Internet in der 8. Klasse (und dann nur Internet)

Die Schüler haben gekichert, als ich erwähnte, dass ich bei Twitter bin.

(Wie wir darauf kamen: Es ging um Zeitung. Zuerst einfach mal eine Stunde lesen; dann um die einzelnen Ressorts, die Textsorten, den Weg vom Ereignis in die Zeitung; schließlich um gegenwärtige Finanzierung von Zeitungen und ihre Zukunft. Da waren wir dann auch schon beim Internet und alternativen Nachrichtenquellen.)

Was war daran so witzig? Auch Nachfrage wohl einfach, dass social media so gar nicht zu Lehrern passt. Ja, etliche Kollegen sind bei Facebook, aber Twitter ist wieder etwas anderes.
Dann haben wir uns über das Internet unterhalten. (Diese Art Stunde halt. Schuljahresende, ein guter Teil der Schüler eh nicht da.) Warum ich Twitter für cooler halte als Facebook. Was Netzneutralität ist. Warum ich Internet für wichtig halte.

Da habe ich natürlich auch fallen lassen, dass das Internet ein gar so neues Medium nicht ist, wie es in Erörterungs-Aufgabenstellungen meist verkauft wird. Dass ich meine erste Webseite hatte Jahre vor der Geburt der Schüler, dass ich blogge seit vor der Erfindung von Youtube. (Mein Blog erwähne ich in der Schule sonst nicht oft.)

Mehr überrascht als ungläubig kam dann eine Frage, die mir bezeichnend schien: „Kann da jeder einfach so irgendeine Seite ins Internet stellen?“ Das hat die Schüler überrascht. Meine Schlussfolgerung: Sie kennen Facebook und Twitter und erinnerten sich sogar noch an Lokalisten und SchuelerVZ. Aber das man einfach so und für gar nicht viel Geld einfach so seine eigene Webadresse haben und mit Inhalt füllen kann, das war den Schülern nicht bewusst.
Ich glaube, vor fünf Jahren war das noch anders. Da hatten die Leute noch Homepages. Da wussten die Schüler eher, dass man auch ohne Soziale Medien, also selber, eine Webseite haben kann. Zugegeben, wer das hatte, wurde belächelt, wer brauchte so etwas schon?

=======
Neues aus dem Internet:

(1) Lügen für das Leistungsschutzrecht (7) Letztes Jahr hat der Bundestag ein von vielen Seiten kritisiertes „Leistungsschutzrecht“ beschlossen, das Google verbietet, Texte aus Zeitungswebseiten in bestimmter Form zu verwenden, wenn nicht dafür gezahlt wird. Jeder weiß hoffentlich, dass jede Zeitungswebseite Google ganz einfach daran hindern kann, ihre Seiten zu verwenden. Machen wir bei unserer Schulhomepage auch so, Google kennt deren Inhalte nicht. Aber die meisten Verlage wollen ja, dass Google ihr Material verwendet, nur zahlen muss es dafür müssen. Im Moment verlangt Google von den Zeitungen die kostenlose Erlaubnis, sonst wird es das Material nicht verwenden. Darüber klagen jetzt die Verlage und vergleichen das mit einer Art Erpressung. Also was jetzt?

(2) Im Mai 2014 hat der europäische Gerichtshof entschieden, dass Google gezwungen werden kann, Suchergebnisse bei bestimmten Fragen nicht anzuzeigen. Und zwar: Wenn eine Person mal etwas Dummes gemacht hat, und das schon einige (wenige) Jahre her ist, und darüber steht etwas auf einer Webseite, dann darf Google auf Antrag (eventuell) diese Seite nicht mehr in den Suchergebnissen anzeigen, wenn nach der Person und der dummen Sache gesucht wird. Beim Guardian ist der erste Artikel herausgefiltert (weil ein Kommentator seinen Kommentar nicht mehr lesen will – nur wenn man nach dessen Namen in Verbindung mit dem Artikel sucht, wird er nicht mehr gezeigt), beim Spiegel auch.
Nachtrag: Die Seite http://hiddenfromgoogle.com/ sammelt solche in der EU von Google nicht mehr gelisteten Seite.

(3) Zu meinen Teenagerjahren haben wir auf die Bundesprüfstelle für jugendgefährende Schriften (heute: Medien, BPjM) geschimpft, weil die uns vor Tanz der Teufel bewahrt haben, indem sie den Film auf den Index setzten. Im Referendariat kam dann Quake heraus, auch gleich indiziert. Inzwischen gehört es auch zu den Aufgaben der BPjM, Webseiten zu indizieren – allerdings ist dieser Index nicht öffentlich, aus naheliegenden Gründen.
Trotzdem soll er verwendet werden können, etwa von meinem Router zu Hause. Da gibt’s eine Einstellung, habe gerade nachgeschaut, dass für „Gäste“ in meinem Wlan alle Seiten, die auf diesem Index stehen, gesperrt sind. (Das ist wohl die Standardeinstellung, ich hatte mir das vorher nie angeschaut.) Nun wäre es ziemlich dumm, meinem Router diese Liste im Klartext zukommen zu lassen. Also existiert sie nur in einer verschlüsselten Form, dem sogenannten BPjM-Modul. Verschlüsselt heißt: Aus einem Text (etwa dem Link einer zu indizierenden Webseite) errechnet man nach einer mehr oder weniger öffentlich bekannten Methode einen sogenannten Hash, und den gibt man weiter. Wenn mein Router dann bei aktiviertem Kinder- oder Gästeschutz eine Webseite ausliefern soll, dann errechnet er aus dieser Webseite nach der gleichen Methode den Hashwert und vergleicht ihn mit der Sperrliste.
Aus dem Hashwert kann man nur äußerst schwer auf den ursprünglichen Text (hier: Link) schließen. Wie das geht, ist spannend und schwierig, wie überhaupt Hash-Funktionen eine tolle Sache sind.
Trotzdem hat ein Hacker oder eine Hackerin mit relativ wenig Aufwand einen Großteil der indizierten Links im BPjM-Modul rekonstruiert und veröffentlicht. Steht zum Beispiel hier. Allerdings ist der Link zu der Seite, auf der die entschlüsselte Liste zu finden ist, dort inzwischen nicht mehr zu lesen – Behörden drohen mit Klagen. Den Meinungen von Rechtsanwälten im Web zufolge (siehe Link oben) macht man sich vermutlich nicht strafbar, wenn man auf die Seite mit den entschlüsselten Webseiten-Adressen verlinkt, aber wer will so ein Risiko schon eingehen – Ärger kann man auch so kriegen, wenn die Polizei dann mal vorbeischaut. Und auf der Liste steht auch tatsächlich allerlei Indizierenswertes – Pornographie, Rechtsradikales, Anorexie-Seiten, aber auch: syntaktisch fehlerhafte Links, Irrläufer, alles mögliche. Eine Analyse der gesperrten Seiten wäre schon interessant. Interview mit dem Hacker/der Hackerin.
(Auch google.de sperrt diese Seiten, anders als Google aus anderen Ländern – aber die sperren dann vermutlich einfach anderes.)

(4) Wenn man sich – halbwegs – anonym im WWW bewegen will, oder dubiose Dinge recherchieren will, benutzt man am besten etwas, das Tor heißt. Lange Geschichte. Allerdings: wer Tor benutzt oder sich nur darüber informiert, macht sich des Extremismus verdächtig und landet in einer NSA-Datenbank.

(5) Nächsten Dienstag wäre in München eine Cryptoparty. Da kriegt man als Laie erklärt, wie man Mails verschlüsselt, Tor benutzt, Festplatten verschlüsselt (was wir als Lehrer ja tun müssen). Ob ich das als Fortbildung angerechnet kriege, wenn ich hingehe? — Tatsächlich weiß ich schon das meiste, aber falls ich mal in der Schule eine Cryptoparty machen möchte, sollte ich das auf jeden Fall vorher mal mitmachen. (Zeitpunkt ist aber ungünstig für mich, vorher Konferenzen, am nächsten Tag Mitorganisator einer Fortbildungsveranstaltung.)

Der Inhalt ist nicht verfügbar.
Bitte erlaube Cookies, indem du auf Übernehmen im Banner klickst.

Then came the churches, then came the schools
Then came the lawyers, and then came the rules
Then came the trains and the trucks with their loads
And the dirty old track was the telegraph road

Netzneutralität

Das ging die letzten Tage im Netz herum: Der englische Komiker John Oliver, lange Teil der amerikanischen Daily Show mit Jon Stewart, bevor er seine eigene Show bekam, erklärt anschaulich und engagiert, was es mit Netzneutralität auf sich hat.

Der Inhalt ist nicht verfügbar.
Bitte erlaube Cookies, indem du auf Übernehmen im Banner klickst.

Köstlich, und informativ. „Turn on CAPS LOCK and fly, my pretties, fly!“

Mein kleines dunkles Geheimnis

Auf meinem Rechner befinden sich mehrere mit dem Programm TrueCrypt verschlüsselte Dateien. Sie sind jeweils 4 GB groß, so dass ich sie noch auf meinen handelsüblich formatierten USB-Stick packen kann. TrueCrypt funktioniert so: Nach dem Starten von Windows werde ich um ein Passwort gebeten, und wenn ich das richtige eingebe, wird zum Beispiel die eine 4-GB-Datei als Laufwerk eingebunden. Dann ist es für Windows so, als hätte ich ein weiteres Laufwerk, nur dass die Basis dafür statt USB-Stick oder Foto-Speicherkarte eben diese TrueCrypt-Datei ist. Das ist bei mir zum Beispiel Laufwerk M:, und auf diesem Laufwerk speichere ich besonders sensible Daten.
Wenn ich den Rechner unbeaufsichtigt lasse, schalte ich ihn nicht unbedingt ganz aus, aber ich schalte zumindest dieses Pseudo-Laufwerk ab, so dass es nur noch in Form der 4-GB-Datei existiert. Laufwerk M: gibt es dann nicht mehr, bis ich es wieder mit dem Passwort einbinde.

Welche Art diese sensiblen Daten sind… sie sind verschiedener Art. Zum einen betrachtet das Kultusministerium so ziemlich alles, was mit Schülern zu tun hat, als sensible Daten, und verlangt, dass es man es mit TrueCrypt oder einem anderen Programm auf genau die beschriebene Art schützt. Nun ja, wie weit ich dem nachkomme, entscheide ich selbstständig. Darüber hinaus betrachte ich selber natürlich auch andere Dateien als sensible Daten. Und welche, das geht niemanden etwas an. Das ist mein kleines dunkles Geheimnis.

Wenn die Polizei mal meinen Rechner beschlagnahmt und das Passwort für die verschlüsselten Dateien haben will, soll ich das Passwort herausrücken? Muss ich das Passwort herausrücken? Das mit dem Beschlagnahmen kann schnell und ohne überzeugenden Grund geschehen, ist einem Freund mal so passiert. (Kurzfassung: Er war’s nicht, und auf dem Rechner war nichts. Ist auch schon länger her.)

Man kann es so sehen wie James Duane, Professor an der Regent University School of Law: „Why I am proud to admit that I will never talk to any police officer.“ Auch rhetorisch hörenswert:

Der Inhalt ist nicht verfügbar.
Bitte erlaube Cookies, indem du auf Übernehmen im Banner klickst.

Die Kurzfassung: Es kann nur Nachteile für einen Zeugen haben (und für Verdächtige obendrein), mit der Polizei zu sprechen, wortgewandt und mit Pro und Kontra argumentiert. Ich übertrage das Sprechen mit der Polizei dann mal auf die freiwillige Herausgabe eines Passwortes.

So eng wie Sloane sehe ich das nicht. Selbst wenn seine Prämisse stimmt, dass man nur Nachteile davon haben kann, wenn man als Zeuge oder Verdächtiger mit der Polizei redet (und darüber könnte man streiten) – wenn die möglichen Vorteile für andere und damit die Gesellschaft überwiegen, sollte man dieses Risiko dennoch auf sich nehmen. (Siehe auch: Gefangenendilemma.) Ich finde, man darf durchaus mit der Polizei reden, und sollte das meistens auch. Man darf der Polizei also sein Passwort geben –

– aber muss man? Muss man müssen? In England schon, da ist das Gesetz. Wer das Passwort nicht herausrückt, muss ins Gefängnis, siehe dazu diesen Eintrag im Lawblog von vor ein paar Jahren. Laut einem aktuellen Blogeintrag überlegen auch die Niederlande, so ein Gesetz einzuführen. In Deutschland gibt es das noch nicht, aber natürlich darf die Polizei versuchen, die Verschlüsselung zu knacken. Tatsächlich ist TrueCrypt, je nach Sorgfalt des Benutzers, aber so gut, dass das möglicherweise nicht wirklich möglich ist.

Da gibt es drei Möglichkeiten, damit umzugehen: 1. Ein Gesetz, das zur Passwort-Herausgabe verpflichtet. 2. Das Verbot von Verschlüsselungs-Software ohne Hintertür für die Regierung. 3. Man lebt damit, dass ein Bürger das Recht auf verschlüsselte Daten hat. So dass nicht nur die Gedanken frei sind, sondern auch die Festplatte, oder zumindest ein kleiner Teil davon.

Ich neige zur letzten Lösung. Laut Gesetz bin ich zur Herausgabe vieler Informationen verpflichtet, Steuer und so. Und wenn ich diese Informationen nicht herausgebe, darf der Staat Sanktionen gegen mich verfügen, klar. Aber was für ein Geheimnis ich darüber hinaus habe, und ob ich überhaupt eins habe (=> Oscar Wilde, „Die Sphinx ohne Geheimnis“), das will ich für mich behalten können. Mir gefällt der Gedanke, dass es ein kleines Stückchen Welt gibt, das mein Geheimnis bleiben kann, wenn ich das so will, und auf das der Staat keinen Zugriff hat.

Immerhin hat die Regierung gerade ein neues Gesetz zur Bestandsdatendauskunft beschlossen. Im Prinzip heißt das, dass schon bei einer Ordnungswidrigkeit ziemlich viele Behörden (rund 250 Stück) ziemlich viele Daten über mich abrufen können. Name, Adresse, Kontodaten einfach so, und wenn ein Richter zustimmt, auch Passwörter für meine E-Mail-Konten. Richard Gutjahr hat das vor ein paar Wochen mal recherchiert: so ziemlich jedem derartigen Antrag, der vor einem Richter landet, wird stattgegeben. Nur zwischen einer von 200 und einer von 500 wird abgelehnt. Das wird sich in Zukunft wohl auch nicht ändern.

(Falls jemand noch ein Erörterungsthema braucht.)

Adler und Hühnchen: Kurze Beispielrechnung zur Telekom-Drosselung

Ab Mai gibt es neue Tarife bei der Telekom. Dann gibt es bei neuen Verträgen keine Flatrate, sondern einen Tarif mit Volumenbeschränkung: Bei einem Tarif, der meinem vergleichbar ist (ich bin nicht bei der Telekom), würde ich weiter so viel surfen dürfen, wie ich will. Ab 75 GB heruntergeladener Daten im Monat würde allerdings meine Geschwindigkeit sehr stark gedrosselt werden. Das wäre blöd, aber die Telekom darf das natürlich.

Ich gucke zur Zeit zum Beispiel gerne live diesen Stream aus einem Fischadlerhorst in Estland. Ich weiß nicht, wie der kodiert ist, ich behaupte einfach mal: 300kbit/s, das ist vermutlich an der Untergrenze. Wenn ich sonst nichts im Internet mache und nur diesen Stream laufen lasse, Tag und Nacht wohlgemerkt, dann wird die Telekom mir nach gut 23 Tagen den Internethahn so sehr drosseln, dass ich kaum mehr gut mit dem Internet arbeiten kann. Wenn ich während dieser Zeit noch irgend etwas anderes im Internet mache, soll ja vorkommen, dann sind es natürlich noch weniger Tage.

(Zugegeben: Tatsächlich dürfte ich bisher selten an die Grenze von 75 GB gestoßen sein. Aber ich benutze ja auch kein Maxdome oder solche Sachen, wo man sich Filme legal und gegen Geld auf den eigenen Fernseher zaubern lassen kann. Stelle ich mir aber praktisch vor, so etwas.)

Nun ist es so, dass – um bei meinem Vogelstream-Beispiel zu bleiben – die Telekom quasi gleichzeitig ein Live-Hühnchen-Video streamt, das nicht auf meine Gesamtkosten angerechnet wird. Dann kann man sich ja denken, dass viele Leute eher das Hühnchen sehen werden und auf den Fischadler verzichten. Und eine dritte Firma streamt ein Video von glücklichen Truthähnen und zahlt der Telekom Geld dafür, dass die Telekom die Downloadmenge nicht auf meine Gesamtkosten anrechnet. Kann man sich ja denken, dass dann mehr Leute den bezahlten Truthahn-Stream anschauen werden und etwas weniger die Fischadler. Kleine Projekte, die der Telekom kein Geld für bevorzugte Behandlung zahlen können, haben es dann schwerer, wahrgenommen zu werden. Das ist das Hauptproblem an den neuen Tarifen der Telekom.

Natürlich geht es gerade nicht um Live-Vogelstreams, sondern um Audio- und Filmangebote. Aber bei denen geschieht genau das.

Das Schlagwort dazu, ich habe es schon öfter erwähnt, heißt: Netzneutralität. Es bedeutet, dass ein Internetanbieter die Datenpakete, die hin und her geschickt werden, nicht aufmacht um nachzuschauen, ob darin Hühnchen-, Truthahn- oder Fischadlerbilder sind, und sie vor allem nicht ungleich behandelt. In manchen Ländern ist Netzneutralität gesetzlich vorgeschrieben, in Deutschland nicht.

Links

1. Warum ich nie in die GEW eintreten kann.

Weil die solche Pressemitteilungen macht: „Bayern isoliert sich schulpolitisch immer mehr!“ Was sich nach einer kühnen Aktion Bayerns anhört, ist lediglich Folgendes: Baden-Württember ist empfohlen worden, nicht mehr für Grundschule/Realschule/Gymnasium auszubilden, sondern für Klasse 1-4, Klasse 5-10 und Klasse 11-12/13, unabhängig von Schularten. Selten so unseriöse Argumentation gelesen wie dort.

Zum selben Thema kommentiert Johann Osel in der Süddeutschen, dass die Furcht vor dem Ende des Gymnasiums unbegründet ist. Und zwar deshalb, weil es das Gymnasium, so wie man es sich früher vorgestellt hat, eh nicht mehr gibt – das mit der gymnasialen Eignung ist aufgeweicht, das mit der Bildung auch („Gymnasien sind heute aber Effizienzanstalten, sie sollen mehr oder weniger auf den Beruf vorbereiten“), und außerdem werden in Zukunft die Schülerzahlen sinken, so dass sich kleinere Orte keine verschiedenen Schularten mehr leisten können.

Ich bin mir nicht sicher, wie ernst Osel das meint. Ein Kommentar zum Kommentar fasst das zusammen als: „das Gymnasium stirbt nicht – weil es sowieso schon längst tot ist“. Die von Osel genannten Tendenzen sehe ich auch (und es ist schön, sie einmal so deutlich formuliert zu hören), wenn wir auch noch lange nicht so weit sind, dass man das Gymnasium gleich für tot erklären muss. Aber man muss sich überlegen, was man mit dieser Schulart eigentlich möchte.

Die Kommission – die sich an Vorschlägen für andere Länder, etwa Berlin oder NRW, orientiert – schlägt also vor, Lehrer für alle Schularten gleich auszubilden, als „Einheitslehrer auf Gymnasialniveau“. (Mit einer Bezahlung unter diesem Niveau, sage ich mal, aber das ist volkswirtschaftlich vielleicht vertretbar.) Und dieses Gymnasialniveau für alle, das ist eigentlich eine gute Idee – schon mal deshalb, weil man dann ein vertieftes Fachstudium hat, mit dem man auf dem Arbeitsmarkt eine bessere Chance hat als mit einem nicht vertieften Studium. Für den nicht unwahrscheinlichen Fall, dass man nach dem Referendariat eben doch nicht genommen wird.

Das mit dem Gymnasialniveau kann ich mir nur nicht so richtig vorstellen. Geht es um die Studiendauer oder das fachwissenschaftliche Niveau? Kann eigentlich nur letzteres sein. Wer also jetzt Mathelehrer werden will, soll auf Gymnasialniveau Mathematik studieren, um dann in Haupt- oder Realschule oder Gymnasium eingesetzt werden zu können? Lobenswert. Ich sehe das nur nicht kommen.

(Macht das in der Schule etwas aus, wenn plötzlich alle Lehrkräfte fachlich vertieft studieren? Macht das etwas aus, wenn plötzlich alle die Lehrkräfte fachlich nicht wirklich vertieft studieren? Werden dann andere Leute Lehrer als jetzt, und ist das gut oder schlecht?)

2. Netzneutralität.

Internet funktioniert so, am Beispiel WWW: Man formuliert im Broser eine Anfrage, dass man nämlich eine bestimmte Seite sehen möchte. Diese Anfrage ist in einem bestimmten Format/Protokoll (nämlich: http) und enthält bestimmte Informationen, allen voran: welche Seite man haben möchte. Mit dem Formulieren dieser Anfrage ist die Arbeit des Browsers erst mal erledigt.
Dann stellt der Sende-Rechner meistens eine Verbindung zum Empfänger her. Diese Verbindung benutzt ein Format/Protokoll namens TCP, und um die Nutzdaten von oben werden dann Zusatzinformationen geschnürt, die daraus ein TCP-Paket machen, das auf dieser TCP-Verbindung zum Empfänger geschickt wird. (Und zwar egal, was für Nutzdaten das sind.) Haben Sender und Empfänger sich nichts mehr zu sagen, wird die Verbindung getrennt.
Zwischen Sender und Empfänger liegen aber meist viele andere Zwischenstationen, von denen die ersteren gar nichts mitkriegen. Deshalb kommen zu dem TCP-Paket noch weitere Informationen dazu, die daraus ein IP-Paket machen. Diese IP-Pakete gehen jeweils von einer Zwischenstation zur anderen.

Netzneutralität bedeutet, dass ein Kommunikationsabieter alle Pakete mehr oder weniger gleichberechtigt behandelt. Dass insbesondere nicht bestimmte Anbieter (Webseiten, Videokanäle, Musiksender) langsamer befördert werden als andere, oder gar nicht. Wenn es diese Netzneutralität nicht gibt, und gesetzlich gesichert ist sie keinesfalls, kann ein Telekommunikationsabieter verschiedene Tarife anbieten: Einmal Internet günstig (für wenig Geld; ohne Youtube), oder einmal Internet Plus (für mehr Geld; mit Youtube). Die einen sagen, dass das der Markt dann schon regeln wird; die anderen sehen gute Gründe für eine vorgeschriebene Netzneutralität. Technisch lässt sich jedenfalls jetzt schon sehr leicht nachschauen, was denn eigentlich in diesen Internet-Paketen drin ist und ob man das wirklich weiterleiten möchte.

Die Deutsche Telekom will das jetzt auch bei Festnetz-DSL-Internetanschlüssen haben: „Die Deutsche Telekom schafft die Netzneutralität auch beim Festnetz-Internet ab“. Gedacht ist das so, dass man eben keine Flatrate mehr hat, sondern ab einer bestimmten Grenze nachzahlen muss – ausgenommen das Telekom-eigene Videoangebot, das dann eben doch noch und bevorzugt transportiert wird.

In den Kommentaren zum verlinkten Eintrag bin ich auch auf diesen Blogeintrag gestoßen. Wenn es stimmt, was dort steht, dann schaut der dort genannte (amerikanische) Internetanbieter nicht nur ganz tief in die übermittelten Pakete hinein, etwa den Inhalt einer angebotenen Webseite, sondern er verändert sie auch, indem er der Webseite ein Werbebanner hinzufügt: Man fordert eine Seite an, der Server dort schickt sie los, der IP-Anbieter baut etwas HTML-Code dazu, und liefert die Seite erst dann an den eigenen Browser aus.

Das hat mich an eine Kurzgeschichte oder eher Glosse des japanischen Science-Fiction-Autors Shinichi Hoshi erinnert, „Das gebührenfreie Telephon“, 1978 erschienen, 1982 ins Deutsche übersetzt: Ein Kunde verwendet ein neues Telefon, das ihm kostenlos zur Verfügung gestellt wird. Einziger Nachteil: Das Gespräch wird alle paar Sätze unterbrochen durch eine Werbebotschaft, deren Inhalt durch bestimmte Schlüsselwörter im Gespräch der Telefonierenden mehr oder weniger passend ausgewählt wird. Das war damals noch Satire.

Nachtrag: c’t-Editorial zu Telekom und Netzneutralität.

3. Wie man gute Evaluationen von Studenten (und wohl auch: Schülern) kriegt.

How to Improve Your Teaching Evaluation Scores Without Improving Your Teaching!
Warum Schulen doch nicht als Dienstleister und Eltern und Schüler nicht als deren Kunden betrachtet werden können: „The customer is always right.“

(Via erlebt.)

Nachtrag: Ich glaube, ich halte trotzdem viel davon, von Schülern Feedback einzuholen – für sich selber, etwa wie Maik Riecken mit diesen Fragen.

Kryptographie 2: Asymmetrische Verschlüsselung bei E-Mails

Wenn einer einem eine E-Mail schreibt, kann so ziemlich jede Zwischenstation auf dem Weg vom Sender zum Empfänger mitlesen, was darin steht. Schlimmer noch, eventuell kann der sogar den Inhalt der Mail verändern. Deshalb dürfen wir Lehrer auch keine personenbezogenen Daten via E-Mail versenden, und deshalb ist E-Mail auch nicht als amtliches Kommunikationsmittel mit Behörden zugelassen.

Aus diesem Grund hat sich das Innenministerium schon vor einiger Zeit etwas einfallen lassen, das gerade beworben wird: Die De-Mail. Das ist eine Ergänzung zur herkömmlichen E-Mail, die unter anderem von der Telekom angeboten wird, und die das Innenministerium als Kommunikation akzeptieren will. Dabei wird die Kommunikation zwischen zwei zertifizierten De-Mail-Anbietern verschlüsselt. Zumindest standardmäßig wird die Nachricht aber vom Empfänger-Anbieter entschlüsselt und, uh, auf Schadsoftware untersucht, und dann wieder verschlüsselt weitergeleitet. Zwischendrin liegt die Nachricht also in entschlüsselter Form vor, und damit kann sie gelesen oder manipuliert werden. Das soll natürlich verboten sein, technisch bleibt es aber möglich. Zur Zeit gilt dieses Verfahren deshalb laut Gesetz als nicht sicher, weshalb laut Spiegel Online die Regierung das Gesetz ändern will. Auch weitere Kritikpunkte gibt es am De-Mail-Konzept.

Verschlüsselte E-Mails kann man aber bereits jetzt mit wenig Aufwand verschicken, ganz ohne zusätzliches De-Mail, ohne zusätzliche Kosten, und ganz ohne die Offenlegung der Nachricht auf dem Transport. Das geht zum Beispiel mit einem Plugin für Thunderbird, aber erst will ich erklären, wie das Verschlüsseln im Prinzip funktioniert.

1. Symmetrische Verschlüsselung

So kennt man das: Sender und Empfänger machen einen Schlüssel aus. Das kann ein komplizierter sein, mit Nachschlagen in einem Buch oder mit Schablonen, was man so aus Krimis kennt. Als Beispiel nehme ich hier einen ganz simplen, nämlich wieder die Verschiebung um 1 nach rechts: Aus „a“ wird „b“, aus „b“ wird „c“, aus „z“ wird „a“. So chiffrierte Nachrichten lassen sich leicht knacken, aber darum geht es hier erst einmal nicht. Der Empfänger entschlüsselt die Nachricht, indem er sie wieder in die Gegenrichtung verschiebt: Aus „b“ wird „a“, aus „c“ wird „b“, aus „a“ wird „z“.

Dieser Schlüssel besteht eigentlich aus zwei Teilen, der Verschiebung um 1 nach rechts, und der Verschiebung um 1 nach links. Mit dem einen verschlüsselt man, mit dem anderen entschlüsselt man. (Oder umgekehrt.) Wenn man den einen Teil kennt, kennt man automatisch auch den anderen Teil: Das heißt symmetrische Verschlüsselung. Man verschlüsselt den Nachrichtentext mit dem einen Schlüssel und entschlüsselt ihn dann mit dem symmetrischen Gegenstück:

krypto_schluessel2-text krypto_schluessel2-codierung krypto_schluessel2-decodierung
Der Klartext „text“. Dessen Verschlüsselung. Sieht dann so aus: „ufyu“. Der Originaltext ist geschickt verborgen. Wird in dieser Form übermittelt. Die Entschlüsselung der Verschlüsselung. Sieht dann wieder so aus: „text“.

Der Nachteil dieses symmetrischen Verfahrens: Der Sender muss den Schlüssel erst einmal auf sicherem Weg zum Empfänger bringen. Und dann muss dieser Schlüssel geheim gehalten werden. (Und außerdem darf der Schlüssel nicht so leicht zu knacken sein wie in meinem Beispiel, aber darum geht es hier nicht.)

2. Asymmetrische Verschlüsselung

Die wird zum Beispiel für E-Mail-Verschlüsselung benutzt. Als Benutzer lege ich mir für meine E-Mail-Adresse (etwa lehrerzimmer@herr-rau.de) ein Schlüsselpaar an, das ähnlich funktioniert wie oben:

krypto_schluessel3

Auch hier besteht der Schlüssel aus zwei Teilen. Der eine Teil ist öffentlich (public). Den veröffentliche ich auf meiner Webseite (etwa 0x78549FB2), sende ihn an öffentlich einsehbare Verzeichnisse, schicke ihn meinen Freunden. Der andere Teil des Schlüssel ist privat. Den veröffentliche ich nirgendwo, den kenne nur ich. Ganz wichtig: wer einen Teil des Schlüssels, insbesondere den öffentlichen, hat, kann von diesem aus nicht auf den anderen schließen. Das ist grundlegend anders als beim symmetrischen Verfahren, wo ja letztlich die beiden Teile des Schlüssels ziemlich ähnlich sind. Wie das geht, und wieso man den privaten Schlüssel nicht so leicht knackt, selbst wenn man Klartext, codierten Text und öffentlichen Schlüssel dazu hat, ist ein anderes Thema.

Wenn jetzt A eine Nachricht an B schicken will, und zwar so verschlüsselt, dass sie außer B niemand sonst lesen kann, dann geht das so:

krypto_verschluesselung
krypto_verschluesselung2

A verschlüsselt den Text mit dem öffentlichen Schlüssel des Empfängers. Das kann er, weil der Schlüssel öffentlich ist. Damit ist der Originaltext erst einmal verborgen. Das Paket schickt A dann an B. Der wendet seinen privaten Schlüssel darauf an und löst den Originaltext wieder heraus.

Allerdings könnte diese Mail immer noch von irgend jemandem geschickt worden sein, nicht unbedingt von A. Manchmal möchte man aber nicht nur den Inhalt verschlüsseln, sondern auch dem Empfänger versichern können, dass die Mail wirklich von der Adresse kommt, von der sie zu kommen vorgibt. Das geht ebenfalls mit dem Schlüsselpaar, nur eben andersherum:

krypto_authentifizierung
krypto_authentifizierung2

A verschlüsselt den Text mit seinem eigenen privaten Schlüssel. Das kann er, weil er den ja selber verwaltet. Das Paket schickt A dann an B. Der wendet den öffentlichen Schlüssel des Senders darauf kann (das kann er, weil der ja öffentlich ist) und entpackt so die Nachricht. Wenn die Mail nicht von A kam, hilft einem der ganze öffentliche Schlüssel von A nichts, der Paketinhalt wird nicht zu öffnen sein.

Man kann natürlich auch beides gleichzeitig tun, eine Mail signieren und ihren Inhalt verschlüsseln.

Der Vorteil dieses Vorgehens: (1) Das ganze Verfahren ist öffentlich und damit überprüfbar. (2) Ich kann jemandem eine Nachricht schicken, ohne dass der Empfänger erst auf einem zu findenden Weg einen Schlüssel von mir bekommen muss. (3) Der einzige, der etwas geheim halten muss, bin ich selber, nämlich meinen privaten Schlüssel.

Fußnote 1: Aus Effizienzgründen wird beim Signieren (zur Authentifizierung) häufig nicht die ganze Mail verschlüsselt, sondern nur deren Hashwert.
Fußnote 2: Aus Effizienzgründen wird beim Verschlüsseln oft die Nachricht mit einem herkömmlichen, spontan erzeugten symmetrischen Schlüssel verschlüsselt. Dieser wird dann asymmetrisch verschlüsselt und zusammen mit der symmetrisch verschlüsselten Nachricht verschickt, worauf der Empfänger den symmetrischen Schlüssel auspacken und anwenden kann.
Fußnote 3: Der private Schlüssel ist ebenso wie der dazu gehörende öffentliche Schlüssel eine Funktion. Wenn ich beide nacheinander auf einen Text anwende, und nur dann, kommt wieder der Text heraus, und zwar egal, in welcher Reihenfolge ich die Funktionen angewendet habe. Beim Verschlüsseln der Nachricht verschlüsselt man zuerst mit dem öffentlichen Schlüssel (des Empfängers) und entschlüsselt mit dem privaten Schlüssel; beim Authentifizieren der Nachricht verschlüsselt man zuerst mit dem privaten Schlüssel (des Senders) und entschlüsselt mit dem anderen.

Anwendung:

Wenn ich mir das Thunderbird-Add-on „Enigmail“ installiere, kann ich mir so ein Schlüsselpaar generieren lassen. Das Add-on benutzt seinerseits die Software GnuPG, die dem Verschlüsselungsstandard OpenPGP entspricht. Den privaten Schlüssel merkt sich Thunderbird, den öffentlichen verteilt es an bestimmte dafür zuständige Server.

Woher weiß man, dass sich hinter lehrerzimmer@herr-rau.de wirklich Herr Rau befindet? Damit hat diese Verschlüsselung erst mal nichts zu tun, obwohl es Zertifizierungsmöglichkeiten gibt. Woher weiß man, dass der öffentliche Schlüssel, den man in meinem Impressum herunterladen kann, nicht gehackt und ersetzt worden ist durch den öffentlichen Schlüssel eines Angreifers? Weiß man gar nicht. Aber das ist eine andere Geschichte. Wer sicher gehen will, ruft mich an fragt. :-)

Ich bin ja so stolz auf unsere Neuntklässler…

…heute hielt im Rahmen einer Veranstaltungsreihe zum sicheren Umgang mit den neuen Medien (organisiert vom Elternbeirat, in vorigen Jahren gab es das zum Beispiel zu Essstörungen) ein Referent einen Vortrag vor Neuntklässlern. Ein Polizist und letztlich forensischer Computertechniker, wenn ich ihn recht verstanden habe.

(Ich habe ihn nicht angesprochen auf die Geschichte von den Polizisten, die bei der Hausdurchsuchung nur Monitor und Tastatur gefunden haben und keinen Rechner. Ich sag nur: iMac.)

Der Vortrag war schon in Ordnung. Keine übertriebene Warnung vor Fotos bei Facebook, wegen denen man dann nie eine Stelle finden wird; eine Warnung vor Abofallen; Hinweise darauf, wie man seriöse Seiten erkennt. Angesprochen wurden auch Tauschbörsen und das Urheberrecht, und da waren einige Schüler schon nicht ganz unkundig. Richtig stolz war ich, als der Referent gefragt wurde, was er den von SOPA und ACTA hielte… da blieb leider keine Zeit für eine Antwort; das hätte wohl für einen Großteil der Schüler Erklärung erfordert vorbeigegangen und die ganzen 90 Minuten füllen können. Aber es ist schön, dass es ein paar Schüler gibt, die etwas damit anfangen können.

Eine Beispiel des Referenten für das Verhalten der Politik, von mir jetzt sehr vereinfacht, war: wenn es zu viel Gewalt im Web gibt, sagen wir, dann fordern die Eltern, dass die Kinder geschützt werden, und darauf muss die Politik reagieren, sonst werden die Politiker nicht mehr gewählt. Zumindest bei SOPA, ACTA, Zensursula sehe ich aber nicht den Bürger, der diese Wünsche an die Politik heranträgt.

Aber, wie gesagt, war schon okay. Übertriebene Warnungen nimmt ein Jugendlicher heute genauso wenig ernst wie ich damals in den Junior-Apothekenheften die Warnungen vor den Suchtgefahren jener Jahre.

Schon wichtig ist bei solchen Vorträgen, dass die Schüler darauf hingewiesen werden, dass sie im Internet immer in der Öffentlichkeit stehen und öffentlich handeln, im Prinzip auch bei noch so privat geglaubten Facebook-Einstellungen. Dass sie deshalb aufpassen müssen, was sie dort tun. Das ist richtig und wichtig. Ich vermisse allerdings meist den Aspekt, dass es auch ein gute Sache ist, sich in der Öffentlichkeit zu bewegen, öffentlich Stellung zu beziehen und am öffentlichen Gespräch teilzunehmen. Auch schon als Schüler, selbst wenn die Öffentlichkeit da nur so klein ist wie eine Klasse oder eine Schule.

Hör- und Lesetipp: Lockdown – the coming war on general-purpose computing

Lesetipp. Oder für Erörterungen in der Schule als Grundlage. Oder überhaupt für die Schule. Warum sind die Themen da so langweilig? Vor- und Nachteile von Fernreisen, oder vom Fernsehen (ja, das gibt’s immer noch) oder Internet, pffff.

Also besser: Cory Doctorow, Lockdown – the coming war on general-purpose computing. (Der Link führt zu einer leicht gestrafften englischen Textfassung eines Vortrags, den es auch als Videoaufnahme und als deren deutsche Übersetzung gibt. Links dazu bei Netzpolitik, wo ich auf den Vortrag aufmerksam gemacht wurde.)

Die These des Vortrags (und ja, der Vortrag ist nicht antithetisch; es ist nur in der Schule, wo wir antithetisches Argumentieren so in der Vordergrund rücken) ist die: der aktuelle Kampf um DRM (Digital-Rights-Management) und Software-Rechte (was darf ich mit meiner gekauften Musikdatei alles machen?) ist nur der Anfang; die nächste Frage wird sein: Was werde ich mit meinem Computer machen dürfen?

*

Dazu etwas Hintergrund, kann man überspringen: Rechenmaschinen (Wikipedia) gibt es seit der ersten Hälfte des 17. Jahrhunderts. Das sind mechanische Maschinen, die zum Beispiel Zahlen addieren können. Man gibt ein paar Zahlen ein, dreht eine Kurbel, und kriegt das Ergebnis. Oder Multiplikationsmaschinen, oder Maschinen, die noch mehr Berechnungen ausführen können. Aber das waren alles Maschinen, die für eine bestimmte Art oder bestimmte Arten von Berechnung gebaut wurden, und mit denen nur genau diese möglich waren. Nachfolger dieser Maschinen bis weit ins 20. Jahrhundert hinein waren elektrisch und nicht mehr nur mechanisch, aber auch nur zu bestimmten Berechnungen fähig.

In den 1920er Jahren ging es in der Mathematik darum, was man überhaupt alles berechnen kann, und wie man das formalisieren kann. (Vorsicht, bin Laie und kenne mich da wenig aus. Das ist aber spannender, als es vielleicht klingt.) So ab 1930 herum überlegte sich Alan Turing dazu das Konzept der universellen Rechenmaschine oder Turing-Maschine. Das wäre eine Maschine, die anders als bisherige Rechenmaschinen nicht nur bestimmte Arten von Berechnungen ausführen kann, sondern alle. Eine Turing-Maschine kann alles berechnen, was man überhaupt berechnen kann.
Das ist das theoretische Standbein des modernen Computers. Computer sind genauso mächtig wie Turing-Maschinen (aber auch nicht mächtiger, weil es mächtiger nicht geht). Das praktische Standbein des modernen Computers kommt aus der Ingenieurswissenschaft: Konrad Zuse baute sich die Z1 und später die Z3, den ersten programmierbaren Universalrechner, der eben alles berechnen konnte, was sich berechnen ließ.

Heute ist das selbstverständlich, dass ein Computer eine Maschine ist, die praktisch alles kann. Deshalb kann ich auf meinem uralten iPod ja auch Doom installieren und spielen. Computer sollen und müssen auch ständig neue Sachen berechnen, an die man vorher nie gedacht hatte. Man installiert ständig neue Software, und laufende Programme verändern sich selber, und das Betriebssystem kriegt ein Update.

*

Zurück zu Doctorow:

Er beschreibt erst einmal sehr schön die Entwicklung des Versuchs, Software vor dem Kopieren zu schützen: zuerst war die Software verschlüsselt. Dazu musste man verhindern, dass jemand an den Schlüssel kommt. Dann musste man vebieten, dass dieser Schlüssel weitergegeben wurde. Dann musste man verbieten, dass man anderen sagte, wie man an solche Schlüssel kam. Und so immer weiter: verbieten, verbieten, verbieten. Man darf Verschlüsselungssoftware nicht analysieren, man darf verschlüsselte Software (also auch Musik) nicht illegal entschlüsseln, man darf anderen nicht sagen, wie das geht.

Nur dass das nicht funktioniert. Wer will, kann alles kopieren, basta.

Das sei aber nur der Anfang, so Doctorow. Im Moment möchte eigentlich vor allem die Film-, Computerspiel- und Musikindustrie, dass ich mit meinem universellen Computer nicht alles machen darf, was ich mit meinem universellen Computer machen kann. (Und der Staat erlässt Gesetze, die das bewirken sollen.) Bald werden andere Industrien dazu kommen.

Und sie alle werden sich wünschen, dass bestimmte Programme nicht laufen dürfen auf den Computern. Das geht aber nicht, weil diese Rechner nun mal universell sind. Das einzige, was man machen kann: man kann dem Benutzer verbieten, seinen Rechner als universelles Werkzeug zu benutzen. Man kann verbieten, andere Betriebssysteme aufzuspielen, man kann verbieten, sich anzuschauen, welche Prozesse gerade laufen, also was der Computer im Moment alles tut. Damit erteilt man dem Rechner aber die Lizenz, zu machen, was er will – also was seine Hersteller wollen, unkontrollierbar durch den Benutzer.

Wenn ich einen neues Handy kaufe, habe ich in der Regel keine vollen Rechte auf dem System. Das heißt, ich kann auch nicht kontrollieren, was das Ding eigentlich tut. (Also, ich kann das sowieso nicht, weil ich mich damit nicht auskenne. Aber es reicht ja, dass es andere gibt, die dazu in der Lage sind.) Noch ist es allerdings erlaubt und relativ einfach möglich, sich diese Rechte zu besorgen. Dann kann man theoretisch kontrollieren, was das Ding tut – insbesondere, was es vielleicht ohne Wissen des Benutzers tut.

Und das, so Doctorow, ist der nächste Schritt nach dem DRM. Noch kann und darf man sich Root-Rechte auf seinem Kindle und seinem iPad verschaffen. Gilt das auch für meinen zukünftigen 3D-Drucker? Für mein elektronisches Schulbuch, Türschloss, Hörgerät, Lesebrille, und was noch alles auf uns zukommt?

Wikileaks, ganz kurz

Es wird immer besser. Die USA begrüßen die Verhaftung von Assange? Begrüßen die jede Verhaftung eines der Vergewaltigung verdächtigten Menschen? Wenn nicht, halte ich das für eine Begrüßung, die ein in der Sache unbeteiligter Staat unterlassen sollte.

So spannend die Wikileaks-Veröfentlichungen als solche sind (Lila schreibt etwas zum Nahen Osten), noch spannender ist das, was danach geschieht: DDoS-Attacken auf Wikileaks, DNS-Server schmeißen Wikileaks heraus, Amazon, PayPal, Mastercard, Visa schmeißen Wikileks heraus wegen angeblicher, vielleicht tatsächlicher Verstöße gegen die AGB. (Aber wer verstößt nicht dagegen? Wie hieß es in einem Tweet neulich: der Ku Klux Klan wird von Visa und Mastercard bedient, aber Wikileaks nicht? So viel Druck kann ein Staat machen, das vergisst man leicht.) Dafür dann heute ein DDoS-Angriff auf Mastercard.

Unbedingt im Lawblog lesen: Kriegsgerät Serverplatz.

(Und ob unser Bundeswirtschaftsminister Brüderle jetzt Wikileaks oder die USA mit der Stasi verglichen hat, ist noch unklar.)

Nachtrag: beim Guardian gibt es Aktuelles, mit Live-Updates. Mastercard und PayPal geben zu, dass sie US-Regierungswünschen nachgegeben haben. Wegen… wegen illegal. Aber: wie auch immer man zu Wikileaks steht, ob irgendetwas illegal an den Veröffentlichungen ist, steht nicht fest. Allenfalls gibt es wohl Urheberrechtsverstöße, aber selbst das ist offen. (Der Verrat der Geheimnisse selber, der ist strafbar. Das Verbreiten in der Presse – und Wikileaks ist Presse – nicht. Zu schützende Persönlichkeitsrechte hat ein Staat auch nicht.)

Ich und das Internet

Jens Scholz blickt auf 10 Jahre Blog zurück, und das macht mich auch ganz erinnerlich.

Dieses Blog gibt es seit 2004, ein erstes Blog hatte ich im Herbst 2003. Den ersten Gästebucheintrag (also fast schon Web 2.0) hatte meine erste Webseite 1998, die Webseite gibt es seit 1996. Im Internet bin ich seit 1994 oder 1995. Das weiß ich noch, weil ich kurz nach meiner technischen Einführung an der Uni – ein Hinterzimmer mit einer kleinen Gruppe von Interessierten, ganz unspektakulär – mein erstes Buch über das Internet kaufte, Der Internet Navigator von Paul Gilster (deutsche Ausgabe 1994).

In diesem Buch ging es um Telnet und Mail und FTP, das Usenet und das Bitnet, Gopher, Archie und Veronica (Very Easy Rodent-Oriented Netwide Index to Computerized Archives). Wie man sich RFCs schicken lassen konnte und FYIs. Ein kleines Zusatzkapitelchen widmete sich der neuesten Errungenschaft, dem WWW. Die WWW-Beispiele sind alle noch von reinen Textterminals, ohne Bilder, ohne markierte Links, die stattdessen nur Ziffern in eckigen Klammern gekennzeichnet waren. Und wie man sich, wenn man nur über einen Mail-Zugang verfügte, WWW-Seiten schicken lassen konnte, so dass man die nummerierten Links dann wiederum per Mail anfordern konnte. Mir ham ja nix ghabt. Na gut, an der Uni war auch schon der erste graphische Browser überhaupt installiert, Mosaic, so etwas gab es erst ab Herbst 1993.

An Computern hatte ich (oder mein Vater) zuvor einen 386er, einen Atari ST, einen Commodore 64. Davor ein CBM 8032 und sogar einen Commodore PET. Kein VC-20, aber eine Intellivison-Konsole und eine echte Rarität: die Magnavox Odyssey von 1972. (Einen Akustikkoppler gab’s auch im Haus, aber mit dem hatte ich nie zu tun.)


Aber ursprünglich wollte ich zu einem anderen Thema etwas schreiben, nämlich dazu, was an Veränderungen im Web kommen wird. Vorab: ich habe keine Ahnung. Aber einige Dinge werden viel diskutiert, von denen man gehört haben sollte. Deshalb auch für mich als Erinnerung eine Zusammenstellung.

Da ist die Frage der Netzneutralität. Darf ein Internetprovider manche Daten, die über seine Wege transportiert werden, bevorzugen? Manchmal muss er das, aber das ist eine andere Frage, hier schön erklärt. Manchmal muss er nicht: ein erfundenes Beispiel wäre, dass ein Provider alle Daten, die von Facebook kommen oder zu Facebook gehen, bevorzugt transportiert, also schneller. Dafür würde Facebook dem Provider natürlich Geld zahlen. Der Provider gibt diese Kosten an den Kunden weiter. Positiv gesehen: der Kunde bestellt quasi beim Provider das Paket „200% Youtube, 100% Facebook, 50% alles andere“, zum vorgegebenen Preis. Negativ gesehen: neue Dienste, die naturgemäß nicht in diesen Paketen enthalten sind, haben es schwerer, genutzt und damit bekannt zu werden (weil die Verbindung so langsam ist). Generell haben es kleine Dienste in diesem System schwerer. Könnte da plötzlich so etwas wie Twitter aus dem Nichts kommen und das Web umkrempeln? Innovation braucht Netzneutralität. Die Frage: sollen Provider so etwas anbieten dürfen?

Das andere Problem ist das mit dem Löschen und dem Sperren und dem Jugendschutz. Das Bundeskriminalamt will Websperren für Kinderpornographie, damit man die von Deutschland aus nicht ansehen kann. (Probleme: Wirksamkeit und Datensammlung. Aber okay.) Gegen den Vorwurf der Zensur wehrt sich der BKA-Präsident:

Etwas vom Gesetzgeber Verbotenes dem öffentlichen Zugriff zu entziehen, kann keine Zensur sein.

Das Lawblog schließt daraus, zu Recht, dass es mittelfristig eben keinesfalls nur um Kinderpornographie geht, die quasi nur der Türöffner ist, sondern grundsätzlich um „vom Gesetzgeber Verbotenes“ gehen wird. Udo Vetter nennt
Online-Wettanbieter und Tauschbörsen. Heise vermeldet: „EU-Kommission debattiert über Filter gegen Copyright-Verstöße.“

Und vom Gesetzgeber ist Vieles verboten. Die Regeln für Kinderpornographie sind in jedem Staat verschieden, wenn die sich auch im Kernbereich natürlich einig sind. Aber schon bei gezeichneter Darstellungen von Nacktheit gibt es unterschiedliche Ansichten. Auch die Regel für das Copyright sind in jedem Staat verschieden, was in den USA als fair use gilt, oder was nicht mehr urheberrechtlich geschützt ist (fast alle Texte, die vor 1923 dort veröffentlicht wurden), kann in England oder Deutschland noch geschützt sein (weil der Urheber noch keine 70 Jahre tot ist). Auch die Meinungsfreiheit kennt in jedem Staat unterschiedliche Grenzen., Die jeder Staat – China, Iran, USA, Deutschland – für die sinnvollsten hält. Nationalsozialistische Propaganda ist in den USA erlaubt, hier verboten. Es ist nur konsequent, alles, was in Deutschland verboten ist, zu sperren.

In Deutschland gehen wir gerade auf ein Leistungsschutzrecht für Verlage zu: die möchten (unabhängig vom geltenden Urheberrecht und dem Zitatrecht) eine Pauschale vom Staat, weil ihre Texte im Web – etwa von Google – erfasst und verwendet werden. Eine Alternative wäre natürlich, die Texte einfach nicht ins Web zu stellen oder Google auszuschließen, aber man will ja daran verdienen. Ein weites Feld, hier könnte man anfangen zu lesen.
Gerade gibt es eine Klagewelle in den USA wegen Übernahme von Pressetexten, ganz oder teilweise, in Blogs. Wer ein Gerichtsverfahren scheut, geht auf einen Vergleich ein oder, bei uns, nimmt die Abmahnung hin, ob gerechtfertigt oder nicht. Gegen Plagiate habe ich auch etwas, für die Möglichkeit einer Diskussion im Web braucht es aber auch ein Zitatrecht (gerne noch weiter gehend als in Deutschland).

Am gewichtigsten ist vielleicht die laufende Novellierung des Jugendmedienschutz-Staatsvertrags (JMStV). Der Gedanke: man muss – auch im Web – die Jugend vor Inhalten schützen, die ihre Enwicklung schädigen können oder die die Menschenwürde verletzen oder sonstige geschützte Rechtsgüter verletzen. (Siehe Urheberrecht und Grenzen der Meinungsfreiheit.) Lesenswerte Kritik daran beim AK Zensur, der „irreversible Schäden an einem sich entwickelnden kulturellen und sozialen Raum“ befürchtet, dem öffentlichen Web. Ausländische Seiten bleiben vom JMStV unberücksichtigt, werden also – diese Konsequenz sehe ich jedenfalls – früher oder später gesperrt werden müssen, wenn keine internationale Altersfreigaberegelung kommt. Inländische Seiten, wie mein Blog, müssen durchgesehen werden, ob davon nicht eine „Erziehungsbeeinträchtigung“ für sechsjährige Kinder ausgeht, oder ein Link auf eine solche. Wenn ja, muss man Maßnahmen. Vermutlich würde ich das ganze Blog sicherheitshalber mit der Altersbezeichnung „ab 18“ markieren, aber ich weiß nicht mal, ob das reicht. Selbst wenn das noch so wäre: richtig geschützt wäre die Jugend dadurch ja nicht.
Ehrlich gesagt, es gibt viel richtig widerliches Zeug im Web – mehr als ich weiß, da ich nur selten auf Links stoße und denen nach ersten Versuchen auch nicht mehr nachgehe. Aber Wikipedia allein verlinkt unter manchen Artikeln (zum Thema „unappetitliches Zeug“) viele, viele Seiten, die bei Kindern sicher Übelkeit und Alpträume auslösen. Als ausländische Seite bleibt sie vom JMStV unbetroffen, aber darf ich noch darauf verlinken, wenn ich meine Seite für Minderjährige öffne?

Ob der Netzpferdchen-Ausweis die Lösung ist? Internetführerschein für unsere Kleinen, nur damit darf man ins Web.