanzierungsphase

Wenn die Community das Projekt erfolgreich finanziert hat, wird das erreichte Projektbudget innerhalb von 5 Werktagen ausgezahlt. Wenn die Finanzierung gescheitert sein sollte, gehen die geleisteten Gelder automatisch an die Unterstützer zurück.

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 14 / 27 Crowdfunding FH Schmalkalden – WS 2012/2013 Christian Molecki

4. Eine Crowdfunding Erfolgsgeschichte

24"Diaspora - the privacy aware, personally controlled, do-it-all distributed open source social network" --Gründer von Diaspora

25Beispielhaft für den Erfolg von Crowdfunding wird oft gerne das Projekt Diaspora angeführt. Diaspora versteht sich als Rivale von Facebook und Co, indem es den Nutzern die volle Kontrolle über ihre eingestellten Fotos, ihre Kontakte, ihre Geschichten, etc. anbietet. Der Nutzer kann in vollem Ausmaß selbst bestimmen, für wen z.B. die Fotos gedacht sind und sie diesen einzelnen Personen zukommen lassen. Somit ist das Teilen von Inhalten klar, einfach und zielgerichtet mit gleichzeitiger Achtung und Wahrung der Privatsphäre und Sicherheit. 26Diaspora hat ein Projekt auf der Crowdfunding-Plattform Kickstarter eingestellt und erklärt, dass $10.000 gebraucht werden um den Diaspora-Code quelloffen (open source) zu gestalten. Bereits eine Woche nach Beginn der Kampagne wurde die Hälfte des Budgetziels aufgebracht und kurz darauf (zwölf Tagen nach Kampagnenstart) schon das gesamte Budgetziel. Nach Auslauf der zuvor gesetzten Zeitfrist wurde ein Budget von $200.641 erreicht, das von insgesamt 6.479 Unterstützern weltweit aufgebracht wurde. Auch Mark Zuckerberg, Facebook-Gründer hat gegenüber dem Magazin Wired zugegeben, dass er für diese Crowdfunding-Kampagne gespendet hat. 27"I donated. I think it is a cool idea.". Diese Erfolgsgeschichte zeigt sehr gut auf, dass man mit Crowdfunding sehr viel erreichen kann, vorausgesetzt man beachtet einige Do's and Dont's, kennt die kritischen Erfolgsfaktoren und kann die potentiellen Unterstützer gut mobilisieren.

24 Vgl. Kickstarter (2010) 25 Vgl. Diaspora (2011) 26 Vgl. Kickstarter (2010) 27 Vgl. Kreßner (2010)

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 15 / 27 Crowdfunding FH Schmalkalden – WS 2012/2013 Christian Molecki

5. Erfolgsfaktoren

Crowdfunding weist einige wichtige Erfolgsfaktoren auf, da es spezielle Eigenschaften, wie zum Beispiel das Alles-Oder-Nichts-Prinzip oder die Vergabe von Gegenleistungen, aufweist. Vor allem die Tatsache, dass das Projekt nicht aktiviert und umgesetzt wird, wenn das notwendige Crowdfunding- Budget nicht von der Crowd aufgebracht werden kann, macht es umso wichtiger, die Erfolgsfaktoren zu kennen, als Mittel zur Steuerung und zur Kontrolle.

5.1 Kommunikation

28Der effiziente und effektive Einsatz von Web-2.0- Technologien bildet Kommunikationskanäle, mit deren Hilfe es einfach möglich ist, eine breite Schicht von potentiellen Unterstützern anzusprechen.

5.2 Recruitment von Unterstützern

29Es ist sehr sinnvoll, dass am Anfang für die Etablierung dieser alternativen Erlösmodelle beispielsweise Mitarbeiter, Freunde, Familie, Kollegen, etc. bewusst darum gebeten werden, das Crowdfunding-Projekt zu unterstützen. Denn je höher der Zähler raufgeht, also je mehr Leute sich zusammenfinden, desto wahrscheinlicher ist es, dass der Rest von alleine läuft und weitere Unterstützter angezogen werden. Im besten Fall kommt es zu einer "viralen Ansteckung".

5.3 detaillierte Planung und genaue Projektvorbereitung

30Bei der Einstellung eines Projekts auf einer Crowdfunding-Plattform ist der vorangehenden Planung viel Bedeutung zuzumessen. Es wird empfohlen, die meisten Inhalte, speziell die Videos, Presseartikel, Projektbeschreibungen, Vorgehensweise, Kommunikationskonzept, etc. unbedingt vor Start der Projektveröffentlichung fertig zu stellen. Ist einmal der Crowdfunding-Prozess am Laufen, muss sehr viel Aufmerksamkeit den potentiellen Unterstützern gewidmet werden.

28 Vgl. Belleamme u. a. (2011) 29 Vgl. Kachingle (2011) 30 Vgl. Fischer (2011)

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 16 / 27 Crowdfunding FH Schmalkalden – WS 2012/2013 Christian Molecki

5.4 DIWO - Do it with others

31Jene Unterstützer, die sehr viel in das Crowdfunding-Projekt investiert haben, sollen dabei speziell kreative und individuelle Gegenleistungen erhalten, wie zum Beispiel signierte Posters, limitierte Auflagen, Rollen als Nebendarsteller, etc., sodass sie sich wie VIPs fühlen. Diese Sorte von Unterstützern stehen nämlich nicht nur mit sehr viel Überzeugung hinter dem Crowdfunding- Projekt, sondern sorgen von sich aus für viel Marketing durch Mundpropaganda.

5.5 Inhalte

Eine einfache Projektbeschreibung auf eine Crowdfunding-Plattform stellen und weiter die Geldsumme, die zeitliche Frist und Gegenleistungen zu definieren, alleine damit ist der Erfolg von Crowdfunding noch lange nicht garantiert. Es geht um die Projektbeschreibung - sie muss griffig genug sein um viele Nutzer anzusprechen und ebenso viele potentielle Unterstützer zu mobilisieren. Eine fade Projektbeschreibung genauso wie eine hochkomplexe wird wohl kaum dieses Ziel erreichen.

Video

32Bei vielen Crowdfunding-Plattformen ist ein Video mit der Projektinhalten hineinzustellen. Es spielt eine große Rolle bei der Überzeugung von potentiellen Unterstützern und soll nicht nur die Ziele und Absichten des Projekts packend, persönlich und ansprechend darstellen, sondern auch die Frage, warum man diesem Projekt Geld zukommen lassen soll, klar und überzeugend beantworten.

31 Vgl. Lawton u. Marom (2010) 32 Vgl. Thörnkvist (2011)

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 17 / 27 Crowdfunding FH Schmalkalden – WS 2012/2013 Christian Molecki

Gegenleistungen

33Gegenleistungen, die kreativ, individuell und exklusiv sind, generieren symbolische Werte und können zusätzlich die potentiellen Unterstützer motivieren. Beispiel dafür ist eine exklusive Erstauslieferung des Produktes an die Unterstützer, ein gemeinsames Abendessen mit dem Projektinhaber, den eigenen Namen im Buch, eine Signatur, eine spezielle Widmung, ein Autogramm, etc., die nach dem Umfang der zugesprochenen Unterstützung anzupassen sind.

Budgetziel

34Einerseits muss die Höhe des Budgetziels richtig angesetzt werden, sie darf weder zu niedrig noch zu hoch sein. Ist das Ziel zu hoch angesetzt, dann läuft der Projektinhaber Gefahr, dass das Projekt nicht erfolgreich finanziert werden kann. 35Besser ist es, das aktuelle Projekt erfolgreich abzuschließen und später ein neues zu veröffentlichen, als dass ein zu großes Projektbudget nicht aufgebracht werden kann. Man sollte auch in das Potential der Überfinanzierung vertrauen. Eine eingetretene Überfinanzierung fügt nämlich dem Projekt mehr an Glanz hinzu und verursacht einen weiteren Anstoß zur Mundpropaganda in der Crowd.

6. Vorteile

Crowdfunding wird von der Blogosphäre bereits als alternatives Erlösmodell diskutiert und aufgefasst. Es besteht kein Zweifel, dass beide mit einigen wesentlichen Vorteilen einhergehen.

Erlöse

Eine exakte mengenmäßige Angabe von Erlösen, die mit Hilfe von Crowdfunding generiert wird, ist nicht sinnvoll und auch nicht möglich. Die Erlösspanne ist eine nach oben hin offene Skala. Im Allgemeinen gilt, dass man mit Crowdfunding kurzfristig mehr Erlöse erzielen kann (aber nicht muss).

33 Vgl. Startnext (2011)b 34 Vgl. Best practices crowdfunding der blog (2010) 35 Vgl. Sponsume (2011)

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 18 / 27 Crowdfunding FH Schmalkalden – WS 2012/2013 Christian Molecki

Niedrige Transaktionskosten

Für Crowdfunding-Projekte werden die Transaktionskosten erst bei erfolgreichen Projekten abgerechnet, die aber zu Lasten des Projektinhabers und nicht des Crowdfunding-Unterstützers fallen. Bei nicht erfolgreichen Projekten fallen keine weiteren Kosten für beide Seiten an.

U nterstützer sind Prosumer

36Die Unterstützer eines Crowdfunding- Projektes engagieren sich bereits im Vorfeld aktiv für dessen Umsetzung, unterstützen es durch kleinere Investitionen und verbreiten den Aufruf zur Unterstützung oder einen Hinweis darauf in ihren sozialen Netzwerken.

Diese Unterstützer gehören üblicherweise zu den ersten Kunden des Produktes bzw. des Outputs des Projekts. Aufgrund ihrer getätigten Aktivitäten im Vorfeld sind sie aber nicht "nur" Kunden, sondern "Prosumer". Crowdfunding kann somit auch gut für den Vorverkauf bzw. Vordistribution von Produkten genutzt werden.

Messung der Marktakzeptanz und Informationsgewinnung

37Oft überwiegen die nicht-monetären Vorteile jener der monetären. Anhand den Entwicklungen in einem Crowdfunding-Prozess kann man Schlüsse ziehen, ob das Konzept bzw. die Projektidee gut angenommen wird. 38Für den Projektinhaber ist Crowdfunding somit ein sehr wichtiger Validierungsmechanismus, mit dem die Identifikation der rentablen bzw. akzeptierten Chancen, hinter denen die Community tatsächlich steht, einfacher möglich ist.

36 Vgl. Koren (2010)a,b 37 Vgl. Koren (2010)a,b 38 Vgl. Lawton u. Marom (2010)

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 19 / 27 Crowdfunding FH Schmalkalden – WS 2012/2013 Christian Molecki

7. Nachteile

Crowdfunding ist ein relativ neues und daher auch junges Phänomen im deutschsprachigen Raum. Es als alternatives Erlösmodell darzustellen, ist riskant und führt zu falschen Erwartungen.

Sättigung des Marktes

39Eine weitere Gefahr ist jene der Übersättigung des Marktes. Das kann auf zweierlei Arten stattfinden. Entweder eine Übersättigung durch die Anbieter oder durch die Inhalte. So befürchtet beispielsweise Hendrik Speck, Professor für Interaktive Medien an der FH Kaiserslautern, dass das System sich selbst fressen wird, auch wenn Crowdfunding derzeit von vielen begeistert aufgenommen wird und ihm ein hohes Potential zugesprochen wird. Wenn jedoch zu viele um Unterstützung Ansuchende die Crowd beanspruchen, also sie anzapfen, desto höher ist unweigerlich auch der Grad der Undurchsichtigkeit des Marktes und die damit verbundene Spendenmüdigkeit. "Wem Geld geben und wem nicht? 'Die Menschen verlieren den Überblick', sagt Speck, 'werden müde und wenden sich, wenn überhaupt, den wenigen, großen, von den Medien gehypten Projekten zu.' "

Abhängigkeit zu Zahlungsdiensten

40Nach wie vor sind viele der Crowdfunding-Plattformen an die Preisgestaltung von externen Zahlungsdiensten, wie z.B. PayPal gebunden und von ihnen abhängig. Längerfristig ist es aber für die weitere Entwicklung wichtig, dass die Dienste selbst die Aufgaben der Transaktionen und der Geldverwaltung übernehmen und somit selbst zu Zahlungsdiensten werden. Bis dieses Ziel erreicht ist, ist dementsprechend das Risiko der externen Preisgestaltung gegeben und auch die eigene Gewinnspanne eingeschränkt.

39 Vgl. Lufthansa (2010) 40 Vgl. Eisfeld-Reschke (2010)

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 20 / 27 Crowdfunding FH Schmalkalden – WS 2012/2013 Christian Molecki

Transparenz

41Problematisch ist ebenfalls, dass nur wenige Dienste die Geldflüsse vollständig offenlegen wollen, also welche Beträge ein Unterstützer für welche Inhalte übermittelt hat oder welche Inhalte durch wen in welchem Ausmaß unterstützt werden. Diese Offenlegung geht auch mit der teilweisen Offenlegung der Plattform-Einnahmen einher. Andererseits kann durch verstärkte Transparenz, also durch eine Offenlegung der Geldflüsse eine emotionalere und stärker belastbare Beziehung zwischen Geldgeber und -empfänger aufgebaut werden, wenn sie einander bekannt sind.

Kommerzialisierung und Ein fl ussnahme

42Die Geldgeber bzw. Unterstützer auf der Crowdfunding-Plattform könnten früher oder später mehr Steuerungsmacht auf die inhaltliche Ausrichtung von Inhalten bzw. Publikationen gewinnen. Damit die Inhalte den Interessen der Unterstützer entsprechen, werden die Anbieter von Inhalten bzw. Empfänger von Unterstützungen ihre inhaltliche Ausrichtung daran anpassen und ihre Publikationsgewohnheiten ändern. Sie werden sich also auf jenen Bereich konzentrieren, der für möglichst viele Unterstützungen sorgt.

8. Rendite bei Crowdfunding

43Nicht bei jeder Crowdfunding – Form gibt es eine Gewinnausschüttung. Bei Crowddonating und Crowdsupporting sind keine Renditen vorgesehen. Maximal bekommen die Investoren kleine Geschenke, als Danke Schön überreicht.

Wer auf schnelle und sichere Renditen aus ist, der sollte vom Crowdinvesting lieber die Finger lassen. Gerade in der Anlaufphase kommt es bei jungen Unternehmen oft zu Verlusten. 44“Drei Jahre nach dem Start ist bereits jede dritte Gründung (32 %) wieder aus dem Markt ausgeschieden.“ In diesem Fall würde der Schwarmanleger das gesamte eingesetzte Kapital verlieren. Diese Risiken stehen aber auch potenziell verlockende Renditen gegenüber.

41 Vgl. Eisfeld-Reschke ebenda 42 Vgl. Eisfeld-Reschke ebenda 43 Vgl. Littmann (2012) 44 Vgl. KFW-Gründungsmonitor (2011)

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 21 / 27 Crowdfunding FH Schmalkalden – WS 2012/2013 Christian Molecki

Denn ist das Startup erfolgreich und erwirtschaftet Gewinne, bekommt der Anleger am Ende der Beteiligung nicht nur den anfangs investierten Betrag zurück, sondern wird entsprechend seines Anteils am aktuellen Wert des Unternehmens beteiligt. Angenommen der Unternehmenswert beträgt 1,5 Millionen Euro. Wer beispielsweise 0,1 Prozent am Unternehmen hält und ursprünglich 500 Euro investiert hat, bekommt am Ende 2000 Euro. Das entspräche einer satten Rendite von 300 Prozent.

9. Schlusswort

Crowdfunding ist ein Erlösmodell, das als Alternative zu anderen traditionellen Finanzierungsmodellen gilt, bringt Vor- und Nachteile, Chancen und Gefahren mit sich. Auch wenn Crowdfunding in Europa noch nicht dieselbe Akzeptanz bzw. Nutzerbasis wie in Amerika aufweist, so sind die Zahlen dennoch im Steigen. Crowdfunding hat das Potential, sich in Europa ebenfalls zu entfalten und zu etablieren. Nicht ohne Grund sind viele Nutzer der amerikanischen Crowdfunding-Plattformen, allen voran Kickstarter, davon begeistert, da das Unterstützen fast einen Unterhaltungsfaktor darstellt. Hochqualitative Projekte und kreative Ideen bereichern eine Plattform zusätzlich und können die Nutzer für sich begeistern. Und davon profitieren wiederum einige der Projektinhaber, deren Projekte teils sogar enorm überfinanziert wurden.

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 22 / 27 Crowdfunding FH Schmalkalden – WS 2012/2013 Christian Molecki

10. Quellenverzeichnis

[Belleamme u. a. 2011] Belleflamme, Paul ; Lambert, Thomas ; Schwienbacher, Armin 2011: Crowdfunding: Tapping the Right Crowd. http://iweb.cerge-ei.cz/pdf/events/papers/110224_t.pdf (letzter Aufruf: 04.01.2013)

[best practices crowdfunding der blog 2010] blog best practices crowdfunding 2010: Tino Kreÿner von Startnext über Crowdfunding und Tipps & Tricks für erfolgreiche Projekte. http://bestpracticescrowdfunding.wordpress.com/tag/crowdfunding-plattform/ (letzter Aufruf: 04.01.2013)

[co:funding] co:funding: Grafiken zu Crowdfunding, Crowdinvesting und Cofunding http://www.cofunding.de/Site-Service-Top/cofunding/crowdfunding-Grafiken.html (letzter Aufruf: 04.01.2013)

[Diaspora 2011] Diaspora: Diaspora. 2011. http://joindiaspora.com/ (letzter Aufruf: 04.01.2013)

[Eisfeld-Reschke 2010] Eisfeld-Reschke, Jörg 2010: Flattr und Kachingle - Eine kritische Bestandsaufnahme des Marktes. http://www.ikosom.de/2010/05/30/flattr-und-kachingle-eine-kritische-bestandsaufnahme-des- marktes/ (letzter Aufruf: 04.01.2013)

[Estellés-Arolas, u. González Ladrón-de-Guevara 2012] Estellés-Arolas, E; González Ladrón-de-Guevara, F. 2012: Towards an integrated crowdsourcing definition. Journal of Information Science

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 23 / 27 Crowdfunding FH Schmalkalden – WS 2012/2013 Christian Molecki

[Fischer 2011] Fischer, Alexandra 2011: Interview mit erfolgreichen Projektinhabern - Teil 3. http://blog.mysherpas.com/2011/02/interview-mit-erfolgreichen-projektinhabern-teil-3/ (letzter Aufruf: 04.01.2013)

[Group-Capital] Group-Capital: So funktioniert's http://www.group-capital.de/So-funktioniert-Group-Capital/ (letzter Aufruf: 04.01.2013)

[Grummer u. Brorhilker 2012] Grummer, Jan-Menko; Brorhilker, Jan 2012: Crowdfunding in Deutschland - Teil 1: Welche Anbieter gibt es, was unterscheidet sie? http://www.gruenderszene.de/finanzen/crowdfunding-anbieter (letzter Aufruf: 04.01.2013)

[Handelsblatt 2012] Littmann, Saskia 2012: CROWDFUNDING Vorbild Stromberg http://www.handelsblatt.com/finanzen/boerse-maerkte/anlagestrategie/crowdfunding- crowdinvesting-ist-nichts-fuer-schnelle-rendite/6499656-2.html (letzter Aufruf: 04.01.2013)

[Howe 2006] Howe, Jeff 2006: The Rise of Crowdsourcing - Wired Magazin http://wired.com/wired/archive/14.06/crowds.html (letzter Aufruf: 04.01.2013)

[Howe 2008] Howe, Jeff 2008: Crowdsourcing – Why the power of the crowd is driving the future of business.

[Kachingle 2011] Kachingle 2011: Kachingle - Getting Started for Site Owners. http://kachingle.com/help/howto/site_owners (letzter Aufruf: 04.01.2013)

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 24 / 27 Crowdfunding FH Schmalkalden – WS 2012/2013 Christian Molecki

[KFW-Gründungsmonitor 2011] KFW 2011: KFW-GRÜNDUNGSMONITOR 2011 LANGFASSUNG http://www.kfw.de/kfw/de/I/II/Download_Center/Fachthemen/Research/PDF- Dokumente_Gruendungsmonitor/KfW-Gruendungsmonitor_2011_Lang.pdf (letzter Aufruf: 04.01.2013)

[Kickstarter 2010] Kickstarter 2010: Decentralize the web with Diaspora. http://www.kickstarter.com/projects/196017994/diaspora-the-personally-controlled-do-it-all-distr? ref=live (letzter Aufruf: 04.01.2013)

[Koren 2010a] Koren, Gijsbert 2010: Crowdfunding for start-ups. http://www.smartermoney.nl/?p=8 (letzter Aufruf: 04.01.2013)

[Koren 2010b] Koren, Gijsbert 2010: 8 reasons why entrepreneurs should crowdfund their company. http://www.smartermoney.nl/?p=122 (letzter Aufruf: 04.01.2013)

[Koren 2010c] Koren, Gijsbert 2010: P2P lending in the US and UK. http://www.smartermoney.nl/?p=248 (letzter Aufruf: 04.01.2013)

[Koren 2010d] Koren, Gijsbert 2010: Crowddonating: the online collectingbox. http://www.smartermoney.nl/?p=272 (letzter Aufruf: 04.01.2013)

[Kreßner 2010] Kreßner, Tino 2010: Anders – Band II: Alternativen schaen. Bd. 2.

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 25 / 27 Crowdfunding FH Schmalkalden – WS 2012/2013 Christian Molecki

[Lawton u. Marom 2010] Lawton, Kevin ; Marom, Dan 2010: The Crowdfunding Revolution.

[Lufthansa 2012] Lufthansa: Lufthansa Exclusive Magazin 10/2010: Coverstory Crowdfunding. http://www.lhm-lounge.de/lh_1010_exclusive/lh_1010_ex_doppel.pdf (letzter Aufruf: 04.01.2013)

[Martin u.a. 2008] Martin, Nicole; Lessmann, Stefan; Voss Stefan 2008: Crowdsourcing: Systematisierung praktischer Ausprägungen und verwandter Konzepte. http://ibis.in.tum.de/mkwi08/18_Kooperationssysteme/05_Martin.pdf (letzter Aufruf: 04.01.2013)

[Open Genius Project] Open Genius Project: What is Open Genius? http://opengenius.org/ (letzter Aufruf: 04.01.2013)

[Seedmatch] Seedmatch: Seedmatch – Wie funktioniert das https://www.seedmatch.de/ueber-uns/fuer-startups

[sponsume 2011] sponsume 2011: The 7 Deadly Sins of Crowdfunding. http://www.sponsume.com/getting-started/7-deadly-sins-crowdfunding (letzter Aufruf: 04.01.2013)

[Startnext] Startnetxt: Leitfaden für Projektstarter http://www.startnext.de/Hilfe/leitfaden.html (letzter Aufruf: 04.01.2013)

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 26 / 27 Crowdfunding FH Schmalkalden – WS 2012/2013 Christian Molecki

[Tacke 2010] Tacke, Oliver 2010: Tools und Trends im Wissensmanagement http://de.slideshare.net/orgfue/tools-und-trends-im-wissensmanagement-4504862 (letzter Aufruf: 04.01.2013)

[Thörnkvist 2011] Thörnkvist, Martin 2011: Crowdfunding - finance your projects by engaging your fans. http://www.slideshare.net/mediaevolution/how-to-crowdfund-your-project (letzter Aufruf: 04.01.2013)

[Zandvliet 2011] Zandvliet, Korstiaan 2011: „Equity or Debt“ the Next Step in Crowdfunding. http://www.crowdsourcing.org/editorial/equity-or-debt-the-next-step-in-crowdfunding/2421 (letzter Aufruf: 04.01.2013)

[Zingel 2000] Zingel, Harry 2000: Grundzüge des Projektmanagements http://www.zingel.de/pdf/10proj.pdf (letzter Aufruf: 04.01.2013)

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 27 / 27

FH Schmalkalden WS 2012/2013

Blockseminar: Gesellschaftliche Aspekte der Informatik

Dozent: Dipl.-Phys. Jo Tzschenscher

Oeko ist in

Mehrere weltweit operierende Hardware-Hersteller und Suchmaschinenbetreiber wollen ihre Produktion mit Oeko-Strom betreiben. Das ist ein Ansatz, der neben der damit einhergehenden Innovation im Industriesektor auch weitere Unternehmen dazu ermuntern koennte, auf diese Weise das langfristige Firmenwachstum von den Weltmarktpreisen fuer Energie unabhaengiger zu machen.

Beschreiben Sie die Initiativen. Welchen Umfang an Investition und Ertrag haben diese? Welcher Energie-Mix wird fuer eine Maximalabdeckung angestrebt? Deckt sich dieser mit hiessigen landlaeufigen Vorstellungen von oekologischer Energienutzung? Wie sehen diesbezuegliche Versuche und Erfolge von weniger bekannten Firmen anderer Industriesektoren aus?

Torsten Simon ([email protected])

Martin Weber ([email protected])

Oeko ist in Torsten Simon FH Schmalkalden – WS 2012/2013 Martin Weber Inhaltsverzeichnis

Einleitung ...... 2 Definition von Ökostrom ...... 2 Abgrenzungen der erneuerbaren Energien ...... 2 Das RECS und GSL ...... 4 Die verschiedenen Ökostrom-Labels...... 5 Fazit Ökostrom-Labels ...... 7 Einsatz von Ökostrom ...... 7 Ökostrom im Unternehmen ...... 8 Unternehmen, die auf Ökostrom setzen ...... 10 Produktion mit Ökostrom ...... 11 Spezielle Nutzung und Initiativen ...... 12 Bereitstellung von Ökostrom ...... 13 Ökostrom speichern ...... 13 Gründe für Ökostrom ...... 14 Staatliche Institute setzen auch auf Ökostrom ...... 15 Umweltfreundliche Autos ...... 15

Abbildungsverzeichnis

Abbildung 1: TÜV-Nord A75-S026-1 Label ...... 5 Abbildung 2: ok power label ...... 6 Abbildung 3: TÜV Süd CMS Standard 80 EE01 Label ...... 6 Abbildung 4: Grüner Strom Label ...... 6 Abbildung 5: Vergleich des Ökostrom Anteils in Deutschland zwischen 1990 und 2009 ...... 8 Abbildung 6: Erzeugerpreisindizes Strom bei Abgabe an gewerblichen Anlagen und an Sondervertragskunden, Verbraucherpreisindex Strom ...... 9

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 1 von 19 Oeko ist in Torsten Simon FH Schmalkalden – WS 2012/2013 Martin Weber Einleitung Die folgende Ausarbeitung befasst sich mit dem zuvor vorgestellten Thema. Die Ausarbeitung wurde in mehrere Kerngebiete untereilt, um den vergangenen, gegenwärtigen als auch den zukünftigen Entwicklungen auf diesem Gebiet gerecht zu werden.

Der erste Teil dieser Ausarbeitung richtet sich der Definition von Ökostrom. Im weiteren Verlauf wird auf Möglichkeiten der Gewinnung von Strom aus erneuerbaren Energien sowie deren Einsatzmöglichkeiten eingegangen. Anschließend werden Zertifikate für Energieversorger besprochen. Der folgende Teil beschreibt die aktuelle Energie-Situation in Deutschland sowie den aktuellen Anteil von Ökostrom im derzeitigen Energiemix. Darauf folgend werden exemplarisch verschiedene Firmen vorgestellt, die Ökostrom für die Deckung des Energiebedarfs bei der Bereitstellung von Diensten oder aber auch die Produktion nutzen.

Definition von Ökostrom Unter dem Begriff Ökostrom versteht man im weitläufigen Verständnis elektrische Energie, die auf ökologisch vertretbare Weise, also aus erneuerbaren Energiequellen hergestellt werden. Dies geschieht insbesondere in Abgrenzung zu Kernkraft, Kohle und Erdöl. Einige typische Energiequellen für Ökostrom umfassen unter anderem Windenergie, Biomasse, Photovoltaik, Wasserkraft, Biogas, Solarthermie und Geothermie. 1,2

Abgrenzungen der erneuerbaren Energien Photovoltaikanlagen produzieren bei dem Einfall von Sonnenlicht umweltfreundlichen Gleichstrom. Jede Solarzelle besteht aus zwei unterschiedlich dotierten Siliziumschichten, an dem Übergang der Schichten wird bei Lichteinfall umweltfreundlicher Strom erzeugt.3 Die Photovoltaikanlagen können zudem platzsparend auf Häuserdächern montiert werden und eigenen sich daher sehr gut für die Eigenversorgung privater Haushalte. Zur Mittagszeit erzeugen die Anlagen den meisten Strom aufgrund der erhöhten Sonneneinstrahlung. Diese wird dazu genutzt, um die zu

1 http://de.wikipedia.org/wiki/%C3%96kostrom 2 http://www.steckdose.de/strom/oekostrom/ 3 http://www.photovoltaik.org/photovoltaikanlagen Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 2 von 19 Oeko ist in Torsten Simon FH Schmalkalden – WS 2012/2013 Martin Weber der Zeit anfallende Spitzenlast teilweise abzufangen. 4 Hier entsteht aber auch der erste Nachteil: Da im Winter (Oktober – März) die Sonnenscheindauer geringer ist, produzieren die Photovoltaikanlagen nur rund der Leistung wie im Sommer (April – 1 5 September) . Ein weiterer Nachteil ist, dass der3 erzeugte Gleichstrom noch mit Hilfe eines Wechselrichters in phasensynchrone Wechselspannung umgewandelt werden muss6, hier entsteht zusätzlich ein Verlust von etwa vier Prozent für die Umwandlung.7

Windkraftanlagen erzeugen über einen von aerodynamisch geformten Rotorblättern angetriebenen Generator Wechselstrom. Das Prinzip der Windkraft ist schon sehr alt, früher wurden Windmühlen erbaut, um mechanische Leistung zu generieren. Diese wurde hauptsächlich zum Mahlen von Getreide verwendet. Heute liegt der Fokus auf der Gewinnung von elektrischem Strom. Sie sind wie Photovoltaikanlagen auf äußere Umwelteinflüsse angewiesen, die erzeugte Leistung lässt sich jedoch im Gegensatz zu Solaranlagen besser regeln. Dazu wird die Gondel, der obere Teil der Anlage, aus dem Wind leicht oder vollständig herausgedreht, somit verringert sich die Drehzahl des Rotors und damit die erzeugte Energie.8 Dieser Anlagentyp ist nicht für private Haushalte geeignet, da eine zusätzliche Baufläche benötigt wird und zudem sind die Anlagen im laufenden Betrieb eine störende Schallquelle. Meist werden außerhalb von Wohnsiedlungen ganze Windparks erbaut (Onshore) oder im Meer in Küstennähe(Offshore).

Wasserkraft ist wie Wind eine der ersten genutzten Energielieferanten. Es wurden Wasserräder in Flüssen erbaut, die dank dem Wasserfluss eine Kurbelwelle angetrieben haben, damit wurden Sägewerke, Mühlen und verschiedene Fabriken betrieben. Das erste Wasserkraftwerk zur Stromerzeugung wurde 1880 in England gebaut und mit der kinetischen Energie wurde ein Generator angetrieben. Heute werden die Kraftwerke hauptsächlich an Wasserfällen oder Staudämmen erbaut, da es dort einen großen Höhenabfall gibt. Somit lassen sich direkt mehrere Turbinen auf verschiedenen Höhen betreiben. Künstlich angelegte Staudämme stellen jedoch einen großen Eingriff in die Natur dar. Einerseits steigt der Wasserpegel im Stausee stark an und hinter dem Staudamm nimmt dieser stark ab. Andererseits lässt sich die erzeugte Energie stark

4 http://de.wikipedia.org/wiki/Spitzenlast 5 http://www.photovoltaik-kress.de/downloads/pdf/Minderertraege.pdf 6 http://www.itwissen.info/definition/lexikon/Mikro-Inverter-micro-inverter.html 7 http://www.enecsys.com/products/micro-inverter.php 8 http://www.boxer99.de/windkraft_windkraftanlagen.htm Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 3 von 19 Oeko ist in Torsten Simon FH Schmalkalden – WS 2012/2013 Martin Weber steuern, je nachdem wie viele Schleusen des Damms offen sind. Außerdem kann man mit Pumpspeicherwerken die Energie speichern, es wird mit Strom Wasser in das Speicherwerk gepumpt und kann bei Bedarf wieder in elektrische Energie umgewandelt werden.9

Gezeitenkraftwerke sind eine Untergruppe von Wasserkraftwerken. Sie werden in Ozeanen und daran angebundenen Gewässern erbaut und nutzen die zweimal am Tag auftretenden Gezeiten (Ebbe und Flut), um mit den sich bewegenden Wassermassen eine Turbine anzutreiben. Die Bewegung entsteht auf Grund der Mondanziehungskraft sowie der Erdrotation. Für die Kraftwerke gibt es in den meisten Ländern kaum geeignete Bauplätze und selbst wenn, können sie wegen den erforderlichen Gezeiten, im günstigsten Fall nur etwa 23 Prozent des Jahres betrieben werden.10

Geothermie bezeichnet die in der Erdkruste gespeicherte Wärme. Es wird mittels Bohrungen ein unterirdischer Wärmetauscher aufgebaut. Die warmen Gesteine der Erdkruste erhitzen das Wasser im Wärmetauscher, dieses zirkuliert in einem geschlossenen Kreislauf und fördert die Wärmeenergie an die Erdoberfläche. Dort kann sie direkt zum Heizen der Gebäude verwendet werden, oder es wird damit eine Turbine angetrieben. Für die Stromerzeugung werden allerdings eine gute geologische Lage und ein größerer Wärmetauscher benötigt.11

Das RECS und GSL Viele Energieanbieter verkaufen mittlerweile an ihre Kunden Ökostrom, doch was niemand weiß, man erhält oft trotzdem Strom aus Kohle oder Atomenergie - und das ganz legal. Möglich macht diese Täuschung das RECS12 (Renewable Energy Certificate System). Der Stromanbieter kauft sich entsprechend seines gelieferten Stroms Zertifikate von anderen Anbietern ein, so kann Atomstrom zu Ökostrom umetikettiert werden. Das Zertifikat sagt nur aus, dass die Menge Strom woanders in Europa wirklich aus erneuerbaren Quellen hergestellt wurde. Die eigentlichen Ökokraftwerke erhalten für ihren grünen Strom nur einen Bruchteil, zwischen einem und vier Prozent, des vom

9 http://de.wikipedia.org/wiki/Wasserkraftwerk 10 http://books.google.de/books?id=_Mpqj_XC9KQC&pg=PA80 11 http://www.energieverbraucher.de/de/Erneuerbare/Erneuerbare/Geothermie/Geothermische- Stromerzeugung__834/ 12 http://www.recs-deutschland.de Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 4 von 19 Oeko ist in Torsten Simon FH Schmalkalden – WS 2012/2013 Martin Weber Kunden bezahlten Preises . Sicher kann man sich als Kunde nur sein, wenn der Anbieter sich explizit von RECS distanziert.13

Auf der sicheren Seite ist man bei Anbietern, die mit dem „Grüner Strom Label“ (GSL) zertifiziert sind. Es ist das erste Gütesiegel für Ökostrom in Deutschland. Dieses Label verbietet die Nutzung des RECS und schreibt den Energiekonzernen einen Mindest- Betrag vor, der pro verkaufte Kilowattstunde für den Ausbau von erneuerbaren Energien genutzt werden muss.

Derzeit bieten nur rund 60 Energieversorger GSL-Zertifizierten Strom in Deutschland an. Hier kann sich das Unternehmen sicher sein, dass es auch den Strom bekommt, für den es bezahlt hat. Außerdem fördert man, durch die Pflicht zum weiteren Ausbau der Umweltfreundlichen Energieerzeugung, aktiv die Energiewende.

Die verschiedenen Ökostrom-Labels In Deutschland gibt es drei große Zertifikate für ökologisch hergestellten Strom. Dies sind einmal „TÜV Nord/Süd“, „ok-power“ und „Grüner Strom Label“. 14

Ökostrom Label – TÜV Bei den Zertifikaten vom TÜV gibt es drei unterschiedliche Kategorien. Bei allen muss die Stromerzeugung zu 100 Prozent aus erneuerbaren Energien bestehen und es ist die Nutzung des RECS erlaubt. Unterschiede gibt es in der Förderung für neue Anlagen, sowie mit zusätzlichen Auflagen für die Stromlieferung. Bei dem vom TÜV NORD „A75-S026-1“ ausgestelltem Zertifikat muss mindestens 0,25 Cent pro Kilowattstunde in neue Anlagen für erneuerbare Energien investiert werden.

Außerdem dürfen zu Beginn der Zertifizierung max. 67 Prozent ABBILDUNG 1: TÜV- des Stroms aus Anlagen erzeugt werden, die älter als 6 Jahre NORD A75-S026-1 LABEL sind.

13 http://www.heise.de/tp/artikel/26/26671/1.html 14 http://www.gruenerstromlabel.de/index.php?eID=tx_nawsecuredl&u=0&t=1357355960&file=fileadmin /dateien/PDF- Dokumente/130102_Labelvergleich.pdf&hash=f28834f1b5b8fdf52922f6eae032bd055835483a Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 5 von 19 Oeko ist in Torsten Simon FH Schmalkalden – WS 2012/2013 Martin Weber TÜV SÜD bietet zwei Zertifikate an, das „CMS Standard 82 EE02“ bei dem es keine weiteren Verpflichtungen gibt und das „CMS Standard 80 EE01“. Beim letzteren müssen mindestens 0,3 Cent pro Kilowattstunde in Projekte für erneuerbare Energien oder den Klimaschutz investiert werden. Es gibt außerdem eine Neuanlagenquote, bei der zu Beginn mindestens 30 Prozent der Anlagen nicht älter als drei Jahre sein dürfen, sowie über die gesamte Laufzeit nie älter als zehn Jahre werden. ABBILDUNG 2: TÜV SÜD CMS Ökostrom Label – ok power STANDARD 80 Das „ok power“ Label wird von der EnergieVision e.V. EE01 LABEL ausgestellt und erlaubt wie die Zertifikate vom TÜV die Nutzung des RECS. Hier gibt es zwei Varianten um das Label zu erhalten, bei beiden müssen aber nur mindestens 50 Prozent des Stroms aus erneuerbaren Energien stammen und der Rest aus Kraft-Wärme-Kopplungs-Anlagen. Bei diesen Anlagen wird die bei der Stromerzeugung durch den eingesetzten Brennstoff entstehende Abwärme gleich als Nutzwärme ABBILDUNG 3: OK genutzt.15 POWER LABEL Das Modell mit Neuanlagenquote fordert keine, an gelieferten Kilowattstunden gekoppelte, direkte Investition in neuen Anlagen. Dafür müssen mindestens 33 Prozent der Energie aus Anlagen kommen, die nicht älter als sechs Jahre sind und weitere 33 Prozent aus Anlagen, die höchstens zwölf Jahr in Betrieb sind.

Das zweite Modell ist ein Initiierungsmodell, bei dem die Laufzeit der Anlagen unwichtig ist. Jedoch muss mindestens 50 Prozent des Stromverbrauches von Neukunden und 20 Prozent von Bestandskunden innerhalb von maximal acht Jahren durch neue Anlagen zugebaut werden.

Ökostrom Label – Grüner Strom Label Das letzte Label ist das „Grüner Strom Label“, es wird von dem Grüner Strom Label e.V. ausgestellt. Es ist das einzige Label, was die Nutzung des RECS verbietet. Weiterhin müssen hier 100 Prozent des

Stroms aus erneuerbaren Energien kommen und es ABBILDUNG 4: GRÜNER STROM LABEL

15 http://www.bafa.de/bafa/de/energie/kraft_waerme_kopplung/index.html Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 6 von 19 Oeko ist in Torsten Simon FH Schmalkalden – WS 2012/2013 Martin Weber muss mindestens 1 Cent je Kilowattstunde in neue Förderungen für die Energiewende investiert werden.

Fazit Ökostrom-Labels Bei dem „ok Power“ Label muss nur die Hälfte des Stroms aus direkt erneuerbaren Energien erzeugt werden. Außerdem kann sich das Unternehmen aufgrund des erlaubten RECS nicht sicher sein, dass es den grünen Strom bekommt, für den es auch bezahlt hat.

Etwas strenger nimmt es der TÜV. Hier kann sich das Unternehmen sicher sein, dass zumindest irgendwo der komplette Energieverbrauch in ökologischer Weise erzeugt wurde. Allerdings kann es auch hier sein, dass auf Grund des RECS das Unternehmen nicht direkt den Strom aus erneuerbaren Energien bekommt.

Am umweltfreundlichsten ist das „Grüner Strom Label“, hier muss der Energiekonzern selber den Strom aus erneuerbaren Quellen erzeugen. Dieser muss komplett aus erneuerbaren Quellen stammen und das Unternehmen kann sich sicher sein, dass es am Ende auch wirklich CO2-neutralen Strom bekommt.

Einsatz von Ökostrom Der Ökostrom-Anteil an der elektrischen Energie in der Europäischen Union ist in den letzten Jahren kontinuierlich gestiegen. Während 2007 der Anteil bei gerade einmal 6,5 Prozent lag, wurde der Anteil 2009 auf 19,9 Prozent mehr als verdreifacht.

Dies liegt auch daran, dass seit 2007 die Europäische Kommission im Weißbuch das Ziel für 20 Prozent Ökostrom bis 2020 sowie 50 Prozent bis 2050 festgesetzt hat.16

Auch in Deutschland hat sich der Anteil drastisch gesteigert. Während im Jahre 1990 der aus erneuerbaren Energien erzeugte Strom bei gerade einmal 3,4 Prozent lag, hat sich dieser Anteil bis zum Jahre 2009 auf 16 Prozent gesteigert, und diese Entwicklung

16 http://www.focus.de/wissen/technik/erfindungen/erneuerbare-energie-oekostrom-anteil- steigt_aid_527473.html

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 7 von 19 Oeko ist in Torsten Simon FH Schmalkalden – WS 2012/2013 Martin Weber hält auch zukünftig an.

ABBILDUNG 5: VERGLEICH DES ÖKOSTROM ANTEILS IN DEUTSCHLAND ZWISCHEN 17 1990 UND 2009

Der Anteil von 16 Prozent ist zwar eine enorme Steigerung im Vergleich zu den Zahlen in der Vergangenheit, doch im Verhältnis zu Kohle oder Kernkraft immer noch vergleichsweise gering.

Einen optimalen Energiemix zu bestimmen, ist ein schwieriges Unterfangen. Da derzeit ein großer Teil der Energie aus Braunkohle entsteht, was aufgrund des hohen Kohlendioxidausstoßes verhältnismäßig schädlich für die Umwelt ist, gibt es verschiedene Strategien zum Umstieg auf andere Energieträger. Ein Ansatz ist der Ersatz durch Gaskraftwerke, welche weniger umweltschädlich sind. Jedoch ist Gas als Brennstoff vergleichsweise teuer. Deshalb werden diese derzeit nur zum Ausgleich von Verbrauchsspitzen – also bei Bedarf – eingesetzt, und machen deshalb einen geringen Teil des aktuellen Energiemix aus. Bärbel Höhn, die Stellvertretende der Grünen-Fraktion meint jedoch: „Neue Gaskraftwerke brauchen wir aus zwei Gründen: Nur mit effizienten Gaskraftwerken halten wir die Klimaschutzziele ein. Daneben sind sie wesentlich flexibler zu steuern und können somit besser mit erneuerbaren Energien kombiniert werden. Bei Atom- und Kohlekraftwerken werden wir hier an Grenzen stoßen“. 18

Ökostrom im Unternehmen Da Unternehmen in aller Regel ihre Energie von einem Energie-Anbieter einkaufen müssen, wachsen die Kosten mit steigendem Verbrauch für die Produktion bzw. das

17 http://www.steckdose.de/tl_files/artikel/strom/oekostrom-entwicklung.jpg 18 http://www.handelsblatt.com/politik/deutschland/energiepolitik-gibt-es-den-optimalen-energiemix- seite-all/3087346-all.html Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 8 von 19 Oeko ist in Torsten Simon FH Schmalkalden – WS 2012/2013 Martin Weber Betreiben von Server-Farmen immens an. Dies bedeutet weniger Gewinn für die Unternehmen, sofern man die Preise konkurrenzfähig halten möchte.

Dieses Problem wird insbesondere dadurch forciert, dass die durchschnittlichen Kosten für Energie in den letzten Jahren drastisch gestiegen sind, was das folgende Verlaufs- Diagramm deutlich aufzeigt. 19

150,0

140,0

130,0

120,0

110,0

100,0

90,0

80,0

70,0 Jul 00 Jul 01 Jul 02 Jul 03 Jul 04 Jul 05 Jul 06 Jul 07 Jul 08 Jul 09 Jul 10 Jul 11 Jul 12 Jan 00 Jan 01 Jan 02 Jan 03 Jan 04 Jan 05 Jan 06 Jan 07 Jan 08 Jan 09 Jan 10 Jan 11 Jan 12 Jan Erzeugerpreisindex Strom bei Abgabe an gewerbliche Anlagen Erzeugerpreisindex Strom bei Abgabe an Sondervertragskunden Verbraucherpreisindex Strom

ABBILDUNG 6: ERZEUGERPREISINDIZES STROM BEI ABGABE AN GEWERBLICHEN ANLAGEN UND AN SONDERVERTRAGSKUNDEN, VERBRAUCHERPREISINDEX STROM

Auch für 2013 ist eine weitere Steigerung der Energiepreise abzusehen. 20

Aus diesem Grund liegt der Gedanke insbesondere bei großen Unternehmen nahe, weniger abhängig von den Weltmarktpreisen für Energie zu sein, indem sie Energie aus eigenen, erneuerbaren Energiequellen beziehen.

19 https://www.destatis.de/DE/Publikationen/Thematisch/Preise/Energiepreise/Energiepreisentwicklung.h tml 20 http://www.tagesspiegel.de/wirtschaft/bundesnetzagentur-strompreise-koennten-2013-deutlich- ansteigen/7231008.html Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 9 von 19 Oeko ist in Torsten Simon FH Schmalkalden – WS 2012/2013 Martin Weber Hierbei liegen die Kosten in erster Linie in der Anschaffung. Wenn die Anlagen installiert sind, beschränken sich die Kosten hauptsächlich auf die Wartung dieser. Je nach Anlagentyp können diese variieren.

Unternehmen, die auf Ökostrom setzen

Google Einer der Vorreiter ist der Suchmaschinenbetreiber Google. Derzeit (2012) deckt Google mehr als 30 Prozent seines Energieverbrauchs aus erneuerbaren Energiequellen ab21, im Jahr 2010 lag dieser Anteil noch bei 15 Prozent. 22

Neben eigenen Anlagen, die Google betreibt, versucht das Unternehmen aus nahegelegenen Anlagen, zum Beispiel Windkraft oder Solaranlagen, Energie aus erneuerbaren Ressourcen hinzuzukaufen. 23 Nach eigener Aussage von Google werden sich die Kosten für die Solaranlage, die 2007 in Mountain View errichtet wurde und mehr als 30 Prozent des Strombedarfs der Gebäude, auf denen sie montiert ist, abdeckt, bereits 2013 wieder ausgeglichen haben („[…]unless it rains for two years straight, it’ll pay for itself by 2013“) 24

Aber auch andere Unternehmen, besonders jene, die sich auf die Bereitstellung von Servern und Cloud-Diensten spezialisiert haben, setzen bereits auf Ökostrom.

1&1 Internet AG Ein Beispiel hierfür ist die 1&1 Internet AG, die nach eigenen Angaben „als erster deutscher Webhoster“ 25 seit dem 1. Dezember 2007 Ihren gesamten Strom aus erneuerbaren Quellen bezieht.

Strato Ein weiteres Beispiel ist das ebenfalls deutsche Unternehmen Strato. Dieses wirbt

21 http://www.google.com/green/energy/ 22 http://www.netzwelt.de/news/88355-green-it-so-viel-strom-genehmigt-google-jahr.html 23 http://www.google.com/green/energy/ 24 http://www.google.com/green/energy/#power 25 http://hosting.1und1.de/details-green- energy?linkId=lead:vtr376a.ct.tea.details.greenenergy&ucuoId=PUlead:vtr376a.EUE.DE- 20121201012847-B0884CCCD844E6D680D70EA8B4F30117.TCpfix118a Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 10 von 19 Oeko ist in Torsten Simon FH Schmalkalden – WS 2012/2013 Martin Weber damit, dass die Rechenzentren seit 2008 mit CO2-neutraler Laufwasserkraft betrieben werden. 26

Amazon Auch das Amazon-Lager in Bad Hersfeld ist seit Juli 2011 mit einer Photovoltaik Energie-Anlage ausgestattet, die mehr als 3,1 Megawatt Energie gewinnen kann. Diese Leistung entspricht dem Stromverbrauch von mehr als 775 Haushalten. 27

Aber auch Hersteller von Hardware haben den Trend erkannt. Der weltweit operierende Produzent Intel bezieht seit Januar 2008 mehr als 1,3 Milliarden Kilowattstunden aus erneuerbaren Energiequellen, nachgewiesen durch Stromzertifikate (REC). Das sind 46 Prozent des jährlichen Bedarfs des Unternehmens. 28 Intel selbst möchte „ein Signal setzen auf dem Markt für ‚Grünen Strom‘. Langfristig hofft Intel damit, den Weg für höhere Kapazitäten und letztendlich geringere Kosten zu ebnen.“ 29

Produktion mit Ökostrom Sill Optics Ein Beispiel für den Betrieb von Produktionsmaschinen mit Ökostrom bietet das Unternehmen Sill Optics aus Wendelstein. Das mittlere30, aber stetig wachsende Unternehmen, beschäftigt derzeit rund 145 Mitarbeiter und hat sich auf die Produktion von optischen Komponenten spezialisiert. 31 Seit 1 Januar 2012 werden die Maschinen und Anlagen zur Produktion zu 100 Prozent mit Hilfe von regenerativer Energie, gewonnen aus Wasserkraft, betrieben. Laut eigenen Angaben entlastet dabei das

Unternehmen dadurch die Umwelt um jährlich mit 580 Tonnen CO2 Ausstoß sowie 0,5 Kg radioaktiven Abfalls. Die Geschäftsführung möchte auch weiterhin Investitionen in eine „innovative und umweltfreundliche Fertigung“ tätigen. 32

Siedle Das Unternehmen Siedle hat seit 24. September 2012 seine Produktion ebenfalls auf

26 http://www.strato.de/ueber-uns/klimaschutz/ 27 http://kreisanzeiger-online.de/2011/12/07/amazon-hat-jetzt-31-megawatt-photovoltaik-anlage-auf- dem-dach-das-macht-strom-fuer-775-drei-personen-haushalte/ 28 http://www.heise.de/newsticker/meldung/Intel-kauft-viel-oekostrom-184181.html 29 http://newsroom.intel.com/community/de_de/blog/2008/01/29/intel-wird-gr%C3%B6%C3%9Fter- abnehmer-von-erneuerbaren-energietr%C3%A4gern-in-den-usa 30 http://www.unternehmen.wohin-auswandern.de/unternehmenseinteilung-eu 31 http://www.stemmer-imaging.de/de/lieferanten/Sill 32 http://www.silloptics.de/neuigkeiten/produktion-mit-oekostrom.php Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 11 von 19 Oeko ist in Torsten Simon FH Schmalkalden – WS 2012/2013 Martin Weber Ökostrom umgestellt. 33 Siedle ist ein Unternehmen in Basel (Schweiz). 34 Das Unternehmen produziert unter anderem Gegensprechanlagen für Haustüren, Beleuchtungen für den Außenbereich, Briefkästen und weitere Produkte für den Eingangsbereich von Häusern. 35 Laut den Aussagen des Unternehmens werden durch die Umstellung der Produktion auf Ökostrom 1,5 Millionen Kilowattstunden pro Jahr aus regenerativen Energiequellen gewonnen, was einer CO2 Einsparung von 610 Tonnen sowie 750 Gramm radioaktiven Abfalls entsprechen. 36 Siedle zählt mit gut 550 Mitarbeitern und 83,5 Millionen Umsatz 37 bereits zu den größeren Unternehmen. 38

Spezielle Nutzung und Initiativen Es gibt Unternehmen, die diesen Trend als Unternehmensphilosophie nutzen. Die Suchmaschine „Ecosia – The green search“ ist ein Suchmaschinenbetreiber, der 80 Prozent seiner Einnahmen (z.B. durch Werbeanzeigen)39 in den Schutz des Regenwaldes investiert und den CO2-Ausstoß einer Suchanfrage – entstehend durch die notwendige Rechenleistung und den dadurch entstehenden Energieverbrauch - durch die Investition in das „Gold-Standard-Projekt“ ausgleicht. Dies ist ein Zertifizierungs- System, welches 2003 vom WWF gegründet wurde. 40 Zudem laufen die Server, die das Unternehmen selbst bereitstellt, komplett mit Ökostrom. 41 Gestartet wurde das Projekt im Dezember 2009 zur UN-

33 http://www.siedle.de/App/WebObjects/XSeMIPS.woa/cms/page/locale.deCH/pid.221.223.324.379.222 9/Siedle-produziert-mit-%C3%96kostrom.html 34 http://www.siedle.de/App/WebObjects/XSeMIPS.woa/cms/page/locale.deCH/pid.221.940.949/Ansprec hpartner.html 35 http://www.siedle.de/App/WebObjects/XSeMIPS.woa/cms/page/locale.deCH/pid.221.224/Produkte.ht ml 36 http://www.siedle.de/App/WebObjects/XSeMIPS.woa/cms/page/locale.deCH/pid.221.223.324.379.222 9/Siedle-produziert-mit-%C3%96kostrom.html 37 http://www.siedle.de/App/WebObjects/XSeMIPS.woa/cms/page/locale.deCH/pid.221.223.346/Portr%C 3%A4t.html 38 http://www.unternehmen.wohin-auswandern.de/unternehmenseinteilung-eu 39 http://ecosia.org/statistics.php 40 http://www.cdmgoldstandard.org/about-us/who-we-are 41 http://ecosia.org/features.php Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 12 von 19 Oeko ist in Torsten Simon FH Schmalkalden – WS 2012/2013 Martin Weber Klimakonferenz. 42 In dieser Zeit wurden bislang mehr als 1 Million Euro gespendet (Stand: Dezember 2012) und täglich durchschnittlich mehr als 500.000 Suchanfragen beantwortet, während der größte Teil der Anfragen aus Deutschland stammt. 43 Dies zeigt auf, wie populär das Interesse an CO2-Neutraler Nutzung ist.

Bereitstellung von Ökostrom Viele Firmen, insbesondere kleinere Unternehmen, sind nicht in der Lage, eigene Anlagen zu errichten, um selbst Strom zu erzeugen. Deshalb bieten Energie- Unternehmen Strom an, der explizit als Ökostrom gekennzeichnet ist. Das bedeutet, dass dieser Strom-Mix ausschließlich aus erneuerbaren Energien besteht.

Wie bereits im Abschnitt „Einsatz von Ökostrom“ erwähnt, besteht der bundesweite Energiemix in Deutschland aus mehr als 40 Prozent Kohle, fast 15 Prozent Erdgas, mehr als 17 Prozent Kernenergie und gerade einmal 20 Prozent aus erneuerbaren Energiequellen. Die restlichen Prozente setzen sich durch sonstige fossile Energieträger zusammen. 44

Allerdings lassen sich dies die Energie-Anbieter bezahlen. Der Anbieter „Yellostrom“, ein bekannter Stromanbieter in Deutschland, verlangt beispielsweise pro kWh 0,3 Cent mehr, bei einem Verbrauchspreis von 26,79 Cent pro kWh ist dies ein Aufpreis von Rund 1,1 Prozent (Stand: Dezember 2012, Werte für Schmalkalden) 45

Ökostrom speichern Ein Unternehmer aus den USA hat eine besondere Initiative gestartet: Das Projekt soll es möglich machen, Ökostrom, der zum Zeitpunkt der Erzeugung nicht oder nicht vollständig benötigt wird, zu speichern, um diesen bei Bedarf einzuspeisen. Dies geschieht durch die Komprimierung von Luft, um bei Bedarf den Druck abzulassen und eine Turbine anzutreiben. Gekühlt wird das System mit Wasser. Mehrere Unternehmer, darunter PayPal-Mitbegründer Peter Thiel sowie Bill Gates wollen Geld für das Projekt zur Verfügung stellen – mehr als 38 Millionen Dollar. 2013 will das Unternehmen Lightsails die Pilotanlage bauen. Neben diesem Projekt gibt es auch andere

42 http://www.taz.de/!47992/ 43 http://ecosia.org/statistics.php 44 http://www.yellostrom.de/privatkunden/strommix 45 http://www.yellostrom.de/privatkunden/strom?plz=98574&verbrauch=6500 Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 13 von 19 Oeko ist in Torsten Simon FH Schmalkalden – WS 2012/2013 Martin Weber Forschungen an ähnlichen Konzepten. Das Unternehmen SunstainX setzt auf eine äquivalente Technik mit Luft und Wasser, während hingegen „General Compression“ auf Salzkavernen als Speichertechnik setzt. 46

Gründe für Ökostrom Da die Nutzung von Ökostrom für kleinere Unternehmen ohne eigene Anlagen mit Mehrkosten verbunden ist, steht an dieser Stelle die Frage der Wirtschaftlichkeit.

Viele kleine Unternehmen nutzen die Möglichkeit des positiven Firmen-Images, wenn sie auf Strom aus regenerativen Energien setzen und dies „zum Schutz der Umwelt“ tun. 47 Inwiefern sich dies auf das tatsächliche Image der jeweiligen Firma auswirkt, hängt sicherlich auch von der Firma sowie deren Geschichte ab, und soll an dieser Stelle offen bleiben.

Ein anderer Grund besteht darin: Durch die explizite Nachfrage für Strom aus erneuerbaren Energiequellen, wird ein Teil des Geldes erneut zur Investition in weitere Anlagen genutzt, was – langfristig gesehen – den Strom-Preis für den Kunden senken könnte und somit ein Gewinn für die Firma in Zukunft darstellen könnte. 48

Auch wenn es für Unternehmen vielleicht nicht immer zutrifft, so ist doch die

Verantwortung, die man durch die Nutzung von Ökostrom übernimmt, nämlich CO2- Ausstoß zu senken und die Folgen für die Umwelt so gering wie möglich zu halten, auch ein wichtiger Faktor. Es soll auch Firmenleiter geben, die lieber etwas mehr Geld investieren, um die Umwelt zu unterstützen. Dies könnte man etwa damit vergleichen, dass einige Unternehmen auch einen Teil ihres Gewinns an Stiftungen wie den WWF spenden.

Wie zuvor erwähnt, ist es für kleine Unternehmen jedoch schwierig, eigene Anlagen zur Abdeckung des gesamten Energiebedarfes mit Ökostrom zu finanzieren. An dieser Stelle bietet sich z.B. die Möglichkeit an, die Dächer der Produktionshallen mit Photovoltaikanlagen zu bestücken. Auch wenn damit nicht der gesamte Strombedarf) gedeckt werden kann (insbesondere in Regionen wie Deutschland sind die Winter-

46 http://blog.zeit.de/gruenegeschaefte/2012/12/06/wettrennen-um-den-besten-okostrom-speicher- beginnt/ 47 http://www.stadtwerke- langen.de/cms/Hauptnavigation/Strom/Oekostrom_Energreen/energreen_Broschuere.pdf 48 http://www.flexstrom.de/unternehmen/ueber-oekoflex/vorteile-von-oekostrom.php Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 14 von 19 Oeko ist in Torsten Simon FH Schmalkalden – WS 2012/2013 Martin Weber Monate problematisch), so ist man zumindest einen Teil von den Weltmarktpreisen unabhängiger.

Staatliche Institute setzen auch auf Ökostrom Der Landkreis Nordfriesland betreibt seit dem 1. Januar 2013 seine 46 Liegenschaften vollständig mit Ökostrom. Das sind pro Jahr etwa 1,8 Millionen Kilowattstunden, die aus grüner Energie eingekauft werden. Das Besondere bei der Ausschreibung des Angebotes war, dass die Energieanbieter nicht nur nachweisen mussten, dass ihr Strom komplett aus erneuerbaren Energien gewonnen wird, sondern zusätzlich auch, dass 30 Prozent davon aus Anlagen stammt, die im Jahr 2013 nicht länger als sechs Jahre in Betrieb waren. Damit will die Verwaltung Stromproduzenten animieren, immer wieder in neue Anlagen zu investieren, da diese eine höhere Effizienz haben und damit auch einen positiveren Effekt für das Klima. Das sind wichtige Signale des Landkreises, die Energiewende in Rahmen ihrer Möglichkeiten weiter voranzutreiben. 49

Die FH-Schmalkalden hat bereits Ende des Jahres 2000 ein Solarkraftanlage mit elf Modulen sowie einen Windgenerator montiert. Diese Anlage wird zu Lehrzwecken der Fakultät Elektrotechnik genutzt, damit bereits im Studium die Wichtigkeit von erneuerbaren Energien im Fokus steht. 50 Seit 2011 sind drei Dachflächen der Fachhochschule mit Photovoltaikanlagen bestückt, dadurch werden etwa zehn Prozent des Energieverbrauches gedeckt. Ab 2014 soll die Fachhochschule durch das Hinzukaufen von erneuerbaren Energien komplett mit grüner Energie betrieben werden. Ähnliche Maßnahmen sind bereits auch für andere Hochschulen Thüringens umgesetzt bzw. geplant wurden. 51

Umweltfreundliche Autos Eine weitere Möglichkeit für Unternehmen, von den Energiepreisen unabhängiger zu werden, ist der Einsatz von Elektrofahrzeugen. So haben Elektro-Autos bereits Weichreiten bis zu 200 Kilometer. Wenn diese dann noch mit Strom aus erneuerbaren Energien betankt werden, fährt das Auto komplett emissionsfrei.52 Viele deutsche Stadtwerke bieten bereits Ladestationen für Elektrofahrzeuge an, die dort komplett mit

49 http://www.innovativeverwaltung.de/Thema/209/8381/Kreis-Nordfriesland-Vollstaendiger-Umstieg- auf-Oekostrom.html 50 http://www.fh-schmalkalden.de/Technische+Daten.html 51 http://www.ewerkgmbh.com/images/ewerk/presse/FWTB_3Mai11.pdf 52 http://ladenetz.de/index.php?id=elektromobilitaet Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 15 von 19 Oeko ist in Torsten Simon FH Schmalkalden – WS 2012/2013 Martin Weber regenerativem Strom aufgeladen werden. So setzen zum Beispiel die Stadtwerke München für Servicefahrten in der Stadt oder in Wasserschutzgebieten bereits Elektroautos ein, die direkt an einen der vielen Ladestationen CO2-neutral aufgeladen werden können. 53

Schlusswort Die Ausarbeitung hat deutlich gemacht, welche enorme Wichtigkeit das Thema Ökostrom bzw. erneuerbare Energien insbesondere in Zukunft haben wird und bereits gegenwärtig hat. Viele Firmen arbeiten kontinuierlich daran, ihre Produktion bzw. den Betrieb so weit wie möglich umzustellen, auch im Sinne des eigenen finanziellen Interesses. Doch die derzeitigen Zahlen des Anteils am Energiemix sind immer noch weit hinter konventionellen Energiequellen. Doch wenn die Entwicklung – insbesondere durch staatliche Förderung – weiter anhält, so wird dieser Anteil auch in Zukunft stark steigen, und letztlich auch jeder Einzelne von einer nachhaltigen Energiegewinnung profitieren können.

53 http://www.swm.de/privatkunden/unternehmen/innovation/elektromobilitaet.html Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 16 von 19 Oeko ist in Torsten Simon FH Schmalkalden – WS 2012/2013 Martin Weber Quellenverzeichnis 1. http://de.wikipedia.org/wiki/%C3%96kostrom Abgerufen am: 15.12.2012 2. http://www.steckdose.de/strom/oekostrom/ Abgerufen am: 15.12.2012 3. http://www.photovoltaik.org/photovoltaikanlagen Abgerufen am: 15.12.2012 4. http://de.wikipedia.org/wiki/Spitzenlast Abgerufen am: 16.12.2012 5. http://www.photovoltaik-kress.de/downloads/pdf/Minderertraege.pdf Abgerufen am: 16.12.2012 6. http://www.itwissen.info/definition/lexikon/Mikro-Inverter-micro-inverter.html Abgerufen am: 16.12.2012 7. http://www.enecsys.com/products/micro-inverter.php Abgerufen am: 17.12.2012 8. http://www.boxer99.de/windkraft_windkraftanlagen.htm Abgerufen am: 17.12.2012 9. http://de.wikipedia.org/wiki/Wasserkraftwerk Abgerufen am: 02.01.2013 10. http://books.google.de/books?id=_Mpqj_XC9KQC&pg=PA80 Abgerufen am: 02.01.2013 11. http://www.energieverbraucher.de/de/Erneuerbare/Erneuerbare/Geothermie/Geo thermische-Stromerzeugung__834/ Abgerufen am: 02.01.2013 12. http://www.recs-deutschland.de Abgerufen am: 29.12.2012 13. http://www.heise.de/tp/artikel/26/26671/1.html Abgerufen am: 29.12.2012 14. http://www.gruenerstromlabel.de/index.php?eID=tx_nawsecuredl&u=0&t=1357 355960&file=fileadmin/dateien/PDF- Dokumente/130102_Labelvergleich.pdf&hash=f28834f1b5b8fdf52922f6eae032 bd055835483a Abgerufen am: 29.12.2012 15. http://www.bafa.de/bafa/de/energie/kraft_waerme_kopplung/index.html Abgerufen am: 02.01.2013 16. http://www.focus.de/wissen/technik/erfindungen/erneuerbare-energie- oekostrom-anteil-steigt_aid_527473.html Abgerufen am: 14.12.2012 17. http://www.steckdose.de/tl_files/artikel/strom/oekostrom-entwicklung.jpg Abgerufen am: 14.12.2012 18. http://www.handelsblatt.com/politik/deutschland/energiepolitik-gibt-es-den- optimalen-energiemix-seite-all/3087346-all.html Abgerufen am: 14.12.2012 19. https://www.destatis.de/DE/Publikationen/Thematisch/Preise/Energiepreise/Ene rgiepreisentwicklung.html Abgerufen am: 14.12.2012 20. http://www.tagesspiegel.de/wirtschaft/bundesnetzagentur-strompreise-koennten- 2013-deutlich-ansteigen/7231008.html Abgerufen am: 15.12.2012

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 17 von 19 Oeko ist in Torsten Simon FH Schmalkalden – WS 2012/2013 Martin Weber 21. http://www.google.com/green/energy/ Abgerufen am: 14.12.2012 22. http://www.netzwelt.de/news/88355-green-it-so-viel-strom-genehmigt-google- jahr.html Abgerufen am: 14.12.2012 23. http://www.google.com/green/energy/ Abgerufen am: 14.12.2012 24. http://www.google.com/green/energy/#power Abgerufen am: 14.12.2012 25. http://hosting.1und1.de/details-green- energy?linkId=lead:vtr376a.ct.tea.details.greenenergy&ucuoId=PUlead:vtr376a. EUE.DE-20121201012847- B0884CCCD844E6D680D70EA8B4F30117.TCpfix118a Abgerufen am: 14.12.2012 26. http://www.strato.de/ueber-uns/klimaschutz/ Abgerufen am: 15.12.2012 27. http://kreisanzeiger-online.de/2011/12/07/amazon-hat-jetzt-31-megawatt- photovoltaik-anlage-auf-dem-dach-das-macht-strom-fuer-775-drei-personen- haushalte/ Abgerufen am: 15.12.2012 28. http://www.heise.de/newsticker/meldung/Intel-kauft-viel-oekostrom- 184181.html Abgerufen am: 16.12.2012 29. http://newsroom.intel.com/community/de_de/blog/2008/01/29/intel-wird- gr%C3%B6%C3%9Fter-abnehmer-von-erneuerbaren-energietr%C3%A4gern- in-den-usa Abgerufen am: 16.12.2012 30. http://www.unternehmen.wohin-auswandern.de/unternehmenseinteilung-eu Abgerufen am: 19.12.2012 31. http://www.stemmer-imaging.de/de/lieferanten/Sill Abgerufen am: 19.12.2012 32. http://www.silloptics.de/neuigkeiten/produktion-mit-oekostrom.php Abgerufen am: 19.12.2012 33. http://www.siedle.de/App/WebObjects/XSeMIPS.woa/cms/page/locale.deCH/pi d.221.223.324.379.2229/Siedle-produziert-mit-%C3%96kostrom.html Abgerufen am: 19.12.2012 34. http://www.siedle.de/App/WebObjects/XSeMIPS.woa/cms/page/locale.deCH/pi d.221.940.949/Ansprechpartner.html Abgerufen am: 19.12.2012 35. http://www.siedle.de/App/WebObjects/XSeMIPS.woa/cms/page/locale.deCH/pi d.221.224/Produkte.html Abgerufen am: 19.12.2012 36. http://www.siedle.de/App/WebObjects/XSeMIPS.woa/cms/page/locale.deCH/pi d.221.223.324.379.2229/Siedle-produziert-mit-%C3%96kostrom.html Abgerufen am: 19.12.2012 37. http://www.siedle.de/App/WebObjects/XSeMIPS.woa/cms/page/locale.deCH/pi d.221.223.346/Portr%C3%A4t.html Abgerufen am: 19.12.2012 38. http://www.unternehmen.wohin-auswandern.de/unternehmenseinteilung-eu Abgerufen am: 19.12.2012

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 18 von 19 Oeko ist in Torsten Simon FH Schmalkalden – WS 2012/2013 Martin Weber 39. http://ecosia.org/statistics.php Abgerufen am: 15.12.2012 40. http://www.cdmgoldstandard.org/about-us/who-we-are Abgerufen am: 15.12.2012 41. http://ecosia.org/features.php Abgerufen am: 19.12.2012 42. http://www.taz.de/!47992/ Abgerufen am: 16.12.2012 43. http://ecosia.org/statistics.php Abgerufen am: 16.12.2012 44. http://www.yellostrom.de/privatkunden/strommix Abgerufen am: 16.12.2012 45. http://www.yellostrom.de/privatkunden/strom?plz=98574&verbrauch=6500 Abgerufen am: 16.12.2012 46. http://blog.zeit.de/gruenegeschaefte/2012/12/06/wettrennen-um-den-besten- okostrom-speicher-beginnt/ Abgerufen am: 21.12.2012 47. http://www.stadtwerke- langen.de/cms/Hauptnavigation/Strom/Oekostrom_Energreen/energreen_Brosch uere.pdf Abgerufen am: 16.12.2012 48. http://www.flexstrom.de/unternehmen/ueber-oekoflex/vorteile-von- oekostrom.php Abgerufen am: 16.12.2012 49. http://www.innovativeverwaltung.de/Thema/209/8381/Kreis-Nordfriesland- Vollstaendiger-Umstieg-auf-Oekostrom.html Abgerufen am: 03.01.2013 50. http://www.fh-schmalkalden.de/Technische+Daten.html Abgerufen am: 03.01.2013 51. http://www.ewerkgmbh.com/images/ewerk/presse/FWTB_3Mai11.pdf Abgerufen am: 29.12.2012 52. http://ladenetz.de/index.php?id=elektromobilitaet Abgerufen am: 02.01.2013 53. http://www.swm.de/privatkunden/unternehmen/innovation/elektromobilitaet.htm l Abgerufen am: 02.01.2013

Literaturverzeichnis

1. „Abgeschaltet: Was mit der Energiewende auf uns zukommt“ Autor: Johannes Winterhagen ISBN: 978-3446427730 2. „Die Energiewende: Wunsch und Wirklichkeit“ Autor: Gustav Krüger ISBN: 978-3844802450

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 19 von 19 FH Schmalkalden WS 2012/2013 Blockseminar: Gesellschaftliche Aspekte der Informatik Dozent: Dipl.-Phys. Jo Tzschenscher

ACTA – Anti - Counterfeiting Trade Agreement

Anti Counterfeiting Act - Zu Zeiten des Papstes Alexander VI wurde das Verbot der katholischen Kirche, unangenehme Bücher zu vervielfältigen, in eine Bulle gefasst, und die Titel in einem Index zusammengeführt, quasi ein Komplement des Rechts auf Vervielfältigung. In der Musik galt es lange Zeit als der Reputation förderlich, wenn Komponisten die Werke ihrer Kollegen in Teilen zitierten, und Melodien daraus in eigenen Werken verarbeiteten. Anfang des 18. Jahrhunderts kamen die ersten Copyright-Gesetze zustande, die dem Autor über einen gewissen Zeitraum hinweg die aus seinem Werk erlösten Tantiemen zugestanden. Mit ACTA steht jetzt ein modernisiertes Regelwerk zur Verfügung, das über Ländergrenzen und Wirtschaftsräume hinweg das Copyright regeln soll. Beschreiben Sie, wie das vor sich geht und welche Auswirkungen dies auf eine Gesellschaft haben wird, die immer schneller und in größerem Umfang kopierte Werke aus dem Internet konsumiert. Werden darin auch verwaiste Werke oder solche mit abgelaufenem Copyright behandelt? Gibt es zukünftig auch ein Copyright auf jahrhundertealte Volkslieder und Märchen? Bedarf ACTA weiterer Verfeinerung, oder gibt es darin Ansätze, den Eingriff in die Mediennutzung auf ein Minimum zu beschränken? Welche wesentlichen Unterschiede bestehen zu früheren Regelungen?

Peter Triebe ([email protected]) Matthias Kaufmann ([email protected])

ACTA – Anti - Counterfeiting Trade Agreement Matthias Kaufmann FH Schmalkalden - WS 2012/2013 Peter Triebe

Inhalt 1. Einleitung...... 3 2. Urheberrecht ...... 4 2.1 Geschichte des Urheberrecht ...... 4 2.2 Urheberrecht aktuell ...... 6 3. Datenschutz ...... 7 3.1 Begriffsklärung ...... 7 3.1 Geschichte Datenschutz ...... 8 4. ACTA ...... 9 4.1 Was ist ACTA? ...... 9 4.2 Inhalt von ACTA...... 10 4.2.1 Kapitel I ...... 10 4.2.2 Kapitel II ...... 11 4.2.3 Kapitel III ...... 13 4.2.4 Kapitel IV, V, VI ...... 13 4.3 Entwicklung von ACTA ...... 14 4.4 Durchsetzung von ACTA ...... 14 4.5 Vor -und Nachteile von ACTA...... 15 4.6 Proteste gegen ACTA ...... 17 4.7 ACTA Heute...... 19 5. Fazit ...... 21 6. Quellen...... 22 6.1 Urheberrecht ...... 22 6.2 Datenschutz ...... 22 6.3 ACTA ...... 22

Abbildungsverzeichnis Abbildung 1: Anzahl der Protestorte der verschiedenen Länder ...... 18 Abbildung 2: Unterschriften gegen die Ratifizierung von ACTA ...... 19 Abbildung 3: Verteilung der Unterzeichnungen der teilnehmenden Länder ...... 20

Tabellenverzeichnis Tabelle 1: ACTA Kapitel I ...... 10 Tabelle 2: ACTA Kapitel II ...... 11 Tabelle 3: Stimmenverteilung des EU Parlaments ...... 20

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenschner Seite 2 von 23

ACTA – Anti - Counterfeiting Trade Agreement Matthias Kaufmann FH Schmalkalden - WS 2012/2013 Peter Triebe

1. Einleitung Noch nie war es so leicht möglich, Inhalte zu kopieren und sie für eigene Zwecke zu verwenden, wie zur heutigen Zeit. Beim vervielfältigen von Medien, wie zum Beispiel Fotos oder Musikdateien, gibt es keine Verluste. Selbst analoge Tonträger, wie Kassetten oder Schallplatten lassen sich problemlos digitalisieren und auf einfachste Weise vervielfältigen. Man kann einfach auf verschiedene Portale gehen und sich an der Medienvielfalt der heutigen Zeit bedienen, dass das nicht legal ist, ist den meisten Personen gar nicht bewusst. Da kommt das Urheberrecht ins Spiel. Damit nicht nur das geistige Eigentum geschützt wird, sondern auch Person bezogene Daten wie zum Beispiel die Kontodaten oder die Krankenakte beim Arzt, dafür gibt es das Datenschutzgesetz, das sich mit der Nichtveröffentlichung, vertraulicher Daten auseinandersetzt. Eine große Diskussion um die beiden Themen brachte 2008 ein Handelsabkommen zwischen verschiedenen Nationen. Das Abkommen sollte im Kampf gegen Produktpiraterie und Urheberrechtsverletzung nutzen. Das Handelsabkommen um was es geht nennt sich Anti – Counterfeiting Trade Agreement oder kurz ACTA. In Deutschland wurde es auch als Anti – Produktpiraterie – Handelsabkommen bezeichnet. Der geschichtliche Einblick in die Entwicklung der Gesetze des Datenschutzes und des Urheberrechts wird hier etwas näher in Betracht gezogen. Auch die Gesetzesgrundlage des Urheberrechts und Datenschutzes wird in dieser Ausarbeitung eingegangen. Im Folgenden soll das Hauptthema Anti – Counterfeiting Trade Agreement vorgestellt werden.

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenschner Seite 3 von 23

ACTA – Anti - Counterfeiting Trade Agreement Matthias Kaufmann FH Schmalkalden - WS 2012/2013 Peter Triebe

2. Urheberrecht

2.1 Geschichte des Urheberrecht

Das Urheberrecht ist ein noch ziemlich junges Recht. Bis ins 15. Jahrhundert gab es kaum Diskussionen zum Urheberschutz. Das Kopieren war derart aufwendig, dass ein solcher Schutz nicht notwendig war. Wen man Texte „kopieren“ wollte, musste noch alles mühsam per Hand abgeschrieben werden.1 Etwas wie „Geistiges Eigentum“ war nicht bekannt. Veränderung fremder Erzählungen oder die Übernahme von Liedern anderer Sänger waren übliche Vorgänge. Besitzen konnte man nur Gegenstände. Erst seit Johannes Gutenberg, der um 1440 den Buchdruck mit beweglichen Lettern erfunden hatte, wurde die schnelle Vervielfältigung von Texten, und damit auch geistigen Eigentumes möglich.2 Erst jetzt kam die Frage auf, wer die Rechte an Vervielfältigung, Veröffentlichung und Verkauf eines Werkes haben dürfe. In der Folge entstanden erste Regelungen für dieses Problem.1 In einzelnen Fällen konnten sich Autoren bei der Obrigkeit ein Sonderrecht verschaffen, das den Nachdruck des Werkes zumindest für eine Bestimmte Zeit verbat.2 Im 15. Jahrhunderts gewährte man auch Autorenprivilegien. Die Privilegien schützten jedoch nicht das Werk, sondern den Schöpfer als Person und brachten den Urhebern keine Einnahmen. Mitte des 16. Jahrhunderts wurden Territorialprivilegien eingeführt, die besagten, dass der Nachdruck für bestimmte Gebiete für einen bestimmten Zeitraum verboten war.3 Im Jahr 1709 wurde in England die erste Satzung „Statute of Anne“ verfasst. Die Satzung besagte, dass der Autor erstmalig das gesetzliche Recht zur Herstellung von Kopien des Werkes, über einen bestimmten Zeitraum, zugesprochen wird. Das Ziel das Königin Anne damit verfolgte war das Lernen zu fördern. Die Vereinigten Staaten von Amerika orientierten sich an den Briten und führten das Verfahren 1795 ein.4 Im Zuge der französischen Revolution setzten sich die Auffassung von der Kreativität als unveräußerlichem Menschenrecht und die Notwendigkeit seines rechtlichen

1 http://www.no-copy.org/gutenberg-gates.html 2 http://de.wikipedia.org/wiki/Geschichte_des_Urheberrechts#Sp.C3.A4tmittelalter 3 http://de.wikipedia.org/wiki/Geschichte_des_Urheberrechts#Renaissance 4 http://www.artnet.de/magazine/geschichte-des-urheberrechts-teil-i/

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenschner Seite 4 von 23

ACTA – Anti - Counterfeiting Trade Agreement Matthias Kaufmann FH Schmalkalden - WS 2012/2013 Peter Triebe

Schutzes in Europa endgültig durch. Dabei wurde aber auch ein möglicher Ausgleich zwischen dem geistigen Eigentum des Verfassers und dem Interesse der Allgemeinheit diskutiert. „Die heutige Rechtsprechung in Deutschland und in vielen anderen europäischen Ländern basiert auf diesem Grundgedanken und sucht nach einem Kompromiss zwischen den Interessen des Autors und der Allgemeinheit.“ 5 „Während der Revolution, zwischen 1791 und 1793 führte Frankreich eine Reihe von Gesetzen ein, die zusammen den Corpus des Urheberrechtes bildet.“5 In der französischen Landessprache wurde es „Droît d'auteur“ genannt.6 Auch in diesen Gesetzen wurden ausschließlich Rechte zur Verwertung den jeweiligen Urhebern zugesprochen. Der Urheber eines Werkes konnte nie ganz von dem Werk getrennt werden, da das Werk als Ausdruck der Person des Urhebers gesehen wurde. Im Laufe der Zeit haben fast alle Länder solche Gesetze entworfen, wenn auch die einzelnen Regelungen äußerst unterschiedlich sind. Um diese Zeit standen zwei in ihren Grundsätzen verschiedene Urheberrechtskonzepte zu Verfügung. Das im französischen Raum entstandene Copyright setzte den Schöpfer und seine Persönlichkeitsrechte an den Anfang.6 Das öffentliche Interesse spielte in den Gesetzen nur eine geringe Rolle. Im Gegensatz zu dem anglo - amerikanischen Konzept, dort wurde eher auf das öffentliche Interesse Rücksicht genommen. Im Vordergrund standen die Wissensproduktion und -verbreitung und ein zeitlich beschränktes Recht am Kopieren der Werke.6 In Deutschland wurde im Jahr 1876 das erste deutsche Urhebergesetz beschlossen. „Mit der Etablierung des Sozialstaatsprinzips wurde der Schutz des Urhebers verbessert.“5 Denn der Verfasser wurde damals als die wirtschaftlich und sozial schwächere Partei angesehen, die es zu schützen galt.

5 http://www.microsoft.com/germany/piraterie/urheberschutz.mspx 6 http://www.artnet.de/magazine/geschichte-des-urheberrechts-teil-i/

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenschner Seite 5 von 23

ACTA – Anti - Counterfeiting Trade Agreement Matthias Kaufmann FH Schmalkalden - WS 2012/2013 Peter Triebe

2.2 Urheberrecht aktuell

Das aktuelle Urheberrecht in Deutschland basiert auf dem "Gesetz über Urheberrecht und verwandte Schutzrechte" aus dem Jahre 1965. Durch die sich ständig ändernden technischen Bedingungen gehört es zu den am meisten geänderten Gesetzen.7 Der Grundgedanke des Urheberrechts ist es, dem Urheber einen wirtschaftlichen Ertrag aus seiner geistigen Leistung zu ermöglichen. Viele Innovationen werden nur unternommen, wenn sich Aufwand und Investition auch auszahlen. Die meisten Urheber möchten von ihren Werken leben können und damit Geld verdienen.8 Das Urheberrecht soll daher ein Ansporn für die Entwicklung neuer Ideen sein. „Könnten Trittbrettfahrer von den Leistungen anderer profitieren, bestünde kaum noch ein Anreiz, neue Werke zu schaffen. Aus diesem Grund werden dem Urheber umfangreiche Rechte zur Verwertung seines Werkes zugestanden.8 Er kann unter anderem bestimmen, ob und wie sein Werk veröffentlicht, vervielfältigt und verbreitet werden darf. Auch kann er über die Art der Nutzung seines Werkes bestimmen und hat Anspruch auf eine Vergütung.“8 Ohne seine Zustimmung darf im Prinzip niemand über sein Werk verfügen. „Trotz des umfassenden Rechts sind dem Schutz des Urhebers aber auch Grenzen gesetzt.“8 Privatpersonen sollen veröffentlichte Werke möglichst frei nutzen können, damit sie sich am kulturellen Leben beteiligen können. „Auch der Staat selbst hat ein Interesse daran, sein kulturelles Erbe zu bewahren und zu mehren. Zudem bauen Werke künftiger Urheber immer auch auf den Leistungen ihrer Vorgänger auf. Viele Schöpfungen entstehen erst durch die Umarbeitung oder Neuinterpretation bereits vorhandener Werke. Daher wird vom Urheber erwartet, dass er gewisse Beschränkungen seiner Rechte hinnimmt, wenn dies dem kulturellen und wirtschaftlichen Fortschritt zugutekommt.8 Das Gesetz muss also derart ausbalanciert sein, dass es die Leistung des Urhebers anerkennt, ohne die Informationsfreiheit und die Entstehung neuer Werke einzuschränken.“8 Im Laufe der Zeit konnte man immer schneller, immer hochwertigere Kopien der verschiedensten Werke anfertigen. Texte sind schnell kopiert und eine Musik-CD in ein paar Minuten gebrannt.

7 http://de.wikipedia.org/wiki/Urheberrechtsgesetz_(Deutschland) 8 http://www.no-copy.org/gutenberg-gates.html

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenschner Seite 6 von 23

ACTA – Anti - Counterfeiting Trade Agreement Matthias Kaufmann FH Schmalkalden - WS 2012/2013 Peter Triebe

Durch die sich immer weiterentwickelnden Medien musste das veraltete Gesetz immer weiter angepasst werden. Besonders elektronische Medien und das Internet machen Veränderungen immer nötiger. Um das „alte“ Gesetz auf den neusten Stand zu halten, mussten viele Änderungen und Erweiterungen verfasst werden. Dadurch sind die Gesetzestexte undurchschaubar geworden. Auch sind viele Gesetze im Vergleich kaum noch nachvollziehbar. Beispielsweise ist das Fotokopieren einiger Seiten aus einem Buch legal.9 Das Kopieren von Musiknoten hingegen ist strikt verboten. Das Abschreiben der Noten per Hand ist dagegen erlaubt.9

3. Datenschutz 3.1 Begriffsklärung

Der Begriff Datenschutz stammt bereits aus dem 20. Jahrhundert. Ursprünglich ging es nur um den Schutz personenbezogener Daten vor Missbrauch.10 „Heute wird der Zweck des Datenschutzes darin gesehen, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Recht auf informationelle Selbstbestimmung beeinträchtigt wird.“10 Jeder Mensch soll grundsätzlich selbst entscheiden können, „wem wann welche seiner persönlichen Daten zugänglich sein sollen.“10 Für Datenschützer wird es immer schwieriger, sich mit dem Thema Datensicherheit genügend auseinander zu setzen, seitdem die Weltweite Vernetzung von Computern und das Internet soweit voran geschritten sind. Auf Grund dieser und weiterer technischen Entwicklungen (z.B. Mobiltelefone) und des erhöhten Informationsbedürfnisses (z.B. Rasterfahndung, Mitarbeiterüberwachung, Kundenprofile) steigt stetig die Bedeutung des Datenschutzes.10 Für große Teile der Bevölkerung hat Datenschutz keine oder nur geringe praktische Bedeutung.

9 http://www.no-copy.org/gutenberg-gates.html 10 http://www.anonym-surfen.com/definition-datenschutz/

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenschner Seite 7 von 23

ACTA – Anti - Counterfeiting Trade Agreement Matthias Kaufmann FH Schmalkalden - WS 2012/2013 Peter Triebe

3.1 Geschichte Datenschutz Anfang der 1960er Jahre begann in den USA die Geschichte des modernen Datenschutzes. Damals wollte die amerikanische Regierung eine EDV-Datenbank aufbauen, in der alle amerikanischen Staatsbürger erfasst werden sollten. Dagegen bestanden in der Bevölkerung massive Bedenken, da in den USA traditionell nicht einmal jeder Bürger einen Personalausweis besitzt.11 Ergebnis der öffentlichen Diskussion war, dass die Datenbank nun doch nicht errichtet wurde. Stattdessen wurde der „Privacy Act“ verabschiedet. Dieses Gesetz bezog sich jedoch nur auf Privatpersonen, nicht auf Privatunternehmen. Natürlich gibt es bis heute heftige Diskussionen, wie der Datenschutz bei amerikanischen Unternehmen beim Export von Daten von Europa nach den USA gewährleistet werden kann.11 Diese Vorgänge lösten neben den USA Bestrebungen auch in anderen Industriestaaten aus. In der Bundesrepublik Deutschland reagierte bereits 1970 das Bundesland Hessen mit einem Gesetz, das den Begriff Datenschutz in die deutsche Rechtssprache einführte. Im Jahre 1978 trat dann das erste Bundesdatenschutzgesetz in Kraft. Es beinhaltete ein umfangreiches System an Bürgerrechten und Kontrollmechanismen sowie die Verpflichtung von Bundesbehörden und Privatunternehmen zur Einhaltung bestimmter Regelungen bei der Datenverarbeitung. In der Folge schufen die Bundesländer Landesdatenschutzgesetze für die Landesverwaltungen.11 „Das Bundesverfassungsgericht wurde im Jahre 1983 von mehr als 1.000 Beschwerdeführern angerufen. Grund dafür war, dass sie sich trotz der Datenschutzgesetzgebung durch die geplante Volkszählung in ihren Rechten verletzt fühlten. Das Gericht untersagte daraufhin die Volkszählung in der vorgesehenen Form und entwickelte das Grundrecht auf informationelle Selbstbestimmung. Das Bundesverfassungsgericht stellte klar, dass die Verarbeitung personenbezogener Daten stets einen Eingriff in das allgemeine Persönlichkeitsrecht darstellt, wofür eine gesetzliche Grundlage notwendig ist. So dürften Daten nur zu den Zwecken verarbeitet werden, zu denen sie erhoben wurden. Auch dürften nur so viele Daten verarbeitet werden, wie für den Zweck unbedingt erforderlich. Nach diesem Urteil des Bundesverfassungsgerichtes mussten

11 http://suite101.de/article/geschichtliches-zum-datenschutz-a50488#axzz2GNBGap5K

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenschner Seite 8 von 23

ACTA – Anti - Counterfeiting Trade Agreement Matthias Kaufmann FH Schmalkalden - WS 2012/2013 Peter Triebe selbstverständlich auch die Bundes- und Landesdatenschutzgesetze an die Vorgaben des Gerichtes angepasst werden, was erst 1990 geschah.“12 „Aber nicht nur das Beschaffen, Verarbeiten und Nutzen von Daten unterfällt dem Datenschutz. Auch das Vernichten, Löschen und Unbrauchbarmachen gehören dazu. Auch diese Vorgänge müssen datenschutzkonform sein. Denn was nutzt der sicherste Schutz von Daten während der Beschaffung oder Verarbeitung, wenn die Akten nachher ungeschreddert im Papiermüll landen oder ein Datenträger einfach so im Hausmüll verschwindet. Auch diese Risiken sollten bedacht werden. Die Daten, die sich auf den verschiedenen Datenträgern befinden, müssen in so genannte Schutzstufen eingeordnet werden. Diese richten sich nach der Sensibilität der Daten und bestimmen wiederum die erforderlichen Löschmaßnahmen.“12 Es können hier keine konkreten Angaben gemacht werden, auf welche Art welche Dokumente zu vernichten sind, da dies schließlich Einzelfall abhängig ist. Es soll lediglich ein Bewusstsein dafür geschaffen werden, dass weder Telefonrechnungen, noch Kontoauszüge oder Patientenunterlagen in den Papiermüll gehören.12 „Im Zusammenhang mit der Europäischen Datenschutzrichtlinie traten dann im Jahre 2001 neue Regelungen des Bundesdatenschutzgesetzes in Kraft. Anzumerken ist, dass zwischen allen Experten Einigkeit besteht, dass dieses neue Gesetz zu kompliziert ist und den Anforderungen an die moderne Informationstechnologie nicht gerecht wird.“12

4. ACTA

4.1 Was ist ACTA? Anti - Counterfeiting Trade Agreement, zu Deutsch das Anti-Fälschungs- Handelsabkommen.13 ACTA ist ein internationales Handelsabkommen zur Bekämpfung von Produktverfälschung und Urheberrechtsverletzung, an dem verschiedene Nationen bzw. Staatsbünde teilnehmen. Es soll dazu helfen Materialgüter zu beschützen. ACTA sollte dazu helfen Produkt- und Markenpiraterie, sowie gefälschte Kopien von hochwertigen

12 http://www.datenschutzbeauftragter-info.de/fachbeitraege/begriff-und-geschichte-des-datenschutzes/ 13 http://de.wikipedia.org/wiki/Acta

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenschner Seite 9 von 23

ACTA – Anti - Counterfeiting Trade Agreement Matthias Kaufmann FH Schmalkalden - WS 2012/2013 Peter Triebe

Gütern zu verhindern.14 Auch der Missbrauch von bekannten Marken, soll damit verhindert werden. ACTA setzt keine bestehenden Gesetze außer Kraft, es erweitert sie nur. Demnach schafft es kein reines Internationales Gesetz, sondern nur eine Globale Richtlinie, sodass Urheberrechte in der ganzen Welt beansprucht werden können.

4.2 Inhalt von ACTA

4.2.1 Kapitel I Abschnitt 1 Artikel 1 Das ACTA Abkommen setzt keine anderen Abkommen außer Kraft.15 Artikel 2 Dem Vertragspartner wird vorgeschrieben welches Recht er umzusetzen hat, wie dies geschieht ist dem Vertragspartner überlassen, solange er mit den Maßnahmen nicht gegen das ACTA – Abkommen verstößt.16 Artikel 3 Nationale Bestimmungen zum Rest des geistigen Eigentums werden durch das ACTA – Abkommen nicht verändert. Der Vertragspartner ist auch nicht verpflichtet Maßnahmen umzusetzen, falls bestimmte Aspekte des geistigen Eigentums nicht durch das nationale Rechtssystem geschützt sind. Artikel 4 durch ACTA nicht verpflichtet wird, Informationen weiterzugeben, die durch das nationale Rechtssystem geschützt sind.17 Abschnitt 2 Artikel 5 Definiert welche Rechte des geistigen Eigentums betroffen sind. Tabelle 1: ACTA Kapitel I

14 http://endzeit-reporter.org/2012/02/29/vorsicht-internet-zensur-durch-acta/ 15 http://de.wikipedia.org/wiki/Anti-Counterfeiting_Trade_Agreement 16 http://register.consilium.europa.eu/pdf/de/11/st12/st12196.de11.pdf 17 http://de.wikipedia.org/wiki/Anti- Counterfeiting_Trade_Agreement#Abschnitt_2_.285.29_Begriffsbestimmungen

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenschner Seite 10 von 23

ACTA – Anti - Counterfeiting Trade Agreement Matthias Kaufmann FH Schmalkalden - WS 2012/2013 Peter Triebe

4.2.2 Kapitel II

Tabelle 2: ACTA Kapitel II

Abschnitt 1 Artikel 6 Jeder Unterzeichner des Vertrages hat einen wirksamen Schutz des geistigen Eigentums, im nationalen Rechtssystem bereitzustellen. Der Vertragspartner muss sicherstellen, dass die Rechte des Rechteinhabers nicht gefährdet werden, durch unnötige Überlänge der Verfahrensdauer. Des weiteren wird das Verhältnismäßigkeitsprinzip, im Grundgesetz beschrieben und staatshaftungsrechtliche Neutralität festgeschrieben.18 Abschnitt 2 Artikel 7 Jeder der Unterzeichnerstaaten soll zivilrechtliche Verfahren zur Durchsetzung von Rechten des geistigen Eigentums zur Verfügung stellen.19 Artikel 8 Zivilgerichte der Vertragspartner sollen die Möglichkeit haben Abmahnungen zu erteilen. Artikel 9 Die Ansprüche sollen durch zivilrechtliche Verfahren bestimmt werden. Der Schadenersatz beläuft sich auf den entgangenen Gewinn des Rechteinhabers beziehungsweise dem aktuellen Marktwert der Ware.20 Artikel 10 - Treten bei Imitierten Produkten in Kraft und die besagen das die Imitierte Artikel 11 Ware vernichtet werden darf. Das Gericht darf veranlassen, dass der Rechtsverletzer dem Gericht oder dem Rechteinhaber nähere Informationen verlegen muss. Artikel 12 Das Gericht ist verfügt die imitierte Ware zu beschlagnahmen. Des Weiteren ist es möglich ist eine einstweilige Verfügung ohne Anhörung zu erlangen. Abschnitt 3 Artikel 13 - Der Zoll darf Kontrollen zum Schutz des geistigen Eigentums

18 http://de.wikipedia.org/wiki/Anti-Counterfeiting_Trade_Agreement 19http://www.ferner-alsdorf.de/2012/02/das-anti-counterfeiting-trade-agreement-acta-und-das-deutsche- recht/ 20 http://register.consilium.europa.eu/pdf/de/11/st12/st12196.de11.pdf

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenschner Seite 11 von 23

ACTA – Anti - Counterfeiting Trade Agreement Matthias Kaufmann FH Schmalkalden - WS 2012/2013 Peter Triebe

Artikel 15 durchführen, aber den Handel dadurch nicht erschweren. Kleine private Sendungen können von der Kontrolle ausgenommen werden, aber bei kleinen gewerblichen Sendungen sollen Kontrollen durchgeführt werden. Auch die Zusammenarbeit zwischen Rechteinhaber und Behörden sollen sichergestellt werden. Artikel 16 Die Zollbehörden können von Amts wegen aus tätig werden, jedoch auch auf Antrag eines Rechteinhabers. Artikel 17 - Beschreibt wie die Formation des Antrages auszusehen hat. Es müssen Artikel 19 außerdem noch genügend Informationen und Beweise vorliegen, ansonsten kann der Antrag abgelehnt werden. Des weiteren wird festgelegt, dass der Antragsteller eine verhältnismäßige Kaution zu hinterlegen hat, um Missbrauch von Zollkontrollen zu vermeiden.21 Artikel 20 - In Artikel 20 wird das Verwaltungsverfahren grob erläutert und Gebühren Artikel 21 nach Artikel 21 ermöglicht.22 Artikel 22 Alle relevanten Informationen und die Daten des Verletzters, sind dem Rechteinhaber einmal vorzulegen Abschnitt 4 Artikel 23 Strafen und Strafverfahren sollen aufgrund von Verletzungen des Urheberrechts verhängt werden, wenn diese Verletzung vorsätzlich und in gewerblichem Ausmaß stattfindet. Artikel 24 Für die Verletzung können auch angemessene Haft -oder Geldstrafen verhängt werden. Artikel 25 - Legen ein Mindeststandard für die Beschlagnahmung, Einziehung und Artikel 26 Vernichtung fest.23 Abschnitt 5 Artikel 27 Bestimmt die Vorgehensweise zum Schutz des geistigen Eigentums im Internet und im Umgang mit digitaler Medien vorgeschrieben.21 Grundlegend soll das bisherige "Durchsetzungsverfahren" auch im

21 http://de.wikipedia.org/wiki/Anti-Counterfeiting_Trade_Agreement 22 http://www.ferner-alsdorf.de/2012/02/das-anti-counterfeiting-trade-agreement-acta-und-das-deutsche- recht/ 23 http://register.consilium.europa.eu/pdf/de/11/st12/st12196.de11.pdf

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenschner Seite 12 von 23

ACTA – Anti - Counterfeiting Trade Agreement Matthias Kaufmann FH Schmalkalden - WS 2012/2013 Peter Triebe

digitalen Umfeld umgesetzt werden.21 Aber explizit in Absatz zwei wird darauf eingegangen, dass die Grundrechte wie Meinungsfreiheit usw. geachtet werden müssen. Des weiteren wird verlangt, dass ein Online Dienstanbieter Auskunft an den Rechteinhaber erteilt, sobald eine Rechtsverletzung stattfindet. Das schließt mit ein, dass der Online Dienstanbieter den Datenverkehr mit dokumentiert.24

4.2.3 Kapitel III

Kapitel drei beinhaltet die Durchsetzungspraxis des Abkommens. Es beinhaltet fünf Artikel, von 28 bis 32.24 Artikel 28 besagt, dass die an den Grenzbehörden angestellten Personen ihre Kenntnisse im Bereich geistiges Eigentum zu fördern haben. Die Kommunikation zwischen den Grenzbehörden der Unterzeichnerstaaten soll statt finden, sofern dieses zum Schutz des geistigen Eigentums beiträgt, das besagt der Artikel 29.20 Artikel 30 besagt das Gerichtsverhandlungen, der vergangenen Prozesse gegen Urheberrechtsverletzung möglichst bekannt zu geben sind.25 Im weiteren besagt Artikel 31, dass der Vertragspartner dazu gewillt sein soll, das öffentliche Bewusstsein um die Bedeutung des geistigen Eigentums zu stärken.25 Artikel 32 besagt, dass bei der Vernichtung von Imitaten bzw. Waren die gegen das Recht des geistigen Eigentums verletzen, immer ein ökologischer Weg in Erwägung gezogen wird.

4.2.4 Kapitel IV, V, VI

In diesen Kapiteln geht es nur um die Zusammenarbeit der Länder. Unter anderem auch, dass Länder, die nicht das ACTA Abkommen unterschrieben haben, bei der Umsetzung von Regelungen im Sinne von ACTA geholfen wird.24 Des weiteren wird die Verständigungssprache zwischen den Vertragsländern bestimmt, diese sich auf die englische Sprache bezieht. Das letzte Kapitel regelt die Unterzeichnung des Vertrages, Inkrafttreten des Vertrages, den Rücktritt von dem Vertrag, Änderung des Vertrages, sowie den späteren Beitritt zum Vertrag.2

24 http://www.stiegler-legal.com/news/acta-auch-aus-rechtlicher-sicht/ 25 http://de.wikipedia.org/wiki/Anti-Counterfeiting_Trade_Agreement

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenschner Seite 13 von 23

ACTA – Anti - Counterfeiting Trade Agreement Matthias Kaufmann FH Schmalkalden - WS 2012/2013 Peter Triebe

4.3 Entwicklung von ACTA Die Gespräche über das Abkommen begannen bereits 2006 am Rande des EU-Gipfels in St. Petersburg, seit 2007 wird es auf Ministerebene verhandelt.26 2010 endeten die Verhandlungen in Sydney. Die Gespräche fanden unter Ausschluss der Öffentlichkeit statt, Organisationen wie die Weltorganisation für geistiges Eigentum und die Welthandelsorganisation WTO wurden umgangen.27 Die ersten offiziellen Informationen wurden erstmals der Öffentlichkeit dargelegt, als das Abkommen gegen den Willen der Verhandlungspartner veröffentlicht wurde.27 Daraufhin entwickelten sich 2010 schon einige Proteste und Demonstrationen gegen das ACTA Abkommen, in mehreren europäischen Städten. Erst mit einer Protestwelle in Polen wurde ATCA in den Fokus der Medien und der Bevölkerung gebracht. Bundesjustizministerin Sabine Leutheusser-Schnarrenberger erklärte in einem offiziellen Statement, in Deutschland bestünde kein Gesetzgebungsbedarf zum Urheberrecht.28 Des Weiteren unterstützte sie die Forderungen nach Transparenz und Klärung aller Fragen und schwammigen Formulierungen, bevor das Europäische Parlament über die Verabschiedung des Vertrages abstimmen soll.28 Die endgültige Fassung von ACTA wurde im Mai 2011 vorgelegt, bereits am 30. September wurde das Dokument von einigen Staaten, darunter den USA und Japan, unterzeichnet.

4.4 Durchsetzung von ACTA Damit ACTA in der EU in Kraft tritt, müssten der Rat der Europäischen Union und das Europäische Parlament dem Vertrag zustimmen. Die Zustimmung erfolgt dabei in zwei Schritten. Der Rat muss erst einen Beschluss zur Unterzeichnung des Abkommens erlassen, dies geschah am 16. Dezember 2011 in einer nicht-öffentlichen Sitzung im Rat für Landwirtschaft und Fischerei. Im Anschluss muss zur Ratifikation ein Beschluss über die eigentliche Verabschiedung des Abkommens erlassen werden. Hierbei handelt es sich um ein gemischtes Abkommen, welches die EU-Mitgliedstaaten auch selbst schließen und ratifizieren müssen, da auch Regelungen zum Strafrecht vorkommen,

26 http://auun.de/aktuelle-geschehnisse/acta-sopa-proteste-deutschland 27 http://www.tagesschau.de/ausland/acta110.html 28 http://www.negativ-film.de/2012/03/acta-die-entstehung-und-die-proteste-teil-2

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenschner Seite 14 von 23

ACTA – Anti - Counterfeiting Trade Agreement Matthias Kaufmann FH Schmalkalden - WS 2012/2013 Peter Triebe wofür die EU keine Regelungskompetenz besitzt.29 Das Europäische Parlament ist im Falle ACTA die wichtigste Instanz, da es endgültig über die Verabschiedung des Abkommens entscheiden muss. Lehnt das Parlament ACTA ab, ist der Vorschlag vorerst vom Tisch, auch wenn die Forderungen bald in neuer Form zur Abstimmung kommen werden. Die Abgeordneten des Europäischen Parlaments wurden derweil zu großen Teilen im Unwissen über Inhalt, Entstehung und Gefahren des hinter verschlossenen Türen ausgehandelten Vertrages gelassen und sollten so möglichst unwissend ihre Zustimmung geben.30 Dieser Versuch, das Abkommen ohne Aufsehen möglichst schnell durch alle Instanzen zu drücken, ist gescheitert und rückt das Ziel für ACTA-Befürworter in weite Ferne.28 Nachdem die Europäische Kommission ACTA dem Europäischen Gerichtshof zur Überprüfung schickte, wurde nun auch im Europäischen Parlament die Möglichkeit diskutiert, eine eigene Anfrage nach Brüssel zu schicken. Das Anliegen der Abgeordneten ist es hierbei, alle Unklarheiten und Kritikpunkte anzusprechen und wenn möglich zu klären. Mit eigenen, spezifisch formulierten Fragen an den Europäischen Gerichtshof sollte verhindert werden, dass die Europäische Kommission bewusst bestimmte Folgen und Unklarheiten des Vertrages unkontrolliert lässt. Dort sollte überprüft werden, ob ACTA auf irgendeine Weise Grundrechte und Grundfreiheiten innerhalb der Europäischen Union einschränkt. Die endgültige Entscheidung über ACTA ist damit aufgeschoben worden. "EU-Abgeordnete wie Helga Trüpel wollen den gewonnen Zeitpuffer nutzen, um die Bevölkerung möglichst umfassend über ACTA aufzuklären."30 Dabei sollen nicht nur Makel aufgedeckt, sondern auch vielerlei falsche und auf Gerüchten basierende Informationen zum Thema berichtigt werden, um eine objektive Meinungsbildung garantieren zu können.

4.5 Vor -und Nachteile von ACTA Die Grundidee von ACTA ist wie schon oben genannt, ein Handelsabkommen gegen Produktpiraterie zu schaffen. Damit soll bezweckt werden, dass es Autoren von Büchern, Interpreten von Musik und alles dergleichen hilft, ihr Urheberrecht durch zu

29 http://de.wikipedia.org/wiki/Anti-Counterfeiting_Trade_Agreement 30 http://www.negativ-film.de/2012/03/acta-die-entstehung-und-die-proteste-teil-2

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenschner Seite 15 von 23

ACTA – Anti - Counterfeiting Trade Agreement Matthias Kaufmann FH Schmalkalden - WS 2012/2013 Peter Triebe setzen, indem die Kontrollen von Urheberrechtsverletzung verschärft werden. ACTA soll auch einen beachtlichen Schritt zur Bekämpfung von Internetpiraterie und der allgemeinen Fälschungsindustrie beitragen. Mit ACTA soll auch ein internationaler Standard geschaffen werden, so dass überall die gleichen Regelungen herrschen.31 Dies ist wichtig, da besonders in Zeiten des Internets sämtliche Daten rasend schnell über den ganzen Globus verteilt werden. Zum Beispiel sehen die Leute Amerikanische Blockbuster, hören Musik aus aller Welt und lesen Artikel die irgendjemand aus einen Land ins Netz gestellt hat. Außerdem sind viele bestehende Copyright-Gesetze nicht auf die aktuelle vielfallt der Medien ausgelegt, deshalb müssten sie aktualisiert und angepasst werden. ACTA ist ein bedeutender Schritt gegen Internetpiraterie. Viele Filme, Musikstücke und Spiele werden illegal kostenlos über das Internet verteilt. Dadurch geht der Industrie sehr viel Geld verloren und es würdigt nicht den Herausgeber dieser Werke. Dagegen will ACTA vorgehen. Kritiker befürchten unter anderem, dass Internetprovider künftig dafür haftbar gemacht werden könnten, wenn ihre Kunden Verstöße gegen das Urheberrecht begehen. Für die Provider könnte dies bedeuten, dass sie künftig stärker überwachen müssen, was ihre Kunden im Internet machen. Im Zweifel könnten dann Internet-Nutzern ohne behördliche Anordnung der Zugang gesperrt werden. Weiterhin ist angedacht, bereits die Beihilfe für Urheberrechtsverletzungen strafbar zu machen. Am Ende läge damit die Regulierung der Meinungsfreiheit in den Händen von Unternehmen, die Interessen der Unterhaltungsindustrie würden fundamentalen Rechten wie Datenschutz, dem Schutz der Privatsphäre und Meinungsfreiheit übergeordnet und Internet-Nutzer würden für bereits geringfügige Vergehen kriminalisiert.32 Wenn man beispielsweise ein Video bei YouTube hochlädt, in dem zufällig im Hintergrund ein Lied aus den Charts läuft, dann ist dieses bereits illegal und kann rechtliche Folgen haben. Durch diese ständige Kontrolle und Verfolgung, können die Menschen nicht mehr Anonym im Netz handeln, dadurch sind die Menschen auch behindert Ihre Meinung frei zu äußern. Somit verliert jeder ein großes Stück Freiheit sowie Bürgerrechte. Allerdings ist der Text des Abkommens ausgesprochen vage gehalten, eine explizite Verpflichtung

31 http://de.wikipedia.org/wiki/Anti-Counterfeiting_Trade_Agreement 32 http://www.tagesschau.de/ausland/acta110.html

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenschner Seite 16 von 23

ACTA – Anti - Counterfeiting Trade Agreement Matthias Kaufmann FH Schmalkalden - WS 2012/2013 Peter Triebe zur Überwachung von Nutzern und/oder Sperrung von Internetzugängen gibt es nicht.33 Experten sind daher der Ansicht, dass die Umsetzung der Regelungen Auslegungssache sein dürfte. Durch ACTA können auch Nachteile für die wirtschaftlichen schwachen Länder entstehen, was beispielsweise die Beschaffung von Generika, Informationstechnologie und anderen preiswerter Produkte angeht. Das könnte Auswirkungen auf die Versorgung mit Medikamenten haben.33 Produkte und Medikamente können mit ACTA schon beschlagnahmt werden, wenn im Durchreiseland ein vermeintliches Patent dafür existiert, auch wenn im Ursprungs- und Zielland nachgewiesenermaßen kein Patent gültig ist. Das Problem mit fälschlich beschlagnahmten Waren existiert heute schon und wird mit ACTA noch weiter verschärft.33 Sich dagegen rechtlich wiederzusetzen ist sehr schwierig. Alte Werke wie z.B. Volkslieder oder Märchen dürfen weiterhin frei verwendet werden, da in ACTA zu diesem Punkt nichts angegeben wurde, gelten weiterhin die alten Bestimmungen des Urheberrechts. In Deutschland gelten Urheberrechtsgesetze nur 70 Jahre nach dem Tode des Urhebers, sofern einer bekannt ist. Wenn man aber Lizenzpflichtige Stücke verwendet um ein neues Werk zu schaffen z.B. Parodien oder „Remixe“ dann kann der Künstler diese Lizenzrechtlich geltend machen.

4.6 Proteste gegen ACTA Viele Menschen gingen auf die Straße und Demonstrierten gegen ACTA. In Polen kam es im Januar 2012 zu ersten Protesten in zahlreichen Städten. Die Proteste wurden vereinzelt von der linksliberalen Partei „Ruch Palikota“ organisiert. Die Abgeordneten protestierten außerdem im polnischen Parlament, indem sie ihre Gesichter mit den von der Internetbewegung Anonymous benutzten „Guy Fawkes Masken“ verdeckten.34 Gerade diese Gruppierung „Anonymus“ stellt eine wichtige Rolle bei den Protesten dar. Sie organisieren sowohl Demonstrationen als auch so genannte Paperstorms, um die Öffentlichkeit über das Handelsabkommen zu informieren. Anonymus wurde durch Ihre Guy-Fawkes Masken zum großen Vorbild bei

33 http://wiki.piratenpartei.de/ACTA/Factsheet 34 http://de.wikipedia.org/wiki/Anti-Counterfeiting_Trade_Agreement

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenschner Seite 17 von 23

ACTA – Anti - Counterfeiting Trade Agreement Matthias Kaufmann FH Schmalkalden - WS 2012/2013 Peter Triebe

Demonstrationen. Unterstützt wurden die Proteste unter anderem von dem globalisierungskritischen der Piratenpartei, Bündnis 90/Die Grünen, Die Linke, sowie dem Chaos Computer Club. 34 Die Gegner kritisieren, dass Lobbyisten der Musik- und Filmindustrie massiv Einfluss auf das Vertragswerk genommen hätten.35

Abbildung 1: Anzahl der Protestorte der verschiedenen Länder Desweiteren wurden im Internet viele Petitionen unterschrieben. Im Zuge der Proteste und der damit einhergehenden Beachtung des Themas, schoben daher einige europäische Regierungen, darunter auch die deutsche, die Ratifizierung des ACTA Vertrages auf.

35 http://www.welt.de/politik/deutschland/article13887983/Tausende-protestieren-bundesweit-gegen- Acta.html

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenschner Seite 18 von 23

ACTA – Anti - Counterfeiting Trade Agreement Matthias Kaufmann FH Schmalkalden - WS 2012/2013 Peter Triebe

Abbildung 2: Unterschriften gegen die Ratifizierung von ACTA https://www.openpetition.de/petition/statistik/urheberrecht-aussetzen-der-ratifizierung-von-acta

Wenige Tage vor der voraussichtlichen Abstimmung im Europa Parlament, fanden am 9. Juni 2012 weitere Proteste statt. Diese große Gegenwehr der Menschen gegen ACTA veranlasste die meisten Staaten das angestrebte Gesetz nicht durchzusetzen.

4.7 ACTA Heute Seit dem 4. Juli 2012 verweigerte eine große Mehrheit der Abgeordneten die Zustimmung zu ACTA. Das Abkommen wird damit in Europa definitiv nicht umgesetzt.36 Die Stimmenverteilung des Parlaments war mehr als deutlich: 39 Stimmen gab es für ACTA, 478 dagegen. 165 Abgeordnete enthielten sich der Stimme.37 Stimmen - Hat nicht Fraktion Jastimmen Gegenstimmen enthaltungen abgestimmt

ALDE 2 65 12 6

36 http://www.zeit.de/digital/internet/2012-07/eu-parlament-lehnt-acta-ab 37 http://de.wikipedia.org/wiki/Anti-Counterfeiting_Trade_Agreement#EU-Parlament

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenschner Seite 19 von 23

ACTA – Anti - Counterfeiting Trade Agreement Matthias Kaufmann FH Schmalkalden - WS 2012/2013 Peter Triebe

ECR 0 11 35 6

EFD 3 27 3 1

EVP 33 96 109 33

Grüne/EFA 0 57 0 2

GUE/NGL 0 30 0 4

S&D 1 167 6 15

Fraktionslose 0 25 0 5

Tabelle 3: Stimmenverteilung des EU Parlaments http://de.wikipedia.org/wiki/Anti-Counterfeiting_Trade_Agreement#EU-Parlament

Abbildung 3: Verteilung der Unterzeichnungen der teilnehmenden Länder http://upload.wikimedia.org/wikipedia/commons/8/83/Anti-Counterfeiting_Trade_Agreement_map.svg

Partei (Unterzeichnet und ratifiziert) Unterzeichner Unterzeichner mit zusätzlicher EU-Unterzeichnung Nicht-Unterzeichner mit EU-Unterzeichnung In den Negotiationsprozess involvierte Nicht-Unterzeichner

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenschner Seite 20 von 23

ACTA – Anti - Counterfeiting Trade Agreement Matthias Kaufmann FH Schmalkalden - WS 2012/2013 Peter Triebe

5. Fazit ACTA hat zwar gewisse positive Aspekte, aber auch viele Negative. Es war schon lange nötig die alten Urheber –und Datenschutzrechte zu erneuern und auf ein Internationales Niveau zu bringen. Demnach ist die Grundidee von ACTA wünschenswert und notwendig, um in dem heutigen globalen Informationszeitalter das geistige Eigentum der Menschen zu schützen und künstlerische Errungenschaften zu würdigen. Die Umsetzung dieses Abkommens in seiner jetzigen Ausführung ist unzureichend. Bei der Durchsetzung und Überwachung der angestrebten Ziele ist es nicht gelungen die persönlichen Rechte des Menschen zu berücksichtigen. Aufgrund der resultierenden Überwachung sämtlicher Internetaktivitäten ist die Privatsphäre eines jeden Nutzers gefährdet. Zudem wurde die Bevölkerung bei den Verhandlungen nicht mit eingebunden. Bei solchen weitreichenden Gesetzesänderungen müssten die betroffenen Personen mit einbezogen werden. Insgesamt lässt sich sagen, dass in Zukunft die Meinungen und Wünsche der Bevölkerung berücksichtigt werden und jeder an der an der Entwicklung solcher Gesetze und Abkommen teilhaben. Damit steigt die Akzeptanz in der Bevölkerung und mögliche Fehler werden schneller erkannt.

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenschner Seite 21 von 23

ACTA – Anti - Counterfeiting Trade Agreement Matthias Kaufmann FH Schmalkalden - WS 2012/2013 Peter Triebe

6. Quellen 6.1 Urheberrecht http://www.no-copy.org/gutenberg-gates.html http://de.wikipedia.org/wiki/Geschichte_des_Urheberrechts#Sp.C3.A4tmittelalter http://de.wikipedia.org/wiki/Geschichte_des_Urheberrechts#Renaissance http://www.artnet.de/magazine/geschichte-des-urheberrechts-teil-i/ http://www.microsoft.com/germany/piraterie/urheberschutz.mspx http://de.wikipedia.org/wiki/Urheberrechtsgesetz_(Deutschland)

6.2 Datenschutz http://www.anonym-surfen.com/definition-datenschutz/ http://suite101.de/article/geschichtliches-zum-datenschutz-a50488#axzz2GNBGap5K http://www.datenschutzbeauftragter-info.de/fachbeitraege/begriff-und-geschichte-des- datenschutzes/

6.3 ACTA http://de.wikipedia.org/wiki/Acta http://endzeit-reporter.org/2012/02/29/vorsicht-internet-zensur-durch-acta/ http://register.consilium.europa.eu/pdf/de/11/st12/st12196.de11.pdf http://de.wikipedia.org/wiki/Anti- Counterfeiting_Trade_Agreement#Kapitel_I_.281.E2.80.935.29_Einleitung http://de.wikipedia.org/wiki/Anti- Counterfeiting_Trade_Agreement#Abschnitt_2_.285.29_Begriffsbestimmungen http://www.ferner-alsdorf.de/2012/02/das-anti-counterfeiting-trade-agreement-acta-und- das-deutsche- http://www.stiegler-legal.com/news/acta-auch-aus-rechtlicher-sicht/ http://auun.de/aktuelle-geschehnisse/acta-sopa-proteste-deutschland http://www.tagesschau.de/ausland/acta110.html http://www.negativ-film.de/2012/03/acta-die-entstehung-und-die-proteste-teil-2 http://wiki.piratenpartei.de/ACTA/Factsheet http://www.welt.de/politik/deutschland/article13887983/Tausende-protestieren-

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenschner Seite 22 von 23

ACTA – Anti - Counterfeiting Trade Agreement Matthias Kaufmann FH Schmalkalden - WS 2012/2013 Peter Triebe bundesweit-gegen-Acta.html http://www.zeit.de/digital/internet/2012-07/eu-parlament-lehnt-acta-ab

Blockseminar - Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenschner Seite 23 von 23

FH Schmalkalden WS 2012/2013 Blockseminar: Gesellschaftliche Aspekte der Informatik Dozent: Dipl.-Phys. Jo Tzschenscher

Amanda Todd

Die 15-jaehrige Amanda Todd sah im Suizid den letzten Ausweg um einer gegen sie gerichteten Cyberbulling-Kampagne ein Ende zu setzen. Durch ein mit einer Webcam gedrehtes Video, das Sie selbst veröffentlichte, beschrieb Sie ihre ausweglose Situation. Die auf sozialen Medien basierende Netzbewegung Anonymous versuchte daraufhin, die dafür mitverantwortlichen Personen ausfindig zu machen. War dieser Versuch erfolgreich? Können die Mitverantwortlichen rechtlich zur Verantwortung gezogen werden? Welche Rolle spielte das soziale Umfeld? Und welche das Alter des Opfers? Könnten Soziale Medien sicherer gemacht werden? Beschreiben Sie diesen Fall und vergleichen Sie mit gleichartigen anderen Fällen. Gibt es darüber bereits Statistiken? Geht von Sozialen Medien eine Gefahr für die Gesellschaft aus?

Kevin Schliewenz ([email protected]) Nils Döll([email protected]) Amanda Todd Kevin Schliewenz FH Schmalkalden – WS 2012/13 Nils Döll

Inhaltsverzeichnis 1. Einleitung...... 3 2. Begriffsbestimmung ...... 3 3.Ursachen des Cybermobbings...... 4 3.1 Allgemeines...... 4 3.2 Soziales Umfeld...... 5 3.3 Alter...... 5 4. Wer war Amanda Todd...... 6 4.1 -Geschichte...... 6 5. Anonymous jagt den Täter...... 7 5.1 Wer ist Anonymous ?...... 7 5.2 Wer ist für den Tod von Amanda Todd verantwortlich ...... 7 6. Strafe für Cybermobbing...... 8 6.1 Gesetze gegen Cybermobbing...... 8 6.1.1 Gesetze in Deutschland ...... 8 6.1.2 Gesetze in den USA...... 8 6.1.3 Strafe für „Viper2323“...... 9 7. Andere Opfer von Cybermobbing...... 9 7.1 Der Fall Megan Meier...... 10 7.2 Parallelen zwischen Amanda und Megan...... 10 8. Fakten über Cybermobbing...... 11 8.2 Cybermobbing in Deutschland...... 11 8.2 Cyberbullying-Opfer USA...... 14 8.3 Cybermobbing unter Erwachsenen ...... 15 9. Sicherheit in sozialen Netzwerken...... 15 9.1 Allgemeines...... 15 9.2 Auswirkungen der Nutzeranzahl...... 16 9.3 Nutzerbestimmungen...... 16 9.4 Missbrauch des Onlineangebots...... 17 9.5 Maßnahmen der Betreiber gegen den Missbaruch...... 18 9.6 Wünsche zur Vermeidung von Cybermobbing...... 18 10. Fazit...... 19

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 2/23 Amanda Todd Kevin Schliewenz FH Schmalkalden – WS 2012/13 Nils Döll

Abbildungsverzeichnis Techniker Krankenkasse. .15.05.2012 . Cybermobbing – Gewalt unter Jugendlichen Abbildung 1: Umfrage der Techniker Krankenkasse, Cybermobbing-Opfer...... 11 Abbildung 2: Umfrage Techniker Krankenkasse, Folgen des Cybermobbing...... 12 Abbildung 3: Verteilung Cybermobbing von Jungen und Mädchen, Cuyberbullying Research Center...... 13

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 3/23 Amanda Todd Kevin Schliewenz FH Schmalkalden – WS 2012/13 Nils Döll

1. Einleitung Fast jeder in Deutsche hat schon einmal etwas mit dem Internet zu tun gehabt. Sowohl beruflich als auch privat ist das Internet nicht mehr aus unserer heutigen Gesellschaft wegzudenken. In Deutschland nutzt jeder dritte über 10 Jahren das Internet1. Durch das Internet hat sich vieles im Leben der Menschen vereinfacht. E-Mails, Chatrooms, Enzyklopädien oder Nachrichten. Alles kann schnell und bequem über das Internet erledigt werden. Weltweit wird das Internet daher von über einer Milliarde Menschen genutzt. Diese Nutzerzahl birgt aber auch ein großes Problem. Niemand ist mehr in der Lage alles zu überwachen. Täglich kommen mehr neue Inhalte hinzu als man prüfen könnte. Das macht den Weg für einige Leute frei, die über das Internet anderen Schaden zufügen. Immer beliebter dabei wird das so genannte Cyber-, oder Cyberbullying, welches auch genannt wird. Im Folgenden soll zunächst der Fall der Amanda Todd beschrieben und die Begriffe Cyberbullying und Cybermobbing definiert und voneinander abgegrenzt werden. Darauf folgt die Betrachtung möglicher Ursachen, Maßnahmen, insbesondere der Täter-Jagd durch Anonymous, gegen Angriffe via Internet und Mobiltelefon und Strafen für Cybermobbing. Abschließend werden weitere Fälle wie der von Amanda Todd betrachtet. Es folgt eine Auflistung von Fakten zum Cybermobbing.

2. Begriffsbestimmung Cyberbullying bezeichnet die Absicht jemanden über das Internet Schaden zufügen zu wollen. Besonders schlimm ist das Cyberbullying bei Jugendlichen wie Amanda Todd. Sie haben noch nicht die Erfahrung und sind deshalb oft leichtsinnig. Als Cyber- Mobbing werden wiederholte und beabsichtige Schädigungen über das Internet oder Mobiltelefon bezeichnet2. Es wird, ebenso wie das Mobbing z.B. am Arbeitsplatz unter Kollegen, erst als solches bezeichnet, wenn folgende Kriterien erfüllt werden:

1. Die Person, die angegriffen wird, ist unterlegen.

1 https://www.destatis.de/DE/ZahlenFakten/GesellschaftStaat/EinkommenKonsumLebensbedingungen/ITN utzung/Aktuell_ITNutzung.html 2 Pfetsch, 2011

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 4/23 Amanda Todd Kevin Schliewenz FH Schmalkalden – WS 2012/13 Nils Döll

2. diese Person wird von einer oder mehreren Personen systematisch direkt oder indirekt angegriffen.

3. Die Angriffe erfolgen oft und über einen längeren Zeitraum hinweg (mindestens 1 Mal pro Woche und während eines zusammenhängenden halben Jahres).

4. Die Angreifer verfolgen das Ziel, das Opfer z.B. aus einem sozialen System auszustoßen.

5. Das Opfer fühlt sich durch die Angriffe diskriminiert.

Mobbing bzw. Cybermobbing kann sich auf verschiedene Lebensbereiche wie zwischenmenschliche Beziehungen, persönliches Ansehen, Qualität und Sicherheit der Lebenssituation oder die seelische und körperliche Gesundheit auswirken3.

3.Ursachen des Cybermobbings Die Ursachen für das Cyber- Mobbing sind größtenteils mit denen des Mobbings identisch. Ein wichtiger Unterschied besteht allerdings darin, dass Cybermobbing-Täter in den meisten Fällen anonym sind. Sie agieren z.T. unter falschem Namen. Mobbing-Täter sind den Opfern meist namentlich und auch persönlich bekannt.

3.1 Allgemeines Allgemein betrachtet kann eine Ursache in unterschiedlichen Interessen der Täter und Opfer gesehen werden. Beispielweise verfolgt das Opfer das Ziel, sich über soziale Netzwerke mitzuteilen um Freunde zu finden, während der Täter im Schreiben diskriminierender Nachrichten evtl. eine Möglichkeit sieht, Aggressionen abzubauen, da er anonym agieren kann. Bei der Betrachtung von Ursachen des Cybermobbings ist es grundsätzlich sinnvoll, eine Unterscheidung zwischen Opfern und Tätern vorzunehmen, da Gründe, aus denen man in die eine oder die andere Rolle gelangen kann, in unterschiedlichen Persönlichkeitsstrukturen liegen könnten. Zwar lassen Ergebnisse bisheriger Studien und Diagnoseinstrumenten wie z.B. Fragebogen keine eindeutige Typisierung von Mobbing- Opfern zu, aber es gibt mögliche viktimiologische Anreize, die die Opfer, größtenteils unbewusst, aussenden.

3 Leymann, 1995

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 5/23 Amanda Todd Kevin Schliewenz FH Schmalkalden – WS 2012/13 Nils Döll

3.2 Soziales Umfeld Des Weiteren spielt das jeweilige Umfeld eine große Rolle. Opfer beschreiben und erleben ihre Umwelt als nahezu feindlich oder haben das Gefühl, dass sich ihre Mitmenschen nicht für sie interessieren. Aus diesem Grund sehen sie sich selbst als benachteiligt oder als Störfaktor, isolieren sich und versuchen reale Freundschaften durch virtuelle zu ersetzen, wobei soziale Netzwerke vielfältige Nutzungsmöglichkeiten bieten. Typische Opfer von Cybermobbing fühlen sich außerdem hilflos und können sich nicht gegen die Angriffe wehren4. Für Täter ist es wichtig, dass ihr Tun von anderen toleriert oder sogar unterstützt wird. Leider lassen sich die Rollen in vielen Fällen nicht exakt zuschreiben, denn ein Opfer kann gleichzeitig auch Täter sein und anders herum.

3.3 Alter Das Alter muss ebenfalls zur Betrachtung möglicher Ursachen des Cybermobbings herangezogen werden, wobei die persönlichen Wertungen und Einstellungen beachtet werden müssen. Beispielweise fühlen sich Jugendliche sehr viel früher bedroht, diskriminiert oder verletzt als erwachsene Menschen. Dies kann z.T. auf die großen psychischen und physischen Veränderungen zurückgeführt werden, die diesen Lebensabschnitt kennzeichnen. Des Weiteren befinden sich diese jungen Menschen in einer wichtigen Phase der Identitätsfindung und sind darum für Angriffe wie die des Cyber- Mobbings besonders anfällig. Senioren sind kaum von Cybermobbing betroffen, was darauf zurückzuführen ist, dass sie soziale Netzwerke und das Internet allgemein in einem wesentlich geringerem Umfang bzw. gar nicht nutzen. Auch Kinder sind i.d.R. kaum von von Cybermobbing betroffen, da ihnen die erforderlichen Kenntnisse und Kompetenzen fehlen. Gezieltes Mobbing durch Einzelne oder ganze Gruppen findet bei Kindern gewöhnlich durch reale Konfrontationen und Angriffe statt. Das bedeutet jedoch nicht, dass diese Art des Mobbings weniger gefährlich oder diskriminierend ist 5.

Zusammenfassend lässt sich sagen, dass die Ursachen für Mobbing und der speziellen Form, dem Cybermobbing, vielfältig sind. Das Alter, die Persönlichkeitsstruktur der Opfer

4 Esser & Wollmerath, 2000

5 Leymann, 1995

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 6/23 Amanda Todd Kevin Schliewenz FH Schmalkalden – WS 2012/13 Nils Döll und Täter und ihr Umfeld spielen neben Nutzungsmöglichkeiten des Internets, sowie Interessen, Wert- und Normvorstellungen eine Rolle.

4. Wer war Amanda Todd Amanda Michelle Todd wurde am 27. November 1996 in Kanada geboren. Bis zu ihrem 12. Lebensjahr verlief ihr Leben in einem normalen Umfeld. Doch dann beging sie einen schweren Fehler6. In einem Youtube Video schildert sie, wie ihr Leben sich gewandelt hat. Auf handgeschriebenen Karten berichtet sie von ihren Fehler. Dies ist ihre Geschichte.

4.1 Bullying-Geschichte In der siebten Klasse fing Amanda an, im Internet zu chatten, um neue Leute kennen zu lernen. Nach kurzer Zeit verlangte ein Mann von ihr, sie solle sich ausziehen. Sie tat es. Ein Jahr später verlangte er wieder von ihr, sich auszuziehen. Diesmal entschied sich Amanda dagegen. Daraufhin verteilte er ein Bild von ihren Brüsten im Internet, wodurch Amanda Panikattacken und starke Depressionen bekam. Um dem ganzen zu entfliehen, flüchtete sie sich in Alkohol und Drogen. Selbst ein Umzug konnte ihren Peiniger nicht abschütteln. Er verfolgte sie weiter über das Internet. Amanda verlor ihre Freunde und ihr Selbstvertrauen. Als sie keinen Ausweg mehr sah, versuchte sie sich mehrmals das Leben zu nehmen7. Am 10. Oktober 2012 hatte sie Erfolg. Sie hatte sich erhängt8. Nach ihrem Tot wurde ihr Youtube-Video berühmt. Menschen aus aller Welt haben sich ihr Video angesehen, so auch die Hackergruppe Anonymous.

6 http://de.wikipedia.org/wiki/Amanda_Todd 7 https://www.youtube.com/watch?v=vOHXGNx-E7E 8 http://en.wikipedia.org/wiki/Suicide_of_Amanda_Todd

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 7/23 Amanda Todd Kevin Schliewenz FH Schmalkalden – WS 2012/13 Nils Döll

5. Anonymous jagt den Täter

5.1 Wer ist Anonymous ? Anonymous kann als eine Bewegung vieler Hacker aus aller Welt gesehen werden. Es ist keine richtige Organisation, da es keine klaren Strukturen gibt. Es gibt keinen Anführer und keinen Zwang, an bestimmten Aktionen teilzunehmen. Obwohl einige Mitglieder schon mehrere Jahre gemeinsam tätig sind, kennt kaum jemand die wahre Identität des anderen. In der Öffentlichkeit treten die Mitglieder immer mit einer Guy-Fawkes-Maske auf. Sie ist zum Markenzeichen der Gruppe geworden. Die Maske stellt den britischen Freiheitskämpfer Guy Fawkes da. Anonymous setzt sich vorwiegend für Redefreiheit im Internet und für die Unabhängigkeit des Internets ein9.

5.2 Wer ist für den Tod von Amanda Todd verantwortlich Durch die Popularität des Videos wurde auch schnell Anonymous auf das Video aufmerksam. Schnell versuchte man den Verantwortlichen für Amandas Leiden zu finden. Nach wenigen Tagen war sich die Gruppe sicher, den Täter ausfindig gemacht zu haben. In einem Youtube-Video wurde Kody Maxson als möglicher Täter genannt10. Anonymous gab alle Daten zu Maxson bekannt. Ein schwerer Fehler. Die Polizei gab später bekannt, dass es sich bei Maxson um den falschen handelt. Als dies bekannt wurde, nannte Anonymous einen weiteren Verdächtigen. Er soll aus Wisconsin stammen und unter dem Internetsynonym „Viper2323“ mit Amanda gechattet haben. Unter den Daten, welche über Viper2323 veröffentlicht wurden, befindet sich auch eine Internetseite mit kinderpornografischem Inhalt. Dennoch ist sich die Polizei auch bei diesem Mann nicht sicher, dass er der Täter war11. Aber wenn er Verantwortlich für die Attacken ist, kann er überhaupt per Gesetz zur Rechenschaft gezogen werden ? Oder fallen seine Aktivitäten in eine rechtliche Grauzone?

9 http://de.wikipedia.org/wiki/Anonymous_%28Kollektiv%29 10 https://www.youtube.com/watch?v=-b-lCMfQC6I 11 http://www.thenewstribe.com/2012/10/18/after-kody-maxson-anonymous-names-another-suspect- viper2323-in-amanda-michelle-todd-case/

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 8/23 Amanda Todd Kevin Schliewenz FH Schmalkalden – WS 2012/13 Nils Döll

6. Strafe für Cybermobbing Das Internet wird weltweit von Milliarden Menschen genutzt. Bei so vielen Nutzern ist es schwer den Überblick zu behalten. Ein wahres Paradies also für kriminelle Aktivitäten. Der Generalstaatsanwalt Hans-Josef Blumensatt sagte zum Internet in einem Interview: „Das Internet ist der größte Tatort der Welt geworden“. Alleine 2011 gingen in Hessen 372.083 Verfahren an die zuständigen Behörden12. Internetkriminalität wird somit zunehmend zu einem Problem in unserer Gesellschaft.

6.1 Gesetze gegen Cybermobbing Deshalb haben viele Staaten Gesetze verabschiedet, welche Cyberbullying und Cyberstalking als eine Straftat deklarieren. Der Unterschied zwischen Cyberbullying und Cyberstalking liegt im Alter der Beteiligten. Während bei Cyberbullying nur Minderjährige involviert sind, sind bei Cyberstalking auch Erwachsene beteiligt13.

6.1.1 Gesetze in Deutschland Wie jedoch mit diesen Delikten umgegangen wird, hängt sehr stark vom jeweiligen Land ab. In Deutschland beispielsweise ist Cybermobbing keine Straftat. Aber es gibt Ausnahmen, in welchen sich man sich strafbar macht. Diese Beziehen sich zum Beispiel auf Verletzung des allgemeinen Persönlichkeitsrechts, Nutzen einer falschen Identität oder Straftaten gegen die persönliche Freiheit14.

6.1.2 Gesetze in den USA Anders sieht es in den USA aus. Durch die vielen Staaten der USA wird dort sehr unterschiedlich mit diesem Thema umgegangen. Es hat einige Zeit gedauert, bis man damit anfing, sich rechtlich mit Cyberbullying auseinander zu setzen. In Texas hat man schon 2001 ein Gesetz erlassen, welches sich mit Stalking über das

12 http://www.faz.net/aktuell/rhein-main/groesster-tatort-der-welt-generalstaatsanwalt-internet-kriminalitaet- waechst-11811103.html

13 http://en.wikipedia.org/wiki/Cyberbullying (Abschnitt: Cyberbullying vs. Cyberstalking) 14 http://de.wikipedia.org/wiki/Cyber_Mobbing (Abschnitt: Rechtslage → Deutschland)

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 9/23 Amanda Todd Kevin Schliewenz FH Schmalkalden – WS 2012/13 Nils Döll

Internet befasst. Es war der erste Staat, in den USA, der Cyberstalking rechtlich strafbar gemacht hat.

6.1.3 Strafe für „Viper2323“ 2008 haben die Staaten Florida und Missouri die ersten Gesetze gegen Belästigung und Stalking durch das Internet verabschiedet, nachdem sich im jeweiligen Staat Teenager das Leben aufgrund von Cyberbullying das Leben genommen hatten15. Mittlerweile hat auch der Staat Wisconsin ein Gesetz für Mobbing und Stalking über das Internet. Wenn der Mann, welchen Anonymous als möglichen Täter sieht, wirklich mit Amandas Tot zu tun hatte, dann ist es sehr wahrscheinlich, dass er sich vor Gericht verantworten muss. Das Kapitel 947.0125 aus dem wisconsiner Gesetzbuch sagt unter anderem: „With intent to frighten, intimidate, threaten, abuse or harass another person, sends a message to the person on an electronic mail or other computerized communication system and in that message threatens to inflict injury or physical harm to any person or the property of any person.“16, „With intent solely to harass another person, sends repeated messages to the person on an electronic mail or other computerized communication system.“17. Wenn die Richter den Angeklagten für einen Tatbestand gemäß Kapitel 947.0125 für schuldig befinden, kann der Angeklagte entweder zu einer Geldstrafe oder auch zu einer Haftstrafe verurteilt werden.

Dies kann jedoch schwer werden, da viele Verteidiger auf die Redefreiheit ihrer Mandanten verweisen. Bis heute ist nicht eindeutig geklärt, wann die Redefreiheit aufhört und wann eine Straftat vorliegt18. In vielen ähnlichen Fällen, wie dem von Amanda Todd, gab es deshalb sehr umstrittene Urteile.

7. Andere Opfer von Cybermobbing Schaut man heute ins Internet findet man sehr viele ähnliche Schicksale wie das von

15 http://en.wikipedia.org/wiki/Cyberstalking_legislation (Abschnitt: Legislation by country → Legislation at the state level 16 http://www.haltabuse.org/resources/laws/wisconsin.shtml (947.0125(2)(a)) 17 http://www.haltabuse.org/resources/laws/wisconsin.shtml (947.0125(3)(c)) 18 http://en.wikipedia.org/wiki/Cyberstalking_legislation (Abschnitt: Legislation by country → Freedom of speech issues)

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 10/23 Amanda Todd Kevin Schliewenz FH Schmalkalden – WS 2012/13 Nils Döll

Amanda Todd. Oftmals mit dem selben Ausgang.

7.1 Der Fall Megan Meier Ein Beispiel ist die Geschichte von Megan Taylor Meier. Sie hatte sich am 17. Oktober 2006 das Leben genommen, nachdem sie über die Internetplattform MySpace gemobbt wurde. Seit Meier in der dritten Klasse war, war sie bereits in psychologischer Behandlung, weil sie an ADS (Aufmerksamkeitsdefizit Syndrom), Depressionen litt und ein mangelndes Selbstwertgefühl hatte. Später lernte sie dann über MySpace den 16 Jahre alten Josh Evans kennen. Was Megan jedoch nicht wusste: der Account gehört keinem Jungen, sondern Lori Drew, der Mutter einer ehemaligen Freundin. Sie nutzten den Account um an Informationen über Megan zu gelangen, um diese Informationen dann gegen sie einzusetzen. Zwei Tage vor ihrem Tod, schrieb Josh plötzlich, „Ich will nicht mehr dein Freund sein...“. Die letzte Nachricht von Josh soll laut Megan's Vater, „... Du bist eine schlechte Person und jeder hasst dich. … Die Welt wäre ein besserer Platz ohne dich.“ gelautet haben. Daraufhin beschloss Megan sich das Leben zu nehmen19.

7.2 Parallelen zwischen Amanda und Megan Das Beispiel von Megan macht noch einmal deutlich, wie sehr junge Menschen unter solchen Attacken leiden. Ähnlich wie bei Amanda wurde auch bei Megan das Mobbing außerhalb des Internet fortgesetzt. Mit der Aussage von Evans, dass jeder in ihrer Heimatstadt wüsste, was sie getan hat, wurde das Problem wie bei Amanda real. Da Megan Probleme hatte sich einzupassen, hatte sie auch nicht viele Freunde. Durch den Rufmord an Megan hatte sich diese Situation nicht gerade verbessert. Genau wie Amanda fühlte sich auch Megan alleine und im Stich gelassen. Beide Mädchen waren zudem fast gleich alt und vor allem für Jugendliche ist ein soziales Umfeld sehr wichtig. Das soziale Umfeld ist meist der ausschlaggebende Grund, für Jugendliche, einen Suizid zu begehen. Auch hier findet man wieder Parallelen zwischen Meier und Todd. Als Josh nicht mehr der Freund von Megan sein wollte, sah Megan nur noch den Selbstmord als einzige Option. Bei Amanda

19 http://en.wikipedia.org/wiki/Suicide_of_Megan_Meier

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 11/23 Amanda Todd Kevin Schliewenz FH Schmalkalden – WS 2012/13 Nils Döll war es ein bekannter, der sie nur ausnutzte um Sex zu haben. Wie Megan versuchte dann auch Amanda sich das Leben zu nehmen, als sie realisierte, dass er sie eigentlich nicht mag 20. Es bleibt nur zu hoffen, dass das Urteil von Amandas Peiniger nicht so ausfällt wie das von Lori Drew. Denn Lori Drew wurde trotz eindeutigen Zusammenhang 2009 freigesprochen.

8. Fakten über Cybermobbing Es ist wohl jedem bewusst, dass Cybermobbing keine Einzelerscheinung mehr ist. Es ist zu einem weit verbreiteten Problem der heutigen Zeit geworden. Viele leiden unter Cyberbulling. Deshalb haben sich viele Unternehmen und andere Einrichtungen mit dem Thema intensiv beschäftigt. Sie wollten herausfinden, was es mit dem Cybermobbing auf sich hat, um besser darauf reagieren zu können und Betroffenen zu helfen. Dazu wurden meist Umfragen in bestimmten Altersgruppen durchgeführt, um die Ursache zu finden. In Deutschland beispielsweise führt die Techniker Krankenkasse Umfragen unter Jugendlichen durch. In ihrer Umfrage haben sie 1000 Schüler zwischen 14 und 20 Jahren interviewt21. Dabei wollten sie wissen, ob sie den Begriff Cybermobbing kennen, wer bereits Opfer oder Täter war, über welche Medien die Betroffenen belästigt wurden und wie sich die Opfer gefühlt haben.

8.2 Cybermobbing in Deutschland Die Umfrage im Mai 2012 ergab bei dem Begriff Cybermobbing, dass drei Viertel der Befragten den Begriff kennen und 71% jemanden kennen, der Opfer von Cybermobbing wurde22.

20 https://www.youtube.com/watch?v=vOHXGNx-E7E 21 http://www.tk.de/tk/kinder-jugendliche-und-familie/cybermobbing/cybermobbing/343730 22 http://www.tk.de/centaurus/servlet/contentblob/360188/Datei/3425/Forsa-Umfrage%20Cybermobbing %20Bund.pdf (Seite 5)

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 12/23 Amanda Todd Kevin Schliewenz FH Schmalkalden – WS 2012/13 Nils Döll

Abbildung 1: Umfrage der Techniker Krankenkasse, Cybermobbing-Opfer

Bei der Frage, ob sie schon im Internet belästigt wurden, ergab sich folgendes Bild (Abb.1). Wie zu erkennen ist, war jeder dritte bereits Opfer von Cyberbullying. Von den Opfern weiß jedoch nur die Hälfte, wer ihnen schaden wollte. Dies ist besonders darauf zurück zu führen, dass man im Internet auf bestimmten Plattformen seine Identität verbergen kann. Damit ist es leicht, anderen zu Schaden ohne das Risiko zu haben, dafür zur Verantwortung gezogen zu werden. Das zeigt sich auch deutlich bei den Zahlen, der Täter. Hier gaben 8% der Schüler zu, schon einmal jemanden durch ein elektronisches Medium belästigt zu haben. Ganze 21% könnten sich vorstellen, noch in Zukunft zu einem Täter zu werden23.

23 http://www.tk.de/centaurus/servlet/contentblob/360188/Datei/3425/Forsa-Umfrage%20Cybermobbing %20Bund.pdf (Seite 7)

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 13/23 Amanda Todd Kevin Schliewenz FH Schmalkalden – WS 2012/13 Nils Döll

Abbildung 2: Umfrage Techniker Krankenkasse, Folgen des Cybermobbing Die Umfrage ergab, dass die beliebteste Art des Cyberbullying das Bedrohen und Beleidigen anderer ist. 18% der befragten Schüler gaben an, dass sie bedroht oder beleidigt wurden. Die üble Nachrede ist ebenfalls eine häufige Form des Cybermobbing. Üble Nachrede ist mit 13% das zweit meist genutzte Instrument. Identitätsmissbrauch mit 8% und unberechtigte Datenweitergabe mit 3% treten eher selten auf24. Cybermobbing bleibt selten ohne Folgen. Die folgenden Reaktionen zeigen, wie sehr einige Schüler darunter leiden.

Bei dieser Frage wird deutlich, dass Cybermobbing ein reales Problem darstellt. Für einige Schüler hat es sogar gesundheitliche Folgen wie Schlafstörungen, Kopfschmerzen oder Bauchschmerzen. Wut ist bei den meisten Betroffenen die erste Reaktion. Aber viele wissen auch nicht, wie sie mit der Situation fertig umgehen sollen. Jeder fünfte fühlt sich machtlos und 21% sind verzweifelt. Sie kennen keinen Weg, gegen ihre Peiniger vorzugehen. Allerdings gaben 55% der Schüler an, in der Schule über Cybermobbing gesprochen zu haben.

24 http://www.tk.de/centaurus/servlet/contentblob/360188/Datei/3425/Forsa-Umfrage%20Cybermobbing %20Bund.pdf (Seite 8)

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 14/23 Amanda Todd Kevin Schliewenz FH Schmalkalden – WS 2012/13 Nils Döll

Abbildung 3: Verteilung Cybermobbing von Jungen und Mädchen, Cuyberbullying Research Center 8.2 Cyberbullying-Opfer USA Die Webseite cyberbullying.us erforscht das Problem Cyberbullying in den USA. Sameer Hinduja und Justin W. Patchin haben 2010 ihre Ergebnisse einer Umfrage unter Schülern des largeschool district in southern U.S. vorgestellt. Sie haben 10 – 18 Jährige befragt. Unter anderem wollten sie die Verteilung von Jungen und Mädchen ermitteln. Laut der Statistik scheinen bevorzugt Mädchen Opfer von Cybermobbing zu werden. Während nur 16,6% der Jungen angaben, bereits einmal in ihrem Leben ein Opfer gewesen zu sein, wurde schon jedes vierte befragte Mädchen Opfer von Cyberbullying. Gemeine oder verletzende Kommentare scheinen dabei die Hauptrolle gespielt zu haben. Hier wird ebenfalls deutlich, dass mit 18,2% deutlich mehr Schülerinnen als Schüler, mit 10,5%, betroffen sind. Ein anderes Bild zeigt sich hingegen bei den Tätern. Das Geschlecht der Täter ist annähernd ausgeglichen. Zwar liegen mit 21,5% die Schülerinnen immer noch vor den 17,5% der Schüler, allerdings haben in den letzten 30 Tagen mehr Jungs andere online gemobbt, als Mädchen. Auch bei den Opfern der letzten 30 Tage sind die Jungs nur 0,9% hinter den Mädchen. Das kann darauf hindeuten, dass in Zukunft mehr Jungs als Mädchen Opfer von Cyberbullying werden.

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 15/23 Amanda Todd Kevin Schliewenz FH Schmalkalden – WS 2012/13 Nils Döll

8.3 Cybermobbing unter Erwachsenen Die WHOA(Working to Halt Online Abuse) ist eine Organisation, die sich dafür einsetzt, den Onlinemissbrauch zu stoppen. WHOA führt seit 2000 eine Statistik über Cyberstalking. Also Belästigung, Störungen und Drohungen über das Internet von oder an Erwachsenen in Nordamerika. Da die Statistik über mehrere Jahre zurück reicht, ist sehr gut der Verlauf von Cyberstalking zu erkennen, auch wenn WHOA sagt, dass es sehr schwer ist korrekte Informationen zu bekommen25. Interessant ist beispielsweise der Verlauf der Onlineeskalationen. Während 2001 nur 39,4% aller Fälle online ausgeartet sind, waren es 2011 80%. Insgesamt sind 60,25% online eskaliert und 39,75% nicht. Dies zeigt deutlich, das die Fälle Cybermobbing immer häufiger ausarten und weniger als kleiner Streich gesehen werden können. Die Entwicklung bei den Offline-Drohungen, Drohungen im realen Leben, ist dagegen positiv. Obwohl 2001 noch 35,9% der Fälle eine Offline-Drohung enthielten, drohten im letzten Jahr (2011) nur noch 7% ihren Opfern mit echter Gewalt. Entgegen der Erwartung spiegelt sich die Androhung von echter Gefahr nicht bei den zur Anzeige gebrachten Fällen wieder. Hier ist die Zahl, im Gegensatz zu den anderen, ziemlich konstant geblieben. Im Jahr 2007 haben mit 59% die wenigsten Betroffenen ihren Fall gemeldet. Aber 2001 mit 81,7% die meisten Anzeige erstattet. 2011 liegt mit 77,5% auf Platz 326.

9. Sicherheit in sozialen Netzwerken

9.1 Allgemeines Soziale Netzwerke sind kaum noch aus dem alltäglichen Leben wegzudenken. Immer mehr Menschen nutzen täglich solche Dienste um sich mit Freunden oder Verwandten zu unterhalten, Neuigkeiten und Bilder auszutauschen oder um leicht andere Menschen, mit den selben Interessen, kennen zu lernen. Diese Vielzahl von Anwendungsmöglichkeiten finden bei immer mehr Menschen Gefallen. So stieg z.B. die Anzahl der Nutzer der Internetseite "Facebook" in Deutschland von Juli 2009 bis November 2012 von 3,46 Millionen auf 24,87 Millionen27. 25 http://www.haltabuse.org/resources/stats/index.shtml 26 http://www.haltabuse.org/resources/stats/Cumulative2000-2011.pdf 27 http://de.statista.com/statistik/daten/studie/70189/umfrage/nutzer-von-facebook-in-deutschland-seit-2009/

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 16/23 Amanda Todd Kevin Schliewenz FH Schmalkalden – WS 2012/13 Nils Döll

Eine so große Nutzerzahl hat natürlich viele Vorteile, aber die Gefahr des Missbrauches der Möglichkeiten, eines sozialen Netzwerkes, steigt proportional mit der Anzahl der aktiven Nutzer.

9.2 Auswirkungen der Nutzeranzahl In einer großen Menge fallen einzelne Personen nicht stark ins Gewicht und somit entsteht das Gefühl von einer gewissen Anonymität und Unantastbarkeit. Aufgrund dieser Umstände kostet es meist keine große Überwindung, die Nutzbedingungen der jeweiligen Internetseite auf irgendeine Art zu verletzen. Aufgrund dessen gibt es auch immer wieder Fälle von Cybermobbing. Die Täter können anonym agieren und fühlen sich somit sicher. Ebenso verbreiten sich Gerüchte oder peinliche Bilder rasend schnell innerhalb einer so großen Nutzerzahl. Das verstärkt die Wirkung der Mobbing-Mngriffe auf eine Person zusätzlich.

9.3 Nutzerbestimmungen Was können also Betreiber von sozialen Netzwerken wie "Facebook" oder "MeinVZ" dagegen unternehmen, dass ihr Onlineangebot so schwerwiegend missbraucht wird? Jeder Nutzer der sich auf solch einer Seite anmeldet und sich dort einen Account erstellen will, muss den AGBs des Betreibers der entsprechenden Onlineplattform zustimmen und bestätigen, dass diese auch sorgsam gelesen wurden: "Wenn du auf „Registrieren“ klickst, akzeptierst du unsere Nutzungsbedingungen und erklärst unsere Datenverwendungsrichtlinien sowie Bestimmungen zur Verwendung von Cookies gelesen zu haben."28. In diesen Nutzungsbedingungen stehen u.a. Regeln und Richtlinien zum erstellen von Accounts, dem Umgang miteinander und Maßnahmen, die bei dem Verstoß gegen diese Regeln ergriffen werden können. So ist z.B. klar festgelegt, dass es verboten ist, einen Account unter falschen Namen zu erstellen und zu benutzen: "1. Du wirst keine falschen persönlichen Informationen auf Facebook bereitstellen oder ohne Erlaubnis ein Profil für jemand anderen erstellen. 2. Du wirst nur ein einziges persönliches Konto anlegen. 3. Wenn wir dein Konto sperren, wirst du ohne unsere Erlaubnis kein anderes

28 https://de-de.facebook.com/

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 17/23 Amanda Todd Kevin Schliewenz FH Schmalkalden – WS 2012/13 Nils Döll erstellen. ,..."29. Ebenso sichern sich die Betreiber der Websites gegen die durch Nutzer veröffentlichten Inhalt ab und legen fest, dass der Nutzer verpflichtet ist keine verbotenen Inhalte öffentlich zu machen: "Für die Inhalte (unter anderem Texte, Bilder, Grafiken und Links), die Nutzer über das Netzwerk zugänglich machen oder verbreiten, sind diese auch verantwortlich. Es liegt daher im Verantwortungsbereich des Nutzers, sicherzustellen, dass die jeweiligen Inhalte rechtmäßig sind, vor allem nicht gegen geltende Gesetze verstoßen und keine Rechte Dritter verletzen.","Es ist verboten, Inhalte über das Netzwerk zugänglich zu machen oder zu verbreiten, wenn und soweit mit diesen gegen gesetzliche Vorschriften, Rechte Dritter oder gegen die guten Sitten verstoßen wird. Es gilt darüber hinaus, den für alle Nutzer verbindlichen Verhaltenskodex für die Nutzung des Netzwerkes zu beachten, der auch strenger sein kann als geltende gesetzliche Vorschriften und der abrufbar ist unter (...)"30. Um auf einen Verstoß gegen Regeln und Richtlinien aufmerksam zu machen, hat jeder Nutzer die Möglichkeit, einen anderen Nutzer, aufgrund von Fehlverhalten, bei den Betreibern zu melden. Falls ein Verstoß vorliegt, wird angemessen vom Betreiber gegen den Täter vorgegangen. Als Strafe für einen schwerwiegenden Verstoß gegen diese Regeln steht in dem meisten Fällen die Entfernung des Accounts des jeweiligen Nutzers und dem Verbot, sich einen neuen Account auf dieser Internetseite zu erstellen. Dies ist auch technisch umgesetzt. So ist es z.B. nicht möglich, einen neuen Account mit einer bereits benutzen, bzw. einer gesperrten e-Mail- Adressen zu erstellen.

9.4 Missbrauch des Onlineangebots Leider halten diese Maßnahmen kaum jemanden auf, der wirklich die Absicht hat, einer Person erheblichen Schaden zu zu fügen. Da die meisten Täter mit hoher Wahrscheinlichkeit ihr Opfer mit einem gefälschten Account bzw. unter falschen Namen angreifen, um anonym zu bleiben und um nicht mit der Tat in Verbindung gebracht zu werden, stellt es für die Täter kein Problem dar, wenn ein solcher Account gesperrt und entfernt wird. Bei der heutigen Anzahl von Anbietern von Online E-Mail Accounts ist es ein

29 http://www.facebook.com/legal/terms (Absatz 4. Registrierung und Sicherheit der Konten) 30 http://www.meinvz.net/l/terms (Absatz 5.2.1 und 5.2.2)

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 18/23 Amanda Todd Kevin Schliewenz FH Schmalkalden – WS 2012/13 Nils Döll

Leichtes, in sehr kurzer Zeit eine neue e-Mail- Adresse, meist auch unter falschen Namen, anzulegen und damit einen neuen Account bei einem sozialen Netzwerk zu erstellen.

9.5 Maßnahmen der Betreiber gegen den Missbaruch Bedauerlicherweise können die Betreiber dieser Internetseiten kaum etwas gegen so genannte "Fake-Accounts" unternehmen. Eine Maßnahme von "Facebook" gegen diese Accounts ist die Befragung von Nutzern. Beispielsweise werden sie darum gebeten, anzugeben, ob sie mit diesem Account befreundet sind oder ob die vom dem Account- Besitzer angegebenen Daten, wie Name etc. der Wahrheit entsprechen : "Facebook-Nutzer geben ihre wahren Namen und Daten an und wir benötigen deine Hilfe, damit dies so bleibt.".31 Dies ist zwar ein Schritt in die richtige Richtung aber so kann auch nur ein Bruchteil falscher Accounts ermittelt werden. Um jegliche Verletzung der Nutzerbestimmungen, egal ob geringfügig oder schwerwiegend, müsste jeder angemeldete Nutzer komplett durch den Betreiber überwacht werden, was bei der Größe der Netzwerke und aus Sicht der Menschenrechte nicht möglich ist. Es kommt also darauf an wie verantwortungsvoll jeder Einzelne mit den Möglichkeiten der sozialen Netzwerke umgeht.

9.6 Wünsche zur Vermeidung von Cybermobbing Diese Tatsache spiegelt sich auch in den Wünschen von Jugendlichen, zur Vermeidung von Cybermobbing, wieder. Der Großteil der wünscht sich mehr Unterstützung durch Freunde, Bekannte und Familie, falls es zu Cybermobbing-Angriffen kommt. Diese sollten bestenfalls gleich im Keim erstickt werden, damit Folgen wie Diskriminierung und Rufmord nicht eintreten. Als Vorschlag für soziale Netzwerke steht eine verbesserte und vereinfachte Bedienung der Meldefunktionen32 Möglichkeiten der Betreiber, soziale Netzwerke sicherer zu machen, erstrecken sich im Grunde nur über die o.g. Maßnahmen. Zusammenfassend ist zu sagen, dass die Sicherheit in sozialen Netzwerken in Hinsicht auf Cybermobbing eigentlich nicht verbessert werden kann, da eine solch große Gemeinschaft

31 http://www.facebook.com/legal/terms 32 http://www.paedpsy.tuberlin.de/fileadmin/fg236/Jan_Pfetsch/Pfetsch_Kurzbericht_Studie_Bystander_von_ Cyber-Mobbing.pdf (Abschnitt "Wünsche zur Verminderung von Cyber-Mobbing")

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 19/23 Amanda Todd Kevin Schliewenz FH Schmalkalden – WS 2012/13 Nils Döll immer Unterschlupf für Menschen mit schlechten Absichten darstellen wird, die die zahlreichen Möglichkeiten missbrauchen.

10. Fazit Das Schicksal der Amanda Todd ist heutzutage leider kein Einzelfall mehr, denn proportional zur Beliebtheit von sozialen Netzwerken steigt die Zahl der Opfer von Cybermobbing, der wiederholten und beabsichtigen Schädigungen über das Internet oder Mobiltelefon, dramatisch an. Als Reaktion darauf werden bereits vielfältige Maßnahmen wie die gesetzliche Bestrafung von Tätern, als auch deren Verfolgung durch Organisationen wie Anonymous durchgesetzt. Auch die Betreiber von sozialen Netzwerken bemühen sich sehr um mehr Sicherheit und Schutz vor Missbrauch der Funktionen. Leider sind ihre Möglichkeiten, aktiv zu werden, begrenzt und auch an die Mitarbeit der Nutzer gebunden, von denen leider nicht alle zur Hilfe bereit sind. Die Ursachen des Cybermobbings sind vielfältig, denn sowohl das Alter, die Persönlichkeitsstruktur der Opfer und Täter und ihr Umfeld als auch Nutzungsmöglichkeiten des Internets und unterschiedliche Interessen sind wichtige Faktoren, die berücksichtigt werden müssen und die teilweise dafür verantwortlich sind, dass sich Nutzer so wenig an Umfragen und ähnlichen Maßnahmen beteiligen. Mögliche Ursachen müssen auch in Betracht gezogen werden, wenn es darum geht, Folgen wie Schlafstörungen, Depressionen und Suizidgedanken zu behandeln. Für viele Opfer ist es ratsam, professionelle Hilfe in Anspruch zu nehmen. Entsprechende Angebote liegen z.B. von Selbsthilfeportalen wie Juuuport.de vor, aber auch die Beratung und Betreuung durch einen niedergelassen Therapeuten ist zu empfehlen. In jeden Fall ist es jedoch erforderlich, über Probleme zu reden und sich letztlich auf die eine oder andere Weise zur Wehr zu setzen. Für Nutzer von sozialen Netzwerken gibt es keinen verlässlichen Schutz. Ein Weg, für mehr Sicherheit zu sorgen, liegt in der verantwortungsvollen Nutzung der zahlreichen Möglichkeiten und Angebote. Darüber hinaus sollte sich jeder an den Maßnahmen gegen Cybermobbing und andere Angriffe via Internet und Mobiltelefon beteiligen.

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 20/23 Amanda Todd Kevin Schliewenz FH Schmalkalden – WS 2012/13 Nils Döll

Quellverzeichnis

Statista (Hrsg.) (2013). Anzahl der aktiven Nutzer von Facebook in Deutschland von Juli 2009 bis November 2012 (in Millionen). http://de.statista.com/statistik/daten/studie/70189/umfrage/nutzer-von-facebook-in- deutschland-seit-2009 Stand: 02.01.2013 ...... 14

Wikipedia. .Amanda Todd http://de.wikipedia.org/wiki/Amanda_Todd...... 6

Wikipedia. .Anonymous (Kollektiv) http://de.wikipedia.org/wiki/Anonymous_%28Kollektiv%29...... 6

Wikipedia. .Cyber - Mobbing http://de.wikipedia.org/wiki/Cyber_Mobbing (Abschnitt: Rechtslage → Deutschland)...... 8

Wikipedia. .Cyberbullying http://en.wikipedia.org/wiki/Cyberbullying (Abschnitt: Cyberbullying vs. Cyberstalking)...7

Wikipedia. .Cyberstalking legislation http://en.wikipedia.org/wiki/Cyberstalking_legislation (Abschnitt: Legislation by country → Freedom of speech issues)...... 8 http://en.wikipedia.org/wiki/Cyberstalking_legislation (Abschnitt: Legislation by country → Legislation at the state level...... 8

Wikipedia. . of Amanda Todd http://en.wikipedia.org/wiki/Suicide_of_Amanda_Todd...... 6

Röth, Frank. .Generalstaatsanwalt: Internet-Kriminalität wächst http://www.faz.net/aktuell/rhein-main/groesster-tatort-der-welt-generalstaatsanwalt-internet- kriminalitaet-waechst-11811103.html...... 7

Wisconsin. .11.01.2012 . Unlawful use of computerized communication systems http://www.haltabuse.org/resources/laws/wisconsin.shtml (947.0125(2)(a))...... 8 http://www.haltabuse.org/resources/laws/wisconsin.shtml (947.0125(3)(c))...... 8

WHOA. .Cumulative statistics for the years 2000 - 2011 http://www.haltabuse.org/resources/stats/Cumulative2000-2011.pdf ...... 13

WHOA. .Online /Cyberstalking Statistics http://www.haltabuse.org/resources/stats/index.shtml...... 13

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 21/23 Amanda Todd Kevin Schliewenz FH Schmalkalden – WS 2012/13 Nils Döll poolworks (Germany) Ltd (Hrsg.) (2013). 5.2 Beim Einstellen von Inhalten innerhalb des Netzwerkes. http://www.meinvz.net/l/terms Stand: 02.01.2013...... 15

Jones, Katrina. .18.10.2012 . After Kody Maxson, Anonymous names another 'suspect' in Amanda Michelle Todd case http://www.thenewstribe.com/2012/10/18/after-kody-maxson-anonymous-names-another- suspect-viper2323-in-amanda-michelle-todd-case/...... 7

Techniker Krankenkasse. .15.05.2012 . Seite 5 - Cybermobbing http://www.tk.de/centaurus/servlet/contentblob/360188/Datei/3425/Forsa-Umfrage %20Cybermobbing%20Bund.pdf ...... 10

Techniker Krankenkasse. .15.05.2012 . Seite 7 – Cybermobbing Täter http://www.tk.de/centaurus/servlet/contentblob/360188/Datei/3425/Forsa-Umfrage %20Cybermobbing%20Bund.pdf ...... 10

Techniker Krankenkasse. .15.05.2012 . Seite 8 – Cybermobbing Formen http://www.tk.de/centaurus/servlet/contentblob/360188/Datei/3425/Forsa-Umfrage %20Cybermobbing%20Bund.pdf ...... 11

Techniker Krankenkasse. .15.05.2012 . Cybermobbing – Forsa-Umfrage für NRW und das Bundesgebiet http://www.tk.de/tk/kinder-jugendliche-und-familie/cybermobbing/cybermobbing/343730. 9

Statistisches Bundesamt. .77% der Personen ab 10 Jahren nutzen das Internet https://www.destatis.de/DE/ZahlenFakten/GesellschaftStaat/EinkommenKonsumLebensbed ingungen/ITNutzung/Aktuell_ITNutzung.html...... 3 failvidserveryday. .17.10.2012. Anonymous Message- Kody Maxson (bully of Amanda Todd) HD https://www.youtube.com/watch?v=-b-lCMfQC6I...... 7

Todd, Amanda (TheSomebodytoknow). .07.09.2012 . My story: struggling, bullying, suicide, self harm https://www.youtube.com/watch?v=vOHXGNx-E7E...... 6

Facebook Ireland Limited Hanover Reach (Hrsg.) (2013). Registrierung. https://de- de.facebook.com Stand:02.01.2013...... 15

Facebook Ireland Limited Hanover Reach (Hrsg.) (2013). Registrierung und Sicherheit derKonten. http://www.facebook.com/legal/terms Stand: 02.01.2013...... 15,16

Leymann, H. (Hrsg.) (1995). Der neue Mobbing- Bericht- Erfahrungen und Initiativen,

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 22/23 Amanda Todd Kevin Schliewenz FH Schmalkalden – WS 2012/13 Nils Döll

Auswege und Hilfsangebote. Berlin: Rowohlt Tb …...... 4,5

Pfetsch, J. (2011). Studie: Bystander von Cybermobbing. http://www.paedpsy.tu- berlin.de/fileadmin/fg236/Jan_Pfetsch/Pfetsch_Kurzbericht_Studie_Bystander_von_Cyber- Mobbing.pdf Stand: 02.01.2013...... 3,17

Esser A.; Wollmerath M. (2000). Mobbing: Ansätze für die Betriebsratsarbeit. http://www.psychiatriegespraech.de/psychische_krankheiten/mobbing/mobbing_literatur.ph p Stand: 01.01.2013...... 5

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 23/23

FH Schmalkalden WS 2012/2013

Blockseminar: Gesellschaftliche Aspekte der Informatik

Dozent: Dipl.-Phys. Jo Tzschenscher

Digitales Eigentum

Analog zu gebrauchten Buechern oder Schallplatten gibt es auch einen Markt fuer bereits benutzte Software sowie Download-Medien. Dieser wird von Softwareherstellern und Medienkonzernen sehr beargwoehnt, und es gibt bereits etliche gerichtsanhaengige Klagen, die den Weiterverkauf von Downloadartikeln nach Moeglichkeit vollstaendig unterbinden sollen. Stellen Sie die Argumente der jeweiligen Parteien sowie Musterprozesse und das Volumen dieses Marktes dar. Gibt es eine weltweit einheitliche Rechtsauffassung von digitalem Eigentum? Im Falle von Buechern hingegen macht eine bekannte Buchhandelsplattform aus der Not eine Tugend, und verdient damit sowohl beim Verkauf neuer als auch gebrauchter Ware kraeftig mit. Welche Dienste stehen dabei zur Verfuegung? Untersuchen Sie auch diesen Markt. Welche grundlegenden Unterschiede bestehen zwischen den jeweiligen Warengruppen, die im einen Fall einen Weiterverkauf total unterbinden soll, im anderen Fall jedoch dem Weiterverkaeufer sogar noch Unterstuetzung bietet? Gibt es technische Verfahren, die verhindern koennen, dass eine Mediendatei an unterschiedlichen Orten gleichzeitig genutzt werden kann?

Ricardo Stephan ([email protected])

Digitales Eigentum FH Schmalkalden – WS 2012/2013 Ricardo Stephan

Inhalt 1. Einleitung ...... 3

2. Basissituation ...... 4

2.1. Argumentationen ...... 4

2.2. Durchsetzung von Eigentumsrechten ...... 4

2.2.1. Bewusstseinsbildung ...... 4

2.2.2. Technik ...... 5

2.2.3. Gesetzgebung ...... 7

2.3. Gegenargumente ...... 7

2.4 Musterprozesse ...... 7

2.5 Volumen des Marktes ...... 9

3. Weltweite Rechtsauffassung ...... 11

4. Buchhandelsplattformen ...... 11

4.1. Dienste ...... 11

4.2. Marktuntersuchung ...... 12

4.3 Unterschiede zwischen den Warengruppen ...... 12

5. Technische Verfahren zur Unterbindung der Mehrfachnutzung von Mediendateien 13

6. Fazit ...... 15

7. Quellenverzeichnis ...... 16

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 2 von 16

Digitales Eigentum FH Schmalkalden – WS 2012/2013 Ricardo Stephan

1. Einleitung In dieser Arbeit werden die auf dem Deckblatt genannten Aufgabenstellungen untersucht. Dabei wird sich - da es sich als sinnvoll herausgestellt hat - stets am Unterschied von digitalen und physikalischen Gütern orientiert.

In der materiellen Welt verhält es sich folgendermaßen:

Wenn jemand einen Stuhl herstellt, wird dafür Aufwand benötigt, also das Material, die Arbeit, die währenddessen getan werden muss, und auch das Wissen welches dazu erforderlich ist. Aufgrund dieser Faktoren ist dann ein Produkt vorhanden, welches auf die vorgesehene Weise (oder auch eine andere) genutzt und auch weitergegeben werden kann. Jedes einzelne Produkt (jeder Stuhl) hat einen bestimmten Wert, welcher je nach Nutzung steigen aber auch zerstört werden kann. Wenn jemand nicht nur einen sondern mehrere Stühle produziert, so wird der bereits erwähnte Aufwand für jeden einzelnen Stuhl benötigt - und daher entstehen auch mehrere Gegenstände die jeweils einen gewissen Wert haben.

In der digitalen Welt ist das völlig anders. Wird hier etwas einmalig hergestellt, so kann es beliebig oft kopiert und weitergegeben werden. Der tatsächliche Wert dieser Sache ist daher ausschließlich der Aufwand zur Herstellung der Sache selbst - da diese nicht mehrfach erschaffen werden muss, kann kein weiterer Wert erzeugt werden, da dafür kein Aufwand nötig ist.

Hersteller von Software und Vertreiber von digitalen Medien möchten dennoch mit digitalen Informationen, Dateien und Inhalten so verkehren, wie das in der wirklichen Welt mit echten Gütern der Fall ist. Dies warf in der Vergangenheit und bis heute Kontroversen auf, mit denen sich diese Arbeit entsprechend der Aufgabenstellung beschäftigen soll.

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 3 von 16

Digitales Eigentum FH Schmalkalden – WS 2012/2013 Ricardo Stephan

2. Basissituation

2.1. Argumentationen Es werden im Folgenden die Argumente der beiden Parteien, welche das digitale Eigentum befürworten und ablehnen, betrachtet und anschließend gegenübergestellt.

Die Verfechter von digitalem Eigentum argumentieren sehr häufig, dass die Sicherung der privaten Eigentumsrechte die Voraussetzung für Innovation und Kreativität ist. Oder anders ausgedrückt: wenn es das private Eigentum nicht gäbe, würde niemand jemals irgendetwas Kreatives mehr machen. Aus der daraus entstehenden Innovation und Kreativität folge dann eine effizientere Wirtschaft, das Bruttoinlandprodukt steige, was wiederum dem Allgemeinwohl diene, und wenn etwas dem Allgemeinwohl dient, dann ist damit jedem geholfen.

2.2. Durchsetzung von Eigentumsrechten

2.2.1. Bewusstseinsbildung Die Durchsetzung von Eigentumsrechten wird sehr unterschiedlich bewerkstelligt. So wird z.B. durch Anti-Piraterie-Werbung bei den Zuschauern ein sehr bestimmtes Bewusstsein gebildet, z.B. „Wer Musik, Filme oder Software aus dem Internet herunterlädt ist ein Verbrecher und wird mit Freiheitsentzug bestraft!“. Es soll hierbei deutlich werden, mit welch teils hysterisierendem Grad in den Menschen das Bild vom „bösen Raubkopierer“ hergestellt werden soll, wie in Abb. 1 beispielhaft gezeigt wird.

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 4 von 16

Digitales Eigentum FH Schmalkalden – WS 2012/2013 Ricardo Stephan

Abb. 1: Eine typische Werbung, die, im Interesse von Rechteverwertern, bei dem Betrachter ein unwohles Gefühl mit dem Kopieren von Urheberrechtlich geschützten Werken assoziieren soll. 1

2.2.2. Technik Ein weiteres Instrument bei der Durchsetzung von Eigentumsrechten ist die Technik. Hier gibt es eine Fülle von Mechanismen, von denen hier nur einige aufgezählt werden sollen. Es folgt ein tabellarischer Überblick durch Tabelle 1, im Anschluss daran werden ausgewählte Techniken näher beleuchtet.

1 Raubkopierer und ihre Motive, Abgerufen am 14. Januar 2013 von http://www.polygamia.de/raubkopierer-und-ihre-motive

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 5 von 16

Digitales Eigentum FH Schmalkalden – WS 2012/2013 Ricardo Stephan

Tabelle 1: Typen von Kopierschutztechniken.

Typ Beschreibung

Seriennummer Muss vor der Nutzung der Software einmalig eingegeben werden

Onlineaktivierung Meist in Verbindung mit einer Seriennummer wird die

Software über eine Internetverbindung oder telefonisch aktiviert

Phys. Kopierschutz (z.B. SecuROM, StarForce, etc.) dient dem Kopierschutz des physischen Mediums

Accountbindung Aktivierung der Software erfolgt mit Bindung an einen Account, Software kann nicht erneut aktiviert werden

Onlinezwang Zur Nutzung der Software ist Internetverbindung vorausgesetzt (z.B. fehlende Informationen)

Audio-CD Einstreuen unnützer Informationen

So gibt es unterschiedlichste Kopierschutztechnologien wie z.B. das Digital-Rights- Management (kurz DRM), welches verhindern soll, dass jemand Informationen von z.B. einer CD nicht ohne weitere Kenntnisse und Aufwand auf einen CD-Rohling kopieren kann. Wenn es sich um Musik-CDs handelt, so gibt es Verfahren, die unnütze Informationen einstreuen, um es Computern zu erschweren diese CD auszulesen, oder es den Computern sogar völlig unmöglich zu machen. Bei Software gibt es ebenfalls eine Vielzahl von Möglichkeiten, eine unrechtmäßige Nutzung zu verhindern oder mindestens zu erschweren. Angefangen von Seriennummern, die der Software beigelegt sein können, muss vor der erstmaligen Nutzung der Software dieser einmalig eingegeben werden. Hier gibt es auch Möglichkeiten ein Weiterverkaufen der Software zu unterbinden. So gibt es Softwarehersteller, die nur eine begrenzte Anzahl von Aktivierungen zulassen. Dies wird mit einer Internetverbindung zu den Servern des Herstellers, oder einem Beauftragten derer, überprüft und gegebenen Falls wird bei Überschreitung der angesetzten Anzahl die Installation der Software verweigert. Die

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 6 von 16

Digitales Eigentum FH Schmalkalden – WS 2012/2013 Ricardo Stephan aggressivere Form davon ist, dass Software nur mit einer bestehenden Internetverbindung ausführbar ist, auch wenn die Internetverbindung für die Funktionen der Software bedeutungslos ist, also die Software auch ohne die bestehende Internetverbindung dieselben Bedürfnisse befriedigen kann.

2.2.3. Gesetzgebung Ein weiteres und besonders wichtiges Element bei der Durchsetzung von Eigentumsrechten ist die Gesetzgebung. So wird beispielsweise in den USA durch das Digital Millennium Copyright Act (kurz DMCA) das Umgehen von Kopierschutzmaßnahmen unter Strafe gestellt. In Deutschland regelt solche Angelegenheiten das Urheberrechtgesetz.

2.3. Gegenargumente Es gibt selbstverständlich auch Argumente gegen Eigentumsrechte. So ist auch auf der Seite gegen Digitaleigentumsrechte das Argument des Allgemeinwohls zu finden.2 Hierbei geht es häufig um die Diskussion „open source vs closed source“. Die Argumente für open source sind hier eine größere Effizienz von offenem Quellcode, da jeder sich selbigen ansehen, eventuelle Fehler finden und seine Erkenntnisse und Erfahrungen in die Verbesserung des Quellcodes einbringen kann. Die Erfahrung des Einzelnen nützt demnach der Masse. (Die Weisheit der Vielen) Es gibt auch Personen, die argumentieren, dass digitale Güter nicht wie Güter in der Wirtschaftswelt knapp sein können, da sie sich bei Weitergabe nicht verringern sondern vermehren. Dadurch entstehen viele Probleme, da die Verwerter der Inhalte trotzdem auch im digitalen Zeitalter auf althergebrachte Weise ihre Produkte anbieten möchten.

2.4 Musterprozesse Aufgrund der im vorigen Abschnitt genannten Probleme wurden mittlerweile viele Gerichtsprozesse geführt, von denen hier zwei betrachtet werden.

Zuvorderst hat der Bundesgerichtshof am 6.7.2000 ein Urteil herausgegeben, in welchem entschieden wurde, dass der Weiterverkauf von datenträgerbasierter Software

2 Richard Stallman, Warum Open Source das Ziel von Freie Software verfehlt, Abgerufen am 15. Januar 2013 von http://www.gnu.org/philosophy/open-source-misses-the-point.de.html

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 7 von 16

Digitales Eigentum FH Schmalkalden – WS 2012/2013 Ricardo Stephan grundsätzlich nicht über die Lizenzbedingungen von den Herstellern eingeschränkt werden kann. Der Prozess drehte sich im Kern um die Frage, ob jemand, der eine Software, welche auf einer Hardware zum Zeitpunktes des Erwerbs vorinstalliert war, weiterverkauft werden darf – und das obwohl die Lizenzbedingungen dies untersagten. Die Schlussfolgerung daraus ist, dass auch Folgendes, gemäß der Rechtsprechung seit dem Zeitpunkt des Urteils, legal durchführbar ist. Wenn also jemand z.B. in einen Laden geht und dort einen Computer kauft auf dem bereits ein Betriebssystem installiert ist, kann diese Person die meist an dem Computer irgendwo angebrachte Seriennummer „nehmen“ und weiterverkaufen. Mit dieser Seriennummer ist jemand mit dem gleichen Betriebssystem in der Lage, sein eigenes Betriebssystem zu aktivieren. Der Verkäufer muss in dem Falle seine Kopien der Software entsorgen und darf diese auch selbst nicht mehr benutzen.3,4

Ein weiterer Prozess, der weitreichende Folgen haben wird, ist der Prozess UsedSoft gegen Oracle, der vor dem Gerichtshof der Europäischen Union geführt wurde, welches am 3.7.2012 zu einem Urteil kam. Oracle verklagte UsedSoft, weil diese Software von Oracle weiterverkauft hatte, was Oracle mit den daran gebundenen Lizenzen zu verhindern versucht hatte. Der Gerichtshof der Europäischen Union entschied jedoch zugunsten von UsedSoft und machte in Zuge dessen die für von da an folgenden Weiterverkäufe von Software die Grundsatzentscheidung, dass jede Software, gebraucht oder neu, weiterverkauft werden darf. Dabei ist es weiterhin unerheblich, wie die Software erworben wurde. Es kann sich also sowohl um datenträgerbasierte Software, die sich etwa auf CDs oder DVDs befindet, als auch um eine aus dem Internet erworbene (legal) heruntergeladene „nichtkörperliche Kopie“ handeln. Das dadurch entstehende Problem ist jedoch, dass viele Anbieter, die ihre Software über das Internet anbieten und vertreiben, einen Weiterkauf ihrer Software nicht vorgesehen haben und es somit noch keine Möglichkeiten gibt, einst legal erworbene Software über den selben Anbieter weiterzuverkaufen, ohne „unvorhergesehene Methoden“ anzuwenden, die

3 BGH Urteil vom 06.07.2000, Abgerufen am 5. Januar 2013 von http://www.jurpc.de/jurpc/show?id=20000220 4 Gebraucht-Software, Abgerufen am 5. Januar 2013 von http://de.wikipedia.org/wiki/Gebraucht- Software

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 8 von 16

Digitales Eigentum FH Schmalkalden – WS 2012/2013 Ricardo Stephan möglicherweise gegen das Gesetz verstoßen könnten. Lizenzvereinbarungen, die einen Weiterverkauf der Software untersagen, sind damit vor dem Gesetz unwirksam. Des Weiteren müssen dem Käufer der gebrauchten Software seitens des Herstellers auch Softwareupdates zur Verfügung gestellt werden. 4,5 Insofern ist Software ab diesem Zeitpunkt mit einem Auto vergleichbar, nur dass man die Motorhaube in den meisten Fällen nicht aufmachen darf.

2.5 Volumen des Marktes Im Folgenden werden die Umsätze des Onlinehandels der vergangenen Jahre in Deutschland grafisch dargestellt.

Online-Umsätze in Milliarden Euro 25 21,7

20

18,3 15 15,5 13,4 10 10,9 10 7,4 5 5,2

0 2004 2005 2006 2007 2008 2009 2010 2011

Abb. 2: Online-Umsätze der letzten acht Jahre, im Bereich interaktiver Handel. 6,7

5 Gebrauchte Software darf weiterverkauft werden, Abgerufen am 5. Januar 2013 von http://www.spiegel.de/netzwelt/netzpolitik/eugh-zu-oracle-vs-usedsoft-gebrauchte-software-darf- verkauft-werden-a-842260.html; Pressemitteilung Nr. 94/12, Abgerufen am 5. Januar 2013 von http://curia.europa.eu/jcms/upload/docs/application/pdf/2012-07/cp120094de.pdf 6 Dimensionen des Onlinehandels in Deutschland, Abgerufen am 5. Januar 2013 von http://www.customersolutions.de/marktforschung-onlinehandel.html 7 Aktuelle Zahlen zum Interaktiven Handel, Abgerufen am 5. Januar 2013 von http://www.bvh.info/zahlen-und-fakten/allgemeines/

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 9 von 16

Digitales Eigentum FH Schmalkalden – WS 2012/2013 Ricardo Stephan

Dieses Diagramm in Abb. 2 zeigt auf, dass die Umsätze für den Online-Handel jedes Jahr gestiegen sind. Als Grund dafür lässt sich vermuten, dass zunehmend viele Personen Online-Geräte verwenden wie z.B. Tablet-Computer oder Smartphones, mit denen Sie im Internet sehr leicht und schnell in der Regel genau das finden können, was Sie suchen. Die weitere Zunahme des Online-Anteils ist aus diesem Grund zu erwarten.

Umsatzverteilung im Mrd. € interaktiven Handel 25 21,7 in Deutschland 2011 18,3 20

15 Klassische Bestellwege 12 12,3 Online-Anteil 10

5

0 2010 2011

Abb. 3: Gegenüberstellung der Umsatzverteilungen im interaktiven Handel in Deutschland der Jahre 2010 und 2011. 7

Das Diagramm in Abb. 3 zeigt den Umsatz der Jahre 2010 und 2011 von klassischen Bestellwegen im Verhältnis zum Online-Anteil. Man sieht darin deutlich, dass die klassischen Bestellungen im Verhältnis zum Vorjahr in etwa gleich sind, während der Online-Anteil signifikant zugenommen hat. Die Annahme aus Abb. 2, dass der Online- Anteil im Vergleich zu den klassischen Bestellwegen zunimmt, wird hier bestätigt. Allerdings ist hier auch zu sehen, dass die Bestellungen über klassische Bestellwege weiterhin für lange Zeit vorhanden sein werden, da es nach wie vor Großaufträge gibt, die schriftlich abgesichert werden müssen.

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 10 von 16

Digitales Eigentum FH Schmalkalden – WS 2012/2013 Ricardo Stephan

3. Weltweite Rechtsauffassung Im Folgenden soll untersucht werden, ob es eine weltweit einheitliche Rechtsauffassung von digitalem Eigentum gibt. Grundsätzlich muss man sagen, dass in der Rechtsprechung digitales Eigentum so nicht erwähnt wird, wohl aber geistiges Eigentum. Dieses wird weltweit durch das Copyright-Gesetz geschützt. Es ist international unter Strafe gestellt digitale Sicherungen oder Verschlüsselungen, die das geistige Eigentum schützen, aufzubrechen. Weiterhin…

8 „[…] ist es Strafbar, wenn jemand Programme herstellt oder vertreibt, mit denen sich Sicherungen oder Verschlüsselungen aushebeln lassen. Daraus folgt: Während es jedoch bislang möglich war, beispielsweise ein Buch oder eine Zeitschrift zu kopieren oder an jemanden zu verleihen, ist es jetzt prinzipiell schon strafbar, einem anderen einen Zugang zu Copyright geschützten Daten zu ermöglichen.“

Das Urheberrecht stellt den Urheber als Schöpfer und seine ideelle Beziehung zum Werk in den Mittelpunkt.9 Das Copyright-Gesetz in den USA hingegen betont den ökonomischen Aspekt. So werden Verwertungs- und Entscheidungsrechte nicht dem Urheber sondern den wirtschaftlichen Rechteverwertern (z.B. Verlag) zugestanden.10

4. Buchhandelsplattformen Beim Kauf von sowohl neuen als auch gebrauchten Büchern steht eine Vielzahl von unterschiedlichen Anbietern zur Verfügung. Neben dem „alten“ Buchhandel im Laden auf der Straße, bei dem man neue und gebrauchte Bücher sowohl kaufen als auch verkaufen kann, werden hier nur Angebote, die man im Internet finden kann, betrachtet.

4.1. Dienste Im Folgenden die drei bekanntesten Online-Buchhandlungsplattformen im Vergleich.

8 Florian Rötzer, Clinton unterzeichnet Copyright-Gesetz, Abgerufen am 5. Januar 2013 von http://www.heise.de/tp/artikel/1/1617/1.html 9 URHG Abs 1 § 1, URHG Abs 2 § 2; Gesetz über Urheberrecht und verwandte Schutzrechte, Abgerufen am 5. Januar 2013 von http://www.gesetze-im-internet.de/urhg/ 10 Copyright Law of the United States of America Chapter 1, Abgerufen am 5. Januar 2013 von http://www.copyright.gov/title17/92chap1.html

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 11 von 16

Digitales Eigentum FH Schmalkalden – WS 2012/2013 Ricardo Stephan

- amazon.de: Amazon ist der größte Onlinehandel weltweit, auch im Bereich der Bücher. Über die Amazonplattform werden neue und gebrauchte Werke vertrieben – und zwar aus dem Lager von Amazon oder von gewerblichen Handelspartnern.

- rebuy.de: Dies stellt eine typische An- und Verkaufsplattform für physikalische Medien dar, so auch Bücher. Hier können – anders als auf amazon.de – nur Privatpersonen ihre gebrauchten Bücher verkaufen. - buecher.de: Dies ist eine Plattform auf der ausschließlich Bücher sowohl neu als auch gebraucht verkauft werden; hier können ebenfalls Privatpersonen Ihre alten Bücher verkaufen.

4.2. Marktuntersuchung Über Amazon werden in den USA und in England mittlerweile mehr E-Books als gedruckte Bücher für ihren E-Book-Reader Kindle o.ä. verkauft. Damit sind die Verkaufszahlen für die gebrauchten Werke dort längst nicht mehr repräsentativ. In Deutschland, Österreich und Schweiz werden allerdings weit weniger digitale Bücher verkauft als ihre gedruckten Versionen.11

4.3 Unterschiede zwischen den Warengruppen Auf diesem Markt bzw. den genannten Handelsplattformen existieren die beiden sich grundlegend unterscheidenden Warengruppen der digitalen und der physikalischen Mediengüter. Dieser grundlegende Unterschied liegt allerdings nur zum Teil in der Natur der Sache selbst, wie sich im Folgenden zeigen wird.

Zum einen gibt es z.B. die gedruckten Bücher, welche, wie jede andere physikalische Sache aus der realen Welt, von Person zu Person weitergegeben werden können. Dies ist sehr effizient, denn wenn das Beispiel der Schulen oder Büchereien zurate gezogen wird, ist es überaus sinnvoll, dass nicht jeder Mensch die Bücher, die er eventuell nur kurz verwendet hat, sein ganzes Leben lang in seinem Regal stehen haben möchte (wie das momentan bei E-Books der Fall ist). Stattdessen werden diese weitergegeben, sobald jemand ein Buch nicht mehr benötigt. In Schulen lernen so seit langem über 30 Personen aus nur einem einzigen Exemplar. Bei dem Beispiel von Bibliotheken können

11 Amazon Verkaufszahlen: E-Books vor Büchern – abgerufen am 5. Januar 2013 von http://www.buchkiste.com/blog/verkaufszahlen-ebook-vor-buch.html

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 12 von 16

Digitales Eigentum FH Schmalkalden – WS 2012/2013 Ricardo Stephan das hunderte sein. Die Kosten für ein solches Exemplar eines Buches belaufen sich (z.B. bei Lehrbüchern) auf eventuell 60 - 120 Euro.

Wenn man dieses jetzt mit einem E-Book vergleicht, welches durch Digital-Rights- Management-Systeme beispielsweise auf nur einem einzigen Gerät angezeigt und verwendet werden kann, so wäre dieses eine digitale Exemplar nur für eine Person zugänglich.

Der grundlegende Unterschied zwischen diesen Warengruppen ist also nicht etwa der Vorteil an E-Books, dass diese leicht heruntergeladen und angesehen werden können, sondern die völlige Kontrolle durch den Besitzer gedruckter Bücher (z.B. einer Schule), welche diesem die Weitergabe an beliebig viele Personen ermöglicht.

Daraus zeigt sich ganz klar, dass - und zwar nur auf Grund dieses vehementen Erzwingens dieser Kopierschutzmaßnahmen und Nutzungseinschränkungen in Form von DRM im kommerziellen Bereich - solange dieses erhalten bleibt, stets gedruckte Bücher (im Professionellen wie z.B. in Schulen oder Bibliotheken) den Vorrang haben werden.

Natürlich sind Beschaffung und Verbreitung von digitalen Medien wie E-Books völlig unverhältnismäßig ökologischer als die Produktion gedruckter Bücher. Allerdings ist es nicht zu vermuten, dass diese sinnvolle Technologie ausschließlich genutzt wird, solange die Anbieter solcher nicht ein neues und überarbeitetes System anbieten können, unter welchem die Nutzung dieser Werke sinnvoll - und zwar im gleichen Sinne wie dem gedruckter Bücher - ermöglicht wird.

5. Technische Verfahren zur Unterbindung der Mehrfachnutzung von Mediendateien Aus dem Bedürfnis der Kreativen und derer Verlage heraus, auch im digitalen Zeitalter die Verbreitung Ihrer Werke zu beschränken (und zwar nur von Ihnen an ihre Kunden), wurden, nachdem allmählich fast jedem versierten Computerbenutzer klar wurde, wie dieser seine Lieblings-CD oder auch DVD auf seinen Computer kopiert, verschiedene Mechanismen entwickelt, um gerade diese Handlungen zu unterbinden. Angemerkt sei

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 13 von 16

Digitales Eigentum FH Schmalkalden – WS 2012/2013 Ricardo Stephan hierbei, dass zunächst lediglich Verfahren entstanden, um urheberrechtlich geschütztes Material vom Kopieren des Original-Datenträgers auf einen anderen zu unterbinden.

Da aber jeder Datenträger von einem Gerät abgespielt werden können muss, um die enthaltenen Medien (Musik oder Filme) wiederzugeben, ist die Frage nach dem technischen Verfahren, welches verhindern kann, dass so etwas passiert, leicht zu beantworten. Denn wenn beispielsweise eine kopiergeschützte CD von einem Gerät abgespielt wird - dann ist es naheliegend diese einfach zu kopieren, indem ein weiteres Gerät - zum Beispiel ein Computer mit einem Mikrofon und entsprechender Software - zur Verfügung gestellt wird, um die wiedergegebenen Töne aufzuzeichnen. Und sobald dieser Schritt geschafft ist, kann die neu erzeugte Datei mit den Inhalten der ursprünglichen Original-CD selbstverständlich verbreitet, kopiert und auch z.B. über eine Netzwerkverbindung von mehreren Interessierten gleichzeitig übertragen und genutzt werden.

Nichtdestotrotz gab es in der Vergangenheit nicht bloß Kopierschutzmaßnahmen für physikalische Datenträger, sondern auch verschiedene Digital-Rights-Management- Ansätze, um das Verbreiten von Mediendateien wie z.B. Musik zu verhindern. Ein Beispiel dafür ist das DRM für Musikdateien von der Online-Plattform iTunes der Firma Apple. Über diese wurden Medien in einem Format angeboten, welche sich nur von der Software iTunes oder der Hardware desselben Herstellers abspielen ließen. Dies verhinderte zunächst die Wiedergabe auf Apple-fremder Hardware oder Software und sollte dazu führen, dass jeder Benutzer die Musik hören kann, für die er bezahlt hat. Zwar konnte man auf anderen Computern gefundene Musik ebenfalls anhören, aber diese beispielsweise nicht auf sein eigenes Apple-Gerät kopieren. In der Praxis ist jedoch auch diese Maßnahme denkbar einfach auszuhebeln: Per CD-Brenn-Funktion - welche sogar in der Software iTunes enthalten ist - konnten die gewünschten Musikstücke einfach auf einen Datenträger kopiert und von diesem über ein anderes Programm wieder aufgenommen werden - wodurch die DRM-Funktionen verloren gehen.

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 14 von 16

Digitales Eigentum FH Schmalkalden – WS 2012/2013 Ricardo Stephan

6. Fazit Die Aufgabenstellungen wurden nach besten Wissen und Gewissen beantwortet. Bei der Untersuchung und Beantwortung dieser wurden einige Missstände zutage gefördert.

Es wurde aufgezeigt, dass hervorragende ökologisch und zeitlich sinnvolle Technologien existieren, dieser aber nicht genutzt werden können. Warum dies so ist wurde, wie in der Einleitung angekündigt, untersucht und in den entsprechenden Kapiteln (Siehe z.B. 4.3) ausgeführt.

Es bleibt zu hoffen, dass in Zukunft neue Systeme, für den Vertrieb der digitalen Medien erzwungen werden, welche für jeden Benutzer dieser akzeptabel und erschwinglich sind, sowie deren Nutzung nicht einschränken.

Wenn jede Person mit den von ihr erworbenen Mitteln anstellen kann, was diese möchte, dann werden im Gegensatz zu dem in den Argumenten der Verteidiger des geistigen Eigentums verkündeten Ideen, nämlich dass es keinen Anreiz mehr gibt, noch etwas Neues zu erschaffen, unfassbar viele neue Dinge auf der Grundlage der bereits geschaffenen erzeugt werden. Der Beweis dafür ist überall im Internet zu finden, auf Webseiten wie Youtube, auf denen (momentan noch teilweise nicht legal) jeden Tag hunderte kreative Werke eingestellt werden, mit denen viele Menschen unter Beweis stellen, welche Macht und Möglichkeiten dahinterstehen, wenn allen Menschen freien Umgang mit den zur Verfügung stehenden Mitteln und kulturellen Inhalten gewährt wird.

12"Die Debatte um das digitale Eigentum ist Ausdruck dessen, dass der Kapitalismus gerade dabei ist, sich mit den neuen Technologien zu arrangieren."

12 Sabine Nuss, Stichpunktepapier für ein kurzes Statement zum Thema "Digitales Eigentum", Abgerufen am 5. Januar 2013 von http://wbk.in-berlin.de/wp_nuss/wp- content/uploads/2006/10/digitaleseigentum.pdf

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 15 von 16

Digitales Eigentum FH Schmalkalden – WS 2012/2013 Ricardo Stephan

7. Quellenverzeichnis

1 Plakat-Kampagne der Bundesregierung gegen Raubkopien, Abgerufen am 14. Januar 2013 von http://www.polygamia.de/raubkopierer-und-ihre-motive

2 Richard Stallman, Warum Open Source das Ziel von Freie Software verfehlt, Abgerufen am 15. Januar 2013 von http://www.gnu.org/philosophy/open-source- misses-the-point.de.html

3 BGH Urteil vom 06.07.2000, Abgerufen am 5. Januar 2013 von http://www.jurpc.de/jurpc/show?id=20000220 4 Gebraucht-Software, Abgerufen am 5. Januar 2013 von http://de.wikipedia.org/wiki/Gebraucht-Software

5 Gebrauchte Software darf weiterverkauft werden, Abgerufen am 5. Januar 2013 von http://www.spiegel.de/netzwelt/netzpolitik/eugh-zu-oracle-vs-usedsoft-gebrauchte- software-darf-verkauft-werden-a-842260.html; Pressemitteilung Nr. 94/12, Abgerufen am 5. Januar 2013 von http://curia.europa.eu/jcms/upload/docs/application/pdf/2012- 07/cp120094de.pdf 6 Dimensionen des Onlinehandels in Deutschland, Abgerufen am 5. Januar 2013 von http://www.customersolutions.de/marktforschung-onlinehandel.html

7 Aktuelle Zahlen zum Interaktiven Handel, Abgerufen am 5. Januar 2013 von http://www.bvh.info/zahlen-und-fakten/allgemeines/

8 Florian Rötzer, Clinton unterzeichnet Copyright-Gesetz, Abgerufen am 5. Januar 2013 von http://www.heise.de/tp/artikel/1/1617/1.html

9 URHG Abs 1 § 1, URHG Abs 2 § 2; Gesetz über Urheberrecht und verwandte Schutzrechte, Abgerufen am 5. Januar 2013 von http://www.gesetze-im- internet.de/urhg/ 10 Copyright Law of the United States of America Chapter 1, Abgerufen am 5. Januar 2013 von http://www.copyright.gov/title17/92chap1.html

11 Amazon Verkaufszahlen: E-Books vor Büchern – abgerufen am 5. Januar 2013 von http://www.buchkiste.com/blog/verkaufszahlen-ebook-vor-buch.html

12 Sabine Nuss, Stichpunktepapier für ein kurzes Statement zum Thema "Digitales Eigentum", Abgerufen am 5. Januar 2013 von http://wbk.in-berlin.de/wp_nuss/wp- content/uploads/2006/10/digitaleseigentum.pdf

Blockseminar – Gesellschaftliche Aspekte der Informatik Dozent: Jo Tzschenscher Seite 16 von 16