„Wer aus der Geschichte nicht lernt“ – Zur Novelle des Jugendmedienschutz-Staatsvertrags (JMStV)
Die aktuelle Vorlage zu Novellierung des Jugendmedienschutz-Staatsvertrags (JMStV) ist eine in keinster Weise zu Ende gedachte Einführung der Zensur unter vorgeblich edlen Motiven, diesmal mit Jugendlichen statt Opfern von Kinderpornographie, setzt wiederholt auf Restriktionen statt Aufklärung, korrumpiert geltendes Recht und zementiert die Ära der Grundrechtsbeschneidungen, während das Thema Zensur komplett totgeschwiegen wird und man mittels vorgetäuschter Argumente immer wieder davon abzulenken versucht.
Anlass zur Sorge und gleichzeitig Aufforderung zum Handeln bietet die aktuelle Novelle des Jugendmedienschutz-Staatsvertrags (JMStV) (1), welche als Staatsvertrag zwischen den Bundesländern verabschiedet werden soll.
Nachdem sich neben dem AK Zensur (2), dem Verband für Deutschlands Video- und Computerspieler (VDVC) (3), dem Internetprovider 1&1 (per Stellungnahme und im Blog) (4 a/b) und diversen Blogs sogar die FAZ (0) kritisch positionierte, sieht die Partei Die Guten ihre Pflicht zur Bildung und Aufklärung der Bevölkerung lt. Parteiengesetz darin, darauf aufmerksam zu machen wie nahe die Realität an die Vision des gläsernen Bürgers heran und damit weg von einer „freiheitlich-demokratischen Grundordnung“ kommt, sowie auf mögliche Szenarien hinzuweisen und mahnend an die verheerenden Folgen einer Totalerfassung in Verbindung mit als „Gedankenverbrechen“ gegeißelten Straftaten und möglicher Willkür zu erinnern.
Nach ersten Anläufen zur Zensur durch die Bezirksregierung Düsseldorf (5) und bereits durchgesetzten Projekten wie der Vorratsdatenspeicherung und dem großen Lauschangriff werden die Möglichkeiten zur Überwachung von Datenströmen der Endanwender kombiniert mit einem Echtzeit-Eingriff nun auch in Jugendmedienschutzgesetzen verpackt.
Die Bemühungen der Gesetzgeber den Anforderungen globaler Kommunikation nachzukommen tragen bisweilen wenig Früchte und erfüllen ihre eigentlichen Ziele nur rudimentär. Bisweilen haben Endanwender des Internets sogar mehr Erfolg als der mit Steuergeldern finanzierte Sperrwahn (6 a/b), was nahe legt, dass konzentrierte Arbeitseinsätze der Nutzer mit E-Mails an die Anbieter des jeweiligen illegalen Inhaltes eine kostengünstige und wesentlich schnellere Alternative darstellen (6 c).
Auffällig ist aber in fast allen Fällen der elektronischen „Sicherheitsgesetze“ das selbe Handlungsschema.Es werden meist unausgereifte Gesetzesvorlagen beschlossen, deren vorgebliche Gründe wenig mit dem dadurch geschaffenen Machtpotential zu tun haben.Ähnlich dem Programm „Smith“ im Film „Matrix“, welches versucht die totale Kontrolle zu erlangen und ohne Rücksicht auf Verluste wie ein schadhaftes Programm vorgeht, versuchen macht- und kontrollsüchtige Gruppierungen allerorts die totale „Kontrolle“ zu erhalten, und bemerken nicht, wie diese am Ende vollkommen entgleitet.
Die Befugnisse der geheimdienstlichen und polizeilichen Behörden sowie delegierten Unternehmen werden dabei Schritt für Schritt ausgeweitet um letzten Endes jede Aktivität aufzuzeichnen, stets verbunden mit der Hoffnung, Straftaten so präventiv wie möglich zu entgegnen. Doch die hierbei aufgezeigten Perspektiven der Verantwortlichen streben jeglicher „Datensicherheit“(umgangssprachlich oft „Datenschutz“) informationstechnischer Systeme zuwider.
Es wird jede nur denkbare Taktik angewendet und teils im Nachhinein legitimiert, beispielsweise
* das bewusste Infizieren von Computern mit Schadsoftware (Stichwort „Bundestrojaner“) (7), welches bereits durch die US-Amerikanische NSA (National Security Agency) (8) oder das FBI (Federal Bureau of Investigation) (9) durchgeführt wurde und wird;
* das bewusste „Knacken“ (sprich Entschlüsseln und Eindringen) von (Funk-)Netzwerken (auch FBI (10) );
* Lawful Interception (LI – gesetzliches Abhören/gesetzmäßige Kontrolle) an zentralen und kleineren Datenknoten.
LI ist deutschlandweit seit der Umstellung des größten deutschen Internetknotens DE-CIX 2007 (11) de facto möglich. Hinweise auf eine flächendeckende Überwachung finden sich beispielsweise bei Safesoft (12), jedoch müssen auch die jeweiligen Internet-Zugangs-Anbieter separate Mitschnitte bzw. Protokolle führen, da oft NAT (Network Adress Translation) zum Einsatz kommt und die Vorratsdatenspeicherung die Vorhaltung von Protokollen ohnehin verlangt.
Die Novelle des JMStV würde aber durch ihre unpräzise Formulierung noch eine viel verheerendere Wirkung sowohl finanzieller als auch rechtlicher Natur entfalten, sowohl bei den diffus bezeichneten „Anbietern“ als auch beim Bund selbst.
Des Weiteren wird ein unbedachter Schnellschuss wie beim Postmindestlohngesetz die rechtliche Handhabe und eine effektive Gesetzgebung wiederum behindern. Und da mit der Novelle jeder „Anbieter“ im Stande sein muss die erforderlichen Maßnahmen zu ergreifen, muss also Besagter auch Hard- und Software anschaffen oder vorhalten. Oft wird dies mit einer Zentralisierung der vorhandenen Infrastruktur einhergehen, und auch die Umstellung auf neuere Netzwerkstandards wird in der Nachfolge immense Kosten hervorrufen.
Das Pikanteste an der rechtlichen Situation und deren Änderungsvorschlag ist, dass mit großer Wahrscheinlichkeit das Post- und Fernmeldegeheimnis (gesetzlich) in einer Weise verletzt werden müsste, welche bislang auch ungestraft bei UMTS-Zugängen geschieht (13), der „Anbieter“ müsste also nicht nur im Stande sein den Paketverkehr in Echtzeit zu überwachen, sondern den Verkehr manipulieren und ggf. blockieren können.
Die Technik dazu nennt sich „DEEP PACKET INSPECTION“ (DPI), wird meist beworben mit „personalisierten Werbeangeboten“ (14), jedoch nutzen es Firmen wie die deutsche Telekom beispielsweise um Online-Telefoniedienste wie Skype zu blockieren. Der Einsatz von DPI kommt rechtlich gesehen einem Öffnen jedweden Briefes durch die Post gleich.
Auch deutsche Behörden sind mit voranschreitenden Möglichkeiten immer in der Versuchung notfalls rechtsstaatliche Mittel zu umgehen und einfach einen „Terrorismusverdacht“ oder Ähnliches vorzuschieben, so wie es das FBI 4 Jahre lang in über 2000 Fällen tat (15).
Und dass die Musikindustrie es auch nicht scheut Beweise zu fälschen, hat erst im letzten Jahr die niederländische „Anti-Piraterie“ Behörde „BREIN“ eindrucksvoll bewiesen. (16).
Einer der Höhepunkte in Sachen Praxisferne war der Vorstoß zum letzten IT-Gipfel, Virenscanner als Zwang vorzuschreiben. Neben dem Blockieren kritischer Seiten (17) kann davon ausgegangen werden, dass „Antiviren“-Anbieter entweder vertraglich oder gesetzlich auf kurz oder lang dazu genötigt werden, ihre Produkte so zu modifizieren, dass „freundliche“ Viren (Bsp. Bundestrojaner I/II) nicht erkannt werden.
Auch die Aussichten auf Besserung oder Besinnung der Gesetzgeber zeichnen kein positives Bild.
Nach der schier endlosen Stigmatisierung durch Frau von der Leyen, welche auf einer Pressekonferenz Journalisten sogar den Anblick kinderpornographischen Materials zumutete, wurde der Posten der Bundesfamilienministerin nun der überführten Lügnerin Kristina Köhler (CDU) (18) anvertraut – vorherige „Extremismus-Expertin“ der CDU/CSU Fraktion im Bundestag, welche sich als verlängertes Sprachrohr ihres Lebenspartners Ole Schröder, parlamentarischer Staatssekretär im Bundesministerium des Inneren, manifestiert und die fortschreitende Verängstigung der Bevölkerung systematisch vorantreibt.
Ihre jüngsten Äußerungen zu Haushalt- und Familienförderung müssen kritisch beobachtet und hinterfragt werden, da sie ihre Ausbildung als Soziologin dazu missbraucht, durch ein scheinbares Expertenwissen bei Bürgern latente Zustimmung zu höchst unchristlichen Projekten zu erringen. Eine Zensur getarnt als „Jugendschutz“ wird nicht ohne Familienministerin Köhler vonstatten gehen.
Es muss an dieser Stelle darauf verwiesen werden, dass auch Minister_innen nicht allmächtig sind und auch nur von den jeweiligen Parteien eingesetzt werden. Doch wenn die Politik, welche durch diese Parteien gemacht wird, nur mit permanenter Veränderung des Grundgesetzes und der elementarsten Grundrechte einhergehen, ist dies ein unhaltbarer Zustand und eine Zerstörung der Grundfesten einer demokratischen Republik.
Auch, dass technisch versierte und offensichtlich frustrierte Endanwender die Seite der deutschen Kinderhilfe gehackt haben (18), ist ein deutlicher Indikator, dass es mit freier Meinung nicht weit her sein kann, wenn mittels vorgeblich gemeinnütziger Stiftungen nur Stimmungsmache für Politik betrieben wird, welche in der Gesamtgesellschaft nur schwer bis gar nicht mehrheitsfähig ist.
Noch in diesem Jahr bewegt sich die Bundesrepublik anknüpfend an die genannten Vorgehensweisen in Bezug auf Überwachung mit Siebenmeilenstiefeln auf China und andere zensierende Staaten zu. Nicht nur, dass im Erfolgsfall der aktuellen Novelle die Überwachungssoftware, welche nach westlichen Regimes nun auch dem Iran und anderen „Schurkenstaaten“ verkauft wird (20), nun an jedem Bürger und Schüler angewendet werden soll. Auch die Neuerungen auf anderen Ebenen wie dem elektronischen Personalausweis und der Gesundheitskarte sind neben ihrer Unsicherheit und Praxisferne eine Verschwendung der Steuergelder zugunsten einer sich schleichend bildenden Datenkrake, welche der erhobenen Informationen nur mit massivem Ausbau der Infrastruktur im Bereich Personal sowie Technik ansatzweise Herr werden kann.
Die wohl brutalste Einmischung in die Privatsphäre ist die sogenannte „DE-MAIL“ (21).
Diese soll den letzten Teil des Puzzles, nämlich der Identifikation, welche im Erfolgsfall der Novelle auch noch geklärt werden müsste, sowie einen anderen oft außer Acht gelassenen Knackpunkt der Privatsphäre, der E-Mail auf Servern im Internet (sprich Webmail wie z.b. WEB.de/GMX.de) zentralisieren und wird wie immer mit einer erhöhten Sicherheit angepriesen.
Wie sieht diese Sicherheit aber praktisch aus?Ruft man die Seite http://www.de-mail.de auf, so wird man auf eine Seite der IT-Beauftragten der Bundesregierung (und Staatssekretärin des Bundesinnenministeriums) Cornelia Rogall-Grothe geleitet. Dort wird umfassend erklärt, wofür De-Mail/De-Ident/De-Safe schön und gut sei, doch es ist gleichzeitig eine Beleidigung der Selbstständigkeit jedes Bürgers und eine Bloßstellung der öffentlichen Schulbildung enthalten.
Wortlaut: „Mit De-Mail können in Zukunft wichtige Nachrichten und Dokumente auch elektronisch sicher empfangen und versendet werden. Diese müssen dann natürlich auch veränderungssicher und dauerhaft gespeichert werden können. Daher sieht das Projekt auch einen Dokumentensafe vor, der Unterlagen verschlüsselt und vor Veränderungen geschützt für Sie bereithält. Sicheres Speichern auf dem heimischen PC ist dagegen schwer umzusetzen,denn auch USB-Sticks, CD-ROMs etc. sind nicht langfristig vor Datenverlust sicher.“
In vielen Schulen der Bundesrepublik wird Verschlüsselung im Informatikunterricht meist überhaupt nicht vermittelt. Gerade in Zeiten zunehmender Technisierung wird also eine der Grundsäulen digitaler Privatsphäre umgangen, während die Regierung es den Bürgern als Schwäche vorhält, diese Fähigkeit nicht zu besitzen. In Kombination mit der aktuellen Anzahl der „zertifizierten“ Anbieter, aktuell nur Telekomtochter T-Systems, wirkt der gemeine CD-Rohling/USB-Stick hier doch vertrauenerweckender, da ihm nicht Millionen von Kundendaten abhanden kommen, und da er auch keine IP-Adressblöcke (Bsp. bvoe.de) an den Bundesnachrichtendienst vermietet (22). Auch die auf der „DE-MAIL“-Seite genannten Argumente der Nichtexistenz von Empfangsbestätigungen sowie sicherer Verifizierungsmaßnahmen im aktuellen E-mail System sind blanke Lügen, welche nur als subtiles Mittel zur Akzeptanz beitragen sollen.
Doch ob DE-MAIL die versprochene Sicherheit bietet, darf bezweifelt werden, denn hier wird dieselbe Taktik wie beim 20 Jahre alten und mehrfach geknackten Mobilfunkstandard GSM (23) – „security by obscurity“ (Sicherheit durch Intransparenz) angewendet, und man muss bei Datenschutz und Datensicherheit voll und ganz der Bundesregierung vertrauen.
Sicherlich wird De-Ident (Teil von DE-Mail) auch zur Sprache kommen, um die rechtlich diffizilen Fragen der „Killerspiele“-Thematik zu klären, da hier bei trägerloser Software und auf physischen Medien vertriebene Produkten unterschiedliche Gesetze zum Tragen kommen (24), was eine weitere Gesetzesnovellierung nach sich ziehen wird. Doch ist zu bezweifeln, dass Jugendliche sich von Sperrmaßnahmen, egal wie stark, abhalten lassen.Die Rechtslage würde weiterhin eine vorgeschaltete Seite mit Warnhinweis als legale Absicherung gelten lassen (24). Dass der Gesetzgeber hier den Umweg über eine „Zugangserschwerung“ suchen wird, steht außer Frage.
In diesem Kontext ist es auch bezeichnend, dass neben der technischen Umsetzung auch ein moralisches „DE-bakel“ hineinspielt, denn der „Bündnispartner“ der Vereinigten Staaten von Amerika in den „kriegsähnlichen Zuständen“ Afghanistan und Irak und Somalia etc. rekrutiert mittlerweile erhebliche Anteile der Armee-Neueinsteiger mittels dem frei verfügbaren „Killerspiel“ „Americas Army“(AA), wobei das Spiel „Unreal Tournament“ als Basis von AA in Deutschland 2003 eine ausufernde Debatte zum Jugendschutz angeregt hat. Es wird sicherlich auch die Bundeswehr mangels Neueinstellungen bei Zeitsoldaten (25) auf kurz oder lang neben PR-Strategien auf neue „Vermarktungsformen“ in Form von Videospielen setzen. Bisweilen priesen sogar schon Oberstabsfeldwebel Schülern einer achten Klasse einen Schießsimulator an („..tausendmal besser als jedes Spiel auf der Playstation“) (26).
Dass Zensurversuche schlussendlich misslingen, liegt schlicht und einfach daran, dass Jugendlichen weder beigebracht wird, Spiele nicht als Projektionsflächen für Realität zu nutzen, noch grundlegende psychologische Fähigkeiten und Sensibilität für natürliches Verhalten und die Kopie fiktiver Charaktere zu entwickeln, während Regierungen wie die der USA bewusst auf diese Effekte setzen. Hass und Gewalt auf reale Personen wird hier viel zu leicht in Spiele hinein abstrahiert, und im Kontext einer Politik der Aggressoren mag dies auch sinnvoll sein. Jedoch hat ein solcher Habitus in einer Republik, deren Mehrheit in der Bevölkerung gegen aktuelle Kriege mittlerweile nicht mehr tot zu schweigen ist, schlichtweg nichts verloren.
Verhaltensweisen von Staaten wie China, USA und Großbritannien selbst „Hacker“ zu beschäftigen, scheinen mehr und mehr zum Vorbild für westliche Regierungen zu werden. Jedoch zeigt das Beispiel USA, dass die Bürger am Ende nicht nur ihre Überwachung, sondern gleichzeitig die weichspülenden Lügen, Geheimdienste würden keine Gesetze brechen, mit ihren eigenen Steuern finanzieren.
Dass eine absichtliche Kompromittierung informationstechnischer Systeme, beispielsweise auch durch Lockangebote in kostenloser „Privatisierungssoftware“ wie UltraSurf (27) vorgenommen wird, mag vielleicht für manchen noch undenkbar erscheinen, ist in der gegenwärtigen Lage aber nur noch ein paar Schritte entfernt, und stellt gleichzeitig eine logische Folge der praxisfernen, unlogischen Politik vieler Gesetze und Gesetzesvorschläge der letzten Jahre dar.
Auf EU-Ebene sieht die Thematik ähnlich aus (28). Doch am erschreckendsten ist, dass Foren zur Regelung von Telekommunkations- sowie zivilen Abhörstandards wie ETSI schrittweise zu Subunternehmen der (Fernmelde-)Geheimdienste wie GCHQ (GB), NSA (USA) ausgebaut werden und allem Anschein nach systematisch die Schnittstellen und Standards der gesetzlich festgelegten EU-Überwachung direkt an ihre Systeme angleichen (29 a/b/c).Die Gefahr hierbei ist jedoch schon Realität geworden, denn aktuell wird von Polizeien und Geheimdiensten gefordert zusätzliche Felder in das ETSI-Interface einzubinden. Es ist zu bezweifeln, dass Dinge wie PUK (Personal Unlock Key) von Mobiltelefonen oder historische Finanzdaten in solchen Anwendungen sinvoll sind, denn dadurch werden Polizeien und Geheimdienste immer seltener den rechtsstaatlichen Weg zu Richtern und Staatsanwälten suchen, die Daten würden ohnehin „frei Haus“ geliefert.
Die Frage, warum man US-Geheimdienste besonders im Zuge der Jahrzehnte langen globalen Signalauswertung von Telefon, Fax und Internet durch die NSA (Echelon) (30) weiterhin in Inland und der EU duldet und sich beteiligt, obwohl diese nach wie vor den internationalen Netzverkehr nicht nur „weiterleiten“ (31a-i) und in absehbarer Zeit eine Autonomiserung der Internetüberwachung so wie Satellitenaufklärung z.B. in Form von E-SGA/FSLGS (32), die Datenlieferung an US-Dienste unnötig macht, soll an dieser Stelle auch nicht ausbleiben.
Die Partei Die Guten stellt sich entschlossen der Verantwortung echter Sicherheit und der freiheitlich-demokratischen Grundordnung. Dies heißt im einzelnen:
* Sicherheit fängt beim Benutzer an: Nur Benutzer, die sich der Gefahren und möglicher Absicherung im Zeitalter digitaler Kommunikation bewusst sind, können die Infizierung ihrer Computer mit schadhafter Software verhindern und der Aushebelung ihrer Privatsphäre entgegenwirken. Auch ist durch eine Zensur, egal wie stark konstruiert, niemals die manuelle Weitergabe von Informationen („Whistleblowing“) vermeidbar.
* Restriktionen werden im Gegensatz zu beabsichtigten Zielen eher dazu führen den „Reiz des Verbotenen“ zu erhöhen. In der Folge werden sich Kinder, Jugendliche und Kriminelle eher die technischen Fähigkeiten aneignen Sperrmaßnahmen zu umgehen und trotzdem unreflektiert die Inhalte konsumieren, im schlimmsten Falle sogar die gewonnen Fähigkeiten nutzen und wiederum Schaden damit anrichten, da technisches Verständnis auch moralische Verantwortung voraussetzt um positiv angewendet zu werden.
* Maschinen ist es egal, wer sie bedient, erst der Benutzer macht sie zu potentiellen Sicherheitslücken.
* Die Geldmengen, die verschwendet werden um Filtermaßnahmen zu installieren, sollten sofort in Bildungs- und Aufklärungsprojekte bezüglich Datensicherheit und Datenschutz investiert werden, da sonst ein Supergau durch verantwortungslose Nutzer unausweichlich wird. Besonders Industriespionage und Phishing wird weiterhin Tür und Tor geöffnet sein, solange kein Bewusstsein für die Vorgänge des elektronischen Datenaustausches gegeben ist.
* Ein Computernetzwerk ist immer so schwach, wie derjenige, der es verwaltet. Dementsprechend sind ausgebildete Administratoren nach wie vor von Nöten.
* Die grundsätzliche Herangehensweise muss sich ändern: Löschen statt Sperren, bewusster Zugang statt Zugangserschwerung!
„Alles, was einen Anfang hat, hat auch ein Ende“