Entgegen der landlaeufigen Meinung, dass es im Cyberspace ueberhaupt kein Recht gibt, beschraenken und bestimmen eine Vielzahl von mitunter auch gegensaetzlichen Rechtsnormen das Verhalten am Cyberspace. Die ungenuegende Durchsetzung rechtlicher Normen im Cyberspace vergroessert aber in der Regel nicht den Freiheitsraum des einzelnen, sondern verhindert die konkrete Durchsetzung der gesetzlich verbrieften Betroffenenrechte.

Denn die unvollstaendige Rechtsdurchsetzung im Cyberspace staerkt die ohnehin schon Starken, Lauten und Maechtigen und schwaecht die Schwachen nur noch weiter. Daher gilt es, die Gestaltungsspielraeume des Rechtes im Cyberspace so anzuwenden und einzubringen, dass die Rechte der Betroffenen verstaerkende und verbessernde Aktivitaeten durchgefuehrt werden koennen. Diese Aktivitaeten nuetzen guerilla-artig die Schwachstellen des bestehenden Systems und wenden es zu ihrem Vorteil. Fuenf Moeglichkeiten werden im folgenden angeboten, samt merkbarem Sinnspruch, zum Mitnehmen und Weiterverschenken - immerhin, es ist ja Weihnachtszeit.

1. Staatliches Lauschen:


In Oesterreich ist das Telekommunikationsgeheimnis durch Art. 10a StGG verfassungsrechtlich geschuetzt. Anders als etwa in Deutschland darf in das Telekommunikationsgeheimnis nur mit richterlichem Befehl eingriffen werden.

Der Cyberspace ist aber weltweit. Und, wenn Geheimdienste mitlauschen wollen, dann koennen sie das in Laendern tun, in denen das Grundrecht des Telekommunikationsgeheimnisses nicht so einschraenkend ist, wie in Oesterreich. So wird immer wieder davon berichtet, dass der amerikanische NSA mit "befreundeten" Nachrichtendiensten ein weltumspannendes Abhoernetz fuer die Telekommunikation errichtet haette. Alle internationale Telekommunikation laufe ueber spezielle Computer, die nach Schluesselwoertern suchen (zB "Bombe") und, wenn die Schluesselwoerter etwa im Header einer Email gefunden werden, diese Email automatisch speichern und einer weiteren Auswertung zufuehren.

Experten raten deshalb, sensitive Emails zu verschluesseln. Aber eine Verschluesselung nur von sensitiven Nachrichten reicht nicht aus. Denn die Filtercomputer der Nachrichtendienste sprechen auch besonders auf verschluesselte Nachrichten an, getreu dem Motto: Wer etwas verschluesselt, hat etwas zu verbergen.

Man muesste also den gesamten Mailverkehr verschluesseln. Damit aber muessten alle Empfaenger der Nachrichten ebenfalls die gleiche Entschluesselungssoftware installiert haben - und das koennen wir derzeit nicht voraussetzen.

Was kann man da schnell noch tun?

Nun: Diese gesamte Ueberwachung, so es sie gibt, laeuft darauf hinaus, dass aus dem riesig grossen Informationsstrom eben ueber Schluesselwoerter ein ganz kleiner Prozentsatz herausgefiltert wird, den die Maschinen noch "verkraften" koennen. Es gibt aber kein Gesetz, die Mail-Headers "richtig" zu beschriften. Warum "ueberfuettern" wir die Ueberwachungssysteme nicht einfach, indem wir in alle unsere Email-Headers einfach ein "boeses" Wort (zB "Bombe", "Drogen", "Atomsprengkopf" etc.) reingeben? So also lautet mein vorweihnachtlicher Sinnspruch:

Der CIA lauscht unverdrossen,
gebt ihm zu lauschen ihr Genossen,
in Eure Email-Headers schreibt nun hin
"Bombe", "Pedophilie" und "Kokain".

2. Fangschaltung fuer alle:


Wie gesagt: In das Telekommunikationsgeheimnis - und dazu gehoert auch, wer wen wann wie lange angerufen hat - kann nur mit richterlichem Befehl eingegriffen werden. Die heuer in der Briefbomben-Hysterie Gesetz gewordenen "neuen Fahndungsmethoden" (Lauschangriff) machen es jedoch moeglich, dass diese Eingriffe in groesserem Umfang als bisher stattfinden. Dabei ist nicht unbedenklich, dass diese Fahndungen von sogenannten Sondereinheiten durchgefuehrt werden (zB EBT, EDOK), die in nahezu voelliger Anonymitaet operieren.

Eine zusaetzliche Moeglichkeit der Ueberwachung, die allerdings auch vom Richter angeordnet werden muss, ist die Sicherstellung von Listen aller Personen/Nummern, die jemand von seinem Telefonapparat angerufen hat. Man nennt dies untechnisch (!) die "Fangschaltung".

Eine "Fangschaltung" kann man nach dem TKG aber auch als Betroffener selbst und ohne EDOK und EBT und (ja, ja verfassungswidrig) auch ohne richterlichen Befehl bekommen: Die Telekom uebergibt nach dem TKG auf Antrag des Betroffenen diesem/dieser eine Liste aller, die bei einem angerufen habe, mit Datum und Uhrzeit.

Also: Wenn einmal die streng geheime Stapo anruft, koennte man aufgrund dieses Fehlers im TKG eine Fangschaltung beantragen und den Lauschern selbst nachspionieren.

Die Stapo, die hoert schon fest mit
im Internet - ein echter Hit!
Drum holt Euch nun wer sonst noch kann
die Fangschaltung fuer jedermann!

3. Kampf gegen ungewuenschte Werbe-Emails (Spams)


Immer mehr DirectMail-Firmen schuetten unsere Mailboxen mit Werbebotschaften zu. Rechtlich gibt's da natuerlich das Datenschutzgesetz, mit der Auskunftspflicht und der Loeschungspflicht sowie der Moeglichkeit nach der GewO, die Loeschung aus der Datenbank zu verlangen.

Reagiert der DirectMarketeer aber nicht darauf, muss man langwierig klagen. Ist er gar ausserhalb von Oesterreich, kann man den Rechtsanspruch aber - selbst wenn man ihn nachweisen kann - kaum oder nur mit groesstem Aufwand durchsetzen. Das ist das Problem des statisch gedachten Datenschutzes!

Westin und andere haben deshalb die Einfuehrung eines Marktes fuer personenbezogene Informationen gefordert (Informationsmarkt). Danach waere es schon besser, wenn die Betroffenen ueber ihre personenbezogenen Informationen tatsaechlich vertraglich verfuegen koennten, die Informationen also etwa an den Meistbietenden verkaufen koennten.

In den USA bekaempfen manche die postalischen DirectMails, indem sie Briefe an DirectMail-Unternehmen senden und darin im Form eines konkreten Anbotes folgendes Rechtsgeschaeft vorschlagen: Der DirectMailer darf weiter seine DirectMails senden, verpflichtet sich aber zur Zahlung eines Betrages von $ x,- fuer jedes an den Betroffenen versandtes DirectMail. Diesem Anbot koenne der DirectMailer durch Uebermittlung eines DirectMails konkludent zustimmen. In den USA hatte diese Methode einen mitunter durchschlagenden Erfolg: Viele DirectMailer fuerchteten auf Zahlung dieser Geldbetraege geklagt zu werden und strichen lieber die Adressen aus ihren Verzeichnissen.

Das koennte man auch am Internet machen, gerade auch, weil die meisten Spammer aus den USA sind. Und schon waeren (hoffentlich) die Mailboxen wieder leerer.

Die Spammer spammen ohne Ende
gebunden sind des Users Haende;
doch wenn sie wie die Luster brennen
die Spammer nicht mehr spammen koennen.

4. Inhaltliche Kontrolle am Netz und PICS:

Bisher war immer der/die AutorIn fuer das Gesagte verantwortlich; wenn etwas gegen die Gesetze verstiess hatte er oder sie sich zu verantworten.

Immer oefter sollen aber nach dem Willen des Gesetzgebers nicht Inhalte gaenzlich verboten werden, sondern nur bestimmten Gruppen (zB Jugendliche) nicht erreichen. Fuer den Bereich des Rundfunkes haben die amerikanischen Gerichte dafuer die Fiktion der "captive audience" geboren: der "gefangenen Anwender", die voellig unwisssend etwa ueber Pornografie stolpern. So koenne man keine unmoralischen Inhalte im TV am Nachmittag bringen, weil viele Kinder einfach "channelsurfen" und auf diese Inhalte zufaellig stossen wuerden.

Wenn man versucht, diese Analogie aus dem Rundfunk auf das Internet zu uebertragen, endet man am Communication Decency Act, dem amerikanischen Internet-Zensur-Gesetz, dass aber - so ein Pech fuer die Zensoren - vom amerikanischen Hoechstgericht aufgehoben wurde.

Flinke Buergerrechtler haben sich jedoch schon Gegenstroemungen einfallen lassen, um diese Lust des Gesetzgebers zur Regulierung zu daempfen. Bekanntester Vorschlag ist PICS (Plattform for Internet Content Selection). Danach markiert jeder einfach seine Inhalte nach einem (oder vielen) Systemen, vergibt ein "Label". Dann koennen die Webbrowser der Benutzer einer fulminanten rosa Brille gleich nur das herausfischen und anzeigen, was die Benutzer vorher eingestellt haben.

Diese rosa Brille funktioniert aber nur, wenn alle bei Strafandrohung richtig "labeln" muessen. Und diese Pflicht gibt es nicht. Damit aber funktioniert das Ding nicht.

Freilich ist PICS ganz grundsaetzlich falsch: Die rosa Brille sollte es nicht geben - es wird Zeit, dass wir den Schmutz der Realitaet im Cyberspace zulassen. Warum soll der Cyberspace clean" sein und die Realitaet schmutzig? Eine innovativ-subversive Taktik gegen PICS, die allerdings voellig legal ist: falsch "labeln" nach Herzenslust.

Ob Sex, ob Crime, ob Paederast
zu jedem gut ein "Label" passt
wer sich hier straeubt, ist nicht sehr heiter
vertausch' die Labels und lach' weiter.

5. Cookies


Schliesslich gibt's noch das Problem der transaktions-generierten Informationen (TGI): Durch Online-Transaktionen (und sei es nur das Web-Browsen) generiere ich Informationen, die sehr wertvoll sein koennen, aber ueber die ich nicht mehr verfuege.

Besonders abartig sind dabei die sog. Cookies: Sie geben die TGI mir (eigentlich meinem Browser) wieder zurueck, aber ohne dass ich es merke und mein System ist zukuenftig freizuegig mit diesen TGIs: es gibt sie gerne und ohne, dass ich es erfahre einfach an die Webserver weiter.

Nun sagen manche, man sollte die Cookies nicht akzeptieren oder laufend loeschen: aber warum denn? Sie gehoeren ja uns und das gibt uns die herrliche Moeglichkeit sie zu veraendern, nach belieben unseren Phantasien anzupassen und zu sehen, wie die Systeme am Web mit diesen angepassten Informationen umgehen.

Drum gegen jede Keksvernichtung
richtet sich hier meine Dichtung
Vernichtet nicht die Keks allein,
glasiert sie neu und schickt sie heim.