Einerlei: Einrichtung einer öffentlich-rechtlichen Suchmaschine

In einigen meiner früheren Artikeln habe ich mich schon mit den gesellschaftlichen Konsequenzen auseinandergesetzt, denen wir durch die digitalen-technischen Entwicklungen ausgesetzt sind. Neben den Geheimdiensten, die im NSA-Skandal durch Edward Snowden bekannt geworden sind, sind die Internet-Firmen – auch gern Datenkraken genannt – mächtige Protagonisten in einem leichtfertigen Spiel mit unseren Identitäten. Die Erstgenannten wollen uns kontrollieren und die Zweitgenannten wollen unser Geld, beide sehr effektiv und zielgerichtet. Während ich mich zuvor hauptsächlich mit dem NSA-Skandal beschäftigt habe, will ich jetzt eine Idee zur Diskussion stellen, die die großen Suchmaschinenanbieter betreffen wird.

In der Bundesrepublik Deutschland sind mehrere Säulen der demokratischen Ordnung eingerichtet worden, die sich gegenseitig kontrollieren und stützen. Ohne jetzt alle Feinheiten im deutschen Staatengebilde aufschlüsseln zu wollen, möchte ich darauf hinweisen, dass neben der Gewaltenteilung in Legislative, Exekutive und Judikative der öffentlich-rechtliche Rundfunk eine nicht zu unterschätzende Stütze unserer Demokratie ist. Ich war aus diesem Grund schon immer gerne ein bewusster GEZ-Zahler, wenn es auch heute unschön ARD-ZDF-Deutschlandradio-Beitragsservice heißt.

Es gab und gibt immer lautstarke Meinungsäußerungen, die die Gebühr für zu hoch und für ganz unnütz halten. Gerade bei der Umstellung zum Beitragsservice, bei der nicht mehr pro vorhandenem Gerät, sondern gesamt für jeden Haushalt bezahlt wird, ist der Aufschrei groß, da sich nun weniger Personen der Gebühr entziehen können. Denn ein internetfähiges Notebook oder Smartphone gehören in der heutigen Zeit nun einmal zur Informationsversorgung wie früher ein Radio oder ein Fernseher. Die Grundversorgung mit freien Informationen aus unserem Land und der ganzen Welt ist für mich und für das Gelingen unserer Demokratie lebensnotwendig. Auch Personen, die meinen,nun überhaupt keine Dienste der öffentlich-rechtlichen Rundfunkanstalten in Anspruch zu nehmen, profitieren trotzdem indirekt von der dadurch insgesamt hochgehaltenen Qualität an Informationsbereitstellung in Deutschland. Und dafür müssen wir Bürgerinnen und Bürger auch unseren Gebührenbeitrag leisten.

Warum also übertragen wir nicht das erfolgreiche Modell des öffentlich-rechtlichen Rundfunks auch auf die Grundversorgung mit Informationen über das Internet? Eine ganz einfache Suchmaschine, die einen eigenen Index aufbaut über Webseiten, Bilder und Videos, so wie es Google, Bing, Yahoo u.a. ebenfalls tun. Der Unterschied einer öffentlich-rechtlichen Suchmaschine zu den genannten Suchportalen wäre nur, dass die technische Unterhaltung und Weiterentwicklung nicht über den Verkauf von personenbezogenen Daten und Werbung geschähe, sondern über den von allen Haushalten einbezogenen Beitragsservice. Diese Suchmaschine würde nicht die eigenen Angebote im Ranking der Suchergebnisse bevorzugen oder andere für eine Bestplazierung entsprechend bezahlen lassen. Es gäbe keine auf das Normenverständnis anderer Staaten ausgerichtet Zensur. Die Suchanfragen würden auch nicht personenbezogen gespeichert werden, damit sie für passgenaue Werbung weiterverwendet werden kann. Eine Suche könnte dabei auch verschlüsselt verschickt werden. Niemand bräuchte also die Sorge haben, allein schon bei der Suche nach Informationen ausgespäht zu werden und befürchten, dass Informationen ausgeklammert werden.

Wer jetzt meint, es gäbe ja bereits Alternativen zu Google – und ich will nur einmal kurz darauf hinweisen, dass mindestens 95 % alle Zugriffe auf diesen Blog über den Platzhirsch Google kommen -, der muss mich erst davon überzeugen. Bing und Yahoo arbeiten nach dem gleichen Wirtschaftsprinzipien wie Google. MetaGer ist eine Meta-Suchmaschine und verfügt darum nicht über einen eigenen Suchindex, sondern sucht parallel in verschiedenen anderen Suchmaschinen, wozu im Übrigen neben weiteren auch Google, Bing und Yahoo zählen. Dann wäre noch DuckDuckGo zu nennen, wo Suchanfragen zwar über „https://“ verschlüsselt und keine nutzerbezogenen Daten gespeichert werden: eine Suche bleibt relativ anonym. Für mich bleibt jedoch der Umstand suspekt, dass es sich um eine amerikanische Suchmaschine handelt, also die Server in den USA stehen. Was dort mit den irgendwie dann doch nachzuvollziehenden Suchdaten geschieht, wissen wir mittlerweile von Edward Snowden. Außerdem arbeitet DuckDuckGo nach eigener Aussage mit Yandex zusammen, eine in Russland gegründete Suchmaschine mit Standorten in der Schweiz und den Niederlanden. Die Kombination aus zwei Suchmaschinen aus den USA und aus Russland – beide Länder zeichnen sich nicht durch besonderen Datenschutz aus – flößt mir persönlich kein Vertrauen ein. Des Weiteren gibt es das von der EU finanzierte Projekt Europeana. Aber hierbei handelt es sich ausschließlich um eine Suchmaschine für Kunst und Kultur in Europa, also Filme, Bilder, Museumsobjekte, Archivgut u.a. Die Informationen zu diesen Kulturobjekten werden aus den zahlreichen Beschreibungsdatenbanken der verschiedenen europäischen Kulturinstituten zusammengeführt. Eine Seite eines französischen Restaurant in Berlin findet man dort leider nicht.

Wenn jetzt das Argument angeführt wird, nur der freie Markt könne hochwertige Produkte liefern und pflegen, der Staat sei dazu nicht in der Lage, sollte man sich den öffentlich-rechtlichen Rundfunk anschauen. Dieser hält die Qualität zumindest auf einem guten Niveau, so dass Mitbewerber entweder Nischenprodukte oder zusätzliche, hochwertige Inhalte anbieten müssen. Ein solcher Wettkampf täte auch den Suchmaschinen gut und böte gleichzeitig die Möglichkeit einer anonymen Suche für diejenigen, die sonstige Zusatzangebote wie z.B. Routenplaner oder Restaurantempfehlungen nicht wahrnehmen wollen. Es wäre eine sanfte Regulierung des großen Marktes der Informationszugänge durch die Ergänzung einer gesicherten freien Wahl, die persönlichen Daten preisgeben zu müssen oder nicht.

Die freie Suche im Internet ist – von der Bedeutung her – der Informationsversorgung durch Fernsehen und Rundfunk gleichgezogen. Die freie Suche im Internet ist für den Erhalt der Demokratie und der Bürgerrechte genauso notwendig wie eine Tagesschau abends um acht. Die freie Suche im Internet sollte durch eine qualitativ hochwertige Grundversorgung gewährleistet werden. Aus diesem Grund fordere ich die Politik dazu auf, die öffentlich-rechtlichen Rundfunkanstalten mit dem Betrieb einer anonymen und werbefreien Internet-Suchmaschine zu beauftragen, deren Server unter deutschem Datenschutz stehen.

Nachtrag vom 13. Mai 2014: Heute las ich einen Beitrag von Dirk Lewandowski im Blog irights.info zum gleichen Thema: „Warum wir einen freien Web-Index brauchen„. Mit ähnlichen Argumente und Schlussfolgerungen kommt er zum gleichen Ergebnis, nur dass er es „freier Web-Index“ nennt, während ich mir eine Suchmaschinen-Website wie Google, Bing etc. vorstelle, die aus Gebühren finanziert wird. Dieser Gedanke an sich scheint demnach virulent zu sein. Hoffentlich führt er auch noch zu einer tatsächlichen Umsetzung.

Einerlei: demokratische Evolution der digitalen Welt

Der NSA-Skandal, der durch Edward Snowden aufgedeckt wurde, beschäftigt mich doch sehr. Was mich am meisten verwirrt, ist die komplette Lethargie, das phlegmatische Nichtreagieren der Bevölkerung auf diesen ungeheuren Missstand im Umgang mit unseren Persönlichkeits- und Freiheitsrechten. Ich bekomme das in meiner direkten Umgebung tagtäglich mit. Keinen interessiert es! Achselzucken, schlaue Sprüche wie „Das wussten wir doch alle vorher schon!“ oder Hilflosigkeit „Was soll ich schon daran ändern können?“ sind keine Seltenheit. Wie kann man sich dieses Phänomen erklären?

Sascha Lobo hat sich vor kurzem in seiner SPON-Kolumne folgendermaßen geäußert: „Das politische Empfinden zur digitalen Sphäre breitet sich schmerzhaft langsamer aus als die Nutzung des Internets. Die Werte einer digitalen Demokratie entstehen nicht von allein, nur weil eine demokratische Gesellschaft digitaler wird.“ Diese beiden Sätze haben mich sehr beeindruckt, weil die aktuelle Situation exakter nicht beschrieben werden kann. Es werden mühsam über Generationen und totalitäre Staaten hinweg erkämpfte gesellschaftliche Werte und gesetzliche Normen wie Privatsphäre, Meinungs- und Pressefreiheit uvm. schlicht und einfach missachtet und keiner reagiert darauf. Von der bundesdeutschen Regierungsseite, die uns eigentlich davor zu schützen hat, wird dies sogar noch devot hingenommen.

Vor allem aber der zweite Satz Lobos reißt einen wichtigen Aspekt an: Wenn wir uns in der digitalen Welt bewegen, befinden wir uns quasi noch in der Steinzeit, obwohl wir uns in der analogen Welt bereits in Jahrtausenden weiterentwickelt haben. Die Kommunikationsformen beispielsweise in Foren oder in Kommentaren zu Online-Artikeln muten häufig genug an, als ob Keulen am Lagerfeuer geschwungen und Frauen an den Haaren in die Höhle gezerrt würden. Jeder feinsinnige Kommunikationsstil, bei dem immer der Respekt vor der Gegenseite eine wichtige Rolle spielen sollte, wird über den Haufen geworfen. Hacker stehlen die Bankzugänge und Passwörter auf unseren Wegen durch das Gestrüpp der Bits und Bytes und ziehen uns dabei online das Geld aus der Tasche wie damals die räuberischen Wegelagerer im Mittelalter und in der Neuzeit auf den Pfaden durch den dunklen, unübersichtlichen Wald. Global agierende Internetfirmen bieten quasireligiöse Inhalte an wie früher allmächtige Religionsgemeinschaften. Wir folgen als Gläubige fast kritiklos, weil wir darin irgendwie eine Art Gemeinschaft erfahren und ohne sie nicht mehr leben können. Dabei merken wir nicht, wie unsere Persönlichkeit ausgehorcht und für den Kommerz beeinflusst wird. Wenn wir uns selbst schon nicht wirklich kennen und verstehen, Google und Konsorten, die wissen im Detail über uns Bescheid und lenken uns in ihrem Gewinnstreben wie einst der Papst in Rom vor tausend Jahren. Demokratisch legitimierte Regierungen handeln ebenso im Geiste totalitärer Staaten und horchen jedwede Kommunikation aus. Kritiker und Journalisten, die darauf hinweisen, werden nicht entsprechend gewürdigt, sondern rücksichtslos verfolgt wie die Cameron-Regierung im Fall des Guardian beispielhaft vor Augen führt. Das  Strafmaß gegen Bradley Manning belegt eindrucksvoll, dass Whistleblower, die die Menschenwürde bewahrt und Straftaten aufgedeckt haben, härter bestraft werden, als Vergewaltiger, die körperliche und sexuelle Gewalt und Erniedrigung gegen Andere ausgeübt haben. Die digitale Welt wird derartig missbraucht, als ob es die Inquisition, die Schriften von Kant, das 3. Reich, die DDR und einige andere nicht unbedeutende Schriften und Zeitphasen mit nachhaltiger Erfahrung nie gegeben hätte. Warum kann das so geschehen?

Das Internet ist eine neue und völlig unbekannte Dimension, in der wir interagieren. Die Bundeskanzlerin Angela Merkel hat für ihre Aussage „Das Internet ist für uns alle Neuland“ einigen Spott über sich ergehen lassen müssen. Sie hatte aber damit völlig recht, wie man nun langsam „schmerzhaft“ feststellen kann. Hierin unterscheide ich mich übrigens komplett in meiner Meinung vom oben zitierten Sascha Lobo. Es geht schließlich nicht darum, wie und ob ich twittern kann, sondern was mit dem Inhalt anschließend geschieht, den ich getwittert habe. Schließlich ist es in keinster Weise einfach, die als selbstverständlich hingenommenen Rechte und Gesetzte der analogen Welt auch in der digitalen Welt durchzusetzen. Das haben einige besserwissende Nerds leider in ihrem Hohn übersehen. Wie aber können wir angesichts der technischen Möglichkeiten im Internet kommunizieren, ohne unsere demokratischen Werte über Bord zu werfen? Hinzu kommt sogar in Zukunft die mögliche Überwachung in der analogen Welt durch automatische Gesichtserkennung über Kameras auf öffentlichen Plätzen. Ganz abgesehen von den käuflich zu erstehenden Drohnen, mit deren Hilfe ferngesteuert auch das Innere von Häusern ausgespäht werden kann.

Die meisten von uns überfordert es, sich die technischen Hintergründe der digitalen Sphäre vorzustellen. Man kann es nicht in die Hand nehmen, nicht direkt die Ursache und Wirkung nachvollziehen, wie es bei einem analogen Verbrechen leichter fällt. Es fehlt schlicht das Vorstellungsvermögen, was alles technisch möglich ist, was konkret geschieht und daher kann auch nicht darauf reagiert werden. Vereinfacht ausgedrückt kann ich nur einen Nagel in einen Holzbalken schlagen, den ich in der Hand halte. Genauso kann ich nur gegen etwas Imaginäres vorgehen, das ich auch gedanklich erfasst habe. Das Vorgehen der Internetfirmen, der Geheimdienste und Hacker ist aber im Allgemeinen nur sehr schwer zu verstehen; bislang jedenfalls. Hier gilt es von medialer Seite aus, ohne Unterlass Aufklärungsarbeit zu leisten. Wenn weiter kontinuierlich die digitale Welt erklärt wird und nach und nach mehr Menschen die Vorgänge begreifen, wenn aus dem „Neuland“ ein gesellschaftlich erschlossenes Gelände wird, dann halte ich es nicht für aussichtslos auch in der digitalen Dimension demokratische Normen und Verhalten einzuführen. Aber es wird, denke ich, ein langer, schmerzhafter Weg werden.

Einerlei: Edward Snowden opfert sich

Zur Zeit überschlagen sich die großen Themen in den deutschen Medien: Vor allem das Hochwasser in Deutschland ist wirklich schlimm! Die Bürgerproteste auf dem Taksim-Platz in Istanbul, dann noch das Drohnen-Debakel der Bundeswehr, danach kommt Apples Entwicklerkonferenz WWDC mit seinem neuen iOS 7 und noch so dies und das. In der zweiten Reihe dieser Nachrichtenriege aber – immerhin! – erscheint die Geschichte vom tapferen Edward Snowden, dem Whistleblower, der schier Unglaubliches zu Tage getragen hat. Und das, was er zu erzählen hat, wird uns zukünftig noch mehr beschäftigen, uns unserer Lebensgrundlage berauben sowie unser Geld kosten als die anderen genannten Tragödien und Gadgets zusammen; wenn nichts dagegen unternommen wird!

Für mich gehört diese Schlagzeile eigentlich an die oberste Stelle, aber die Dimension des Verbrechens eines amerikanischen Geheimdienstes wird anscheinend nicht so stark wahrgenommen, so wie ich es empfinde. Da erdreistet sich tatsächlich eine Nation – oder mit England und Kanada anscheinend noch weitere -, mit Hilfe eines Software-Programms namens Prism und dem Zugriff auf alle online aktiven Server und Kommunikationssysteme in den USA alle verfügbaren Informationen zu kombinieren und auszuspähen. Mit Hilfe der Daten der global agierenden Marktführer wie Google, Facebook, Apple, Microsoft (Skype), Yahoo, Ebay etc. kann die NSA (National Security Agency) im Privatleben aller Personen herumschnüffeln, die sich auf deren Plattformen tummeln. Und das sind nicht nur amerikanische Bürger, die ihre Regierung selbst gewählt haben, sondern wir alle, die sich irgendwie im Netz bewegen.

Gib mir einen Namen und ich finde alles über die Person bis zum letzten Passwort und Zahnfleischbluten heraus! Nach diesem Motto hat der amerikanische Präsident das Geheimdienstprogramm unter dem Deckmantel „Terrorismusbekämpfung“ weiter ausarbeiten lassen. Der Friedensnobelpreisträger Obama hat hierdurch den Schlüssel zu fast allen unseren Haustüren, kann jederzeit eintreten, unsere intimsten Geheimnisse erfahren, sie preisgeben und verdrehen, wenn es ihm nützt. Wir sind dadurch komplett manipulierbar geworden. Und wenn er das kann, dann kann dies fortan jeder Verbrecher, der an das Programm herankommt. Natürlich hatten wir schon vorher gewusst, dass es so durchzuführen wäre, wenn man nur wollte. Nur hätten wir nie gedacht, dass sich ein demokratischer Staat in diesem Ausmaß über die Privatsphäre aller Menschen hinwegsetzen würde und wie ein gemeiner Einbrecher über jede virtuelle Türschwelle treten würde. Pustekuchen, schön geirrt! „Yes, we can!“ einmal anders aufgefasst.

Für diese neue Erkenntnis hat ein junger Mann sein ganzes Leben, seine Lieben und seinen Komfort aufgegeben. Er ist nun Freiwild für den amerikanischen Staat, für die Geheimdienste und die rechten Politikkreise geworden. Er wird in aller Form unglaubwürdig gemacht werden, seine Integrität wird in Frage gestellt. Vielleicht wird man auch versuchen, wenn alles nicht hilft, ihn für verrückt erklären zu lassen. Das Vergehen, dessen man ihn beschuldigen wird, wird im Ausmaß bei weitem das übersteigen, was es nach rechtsstaatlichen Prinzipien eigentlich gewesen ist. Man wird ein Exempel statuieren wollen und ihn um das Zehnfache höher dafür büßen lassen, was normalerweise ein Vertrauensbruch an Strafverfolgung nach sich zieht. Er wird in jedem Winkel der Welt gejagt werden, sich nirgendwo mehr sicher fühlen und in Gelassenheit aufhalten können. Aus jedem Land, in dem er sich versteckt hält, kann er entführt oder dort direkt exekutiert werden, nur um ihn der „gerechten Strafe“ zuzuführen. Das ist kein Hirngespinst: in anderen Fällen hat der amerikanische Staat auf diese Weise bereits agiert.

Dies wird ganz einfach geschehen, weil die Wut der eigentlich Schuldigen und Ertappten so groß ist. Die Agitatoren sind getrieben von Scham, bei einer Ungeheuerlichkeit erwischt worden zu sein, und gleichzeitig von Arroganz, sich über die Menschenrechte auf der Welt erheben zu können. Selbstherrlich wird das Vorgehen gerechtfertigt und für eine gute Sache erklärt werden. Hiergegen gilt es mit allem Nachdruck vorzugehen.

Im Mittelalter und in der frühen Neuzeit nannte man diese Vorgehensweise „für vogelfrei erklären“, jedermann durfte dann eine Person straffrei töten. Martin Luther widerfuhr einst dieses Schicksal, weil er gegen die katholische Kirche aufbegehrte, und nur durch den Schutz eines Fürsten konnte er überleben. Snowden hat lediglich auf den impertinenten Diebstahl unserer Privatsphäre aufmerksam gemacht und sich dadurch selbst in Gefahr begeben. Er opfert sich bewusst, damit dieses Vergehen durch die NSA aufhört. Was für ein existenzbedrohender Schritt und welch ein Mut des Amerikaners! Der Konsequenzen scheint er sich aber zumindest bewusst zu sein.

Allein in der deutschen Historie gibt es ein paar Persönlichkeiten, z.B. aus dem Widerstand gegen Nazi-Deutschland, die ebenfalls Mut zu einem solchen Schritt bewiesen und ihr Leben zum Opfer gegeben hatten. Sie töteten zum Teil, um dem millionenfachen Töten ein Ende zu bereiten. Leider scheiterten sie gnadenlos. Edward Snowden hat nicht getötet. Er machte sich des Vertrauensbruchs schuldig, um den fortlaufenden und immer weiter ausufernden Vertrauensbruch der NSA und des amerikanischen Staates gegenüber der Weltbevölkerung zu beenden. Ob er auch so grandios scheitert, wird sich erst zeigen.

Ich ziehe diesen Vergleich, um deutlich zu machen, dass das Ausspähprogramm kein Kavaliersdelikt ist. Kein noch so grausamer Terrorismus kann Grund sein, die Persönlichkeitsrechte von Milliarden von Menschen zu missachten. Hierfür müssen schlicht und einfach demokratisch legitimierte Maßnahmen nach rechtsstaatlichen Prinzipien genügen.

Wir wissen jetzt über das verbrecherische Spähprogramm Prism der USA Bescheid. Wie gehen wir damit um? Lassen wir Edward Snowden allein im Regen stehen oder erweisen wir ihm unseren Dank durch unsere Unterstützung? Die Bundesrepublik sollte sich ernsthaft dafür einsetzen, Snowden Asyl in Deutschland und damit in ganz Europa zu gewähren. Bei einem Auslieferungsantrag der USA sollte er keinesfalls ausgeliefert werden. Ganz Europa profitiert unmittelbar von den Informationen durch den ehemaligen Geheimdienstmitarbeiter. Durch ihn können wir Gegenmaßnahmen gegen diese Eingriffe auf unsere Informationsfreiheit einleiten. Die deutsche Geschichte liefert genügend Beispiele dafür, warum die deutsche Bundesregierung Snowden unbedingt Schutz gewähren sollte, so wie es in den Reformationstagen Friedrich der Weise tat, der Luther vor den Häschern schützte, indem er ihn entführen ließ und auf der Wartburg versteckt hielt. Nur muss dies heutzutage nicht mehr heimlich geschehen, sondern mit dem ganzen Selbstbewusstsein der europäischen Gemeinschaft.

Und was sollten wir ganz persönlich unternehmen? Man kann durchaus handeln: raus aus Facebook, Finger weg von Google, Yahoo sowie Dropbox, keine Apple-Cloud verwenden, nicht über Skype telefonieren und so weiter und so fort. Boykotts amerikanischer Internet-Firmen können am Ende mehr bewegen, als ein paar warme Worte von der Bundeskanzlerin Angela Merkel beim anstehenden Treffen mit Präsident Obama. Darüber hinaus sollten wir in Deutschland das richtige Maß ausloten, inwieweit der Staat seine Bürgerinnen und Bürger durch Überwachungsmaßnahmen zu schützen hat und ab wann die Freiheit wichtiger zu werten ist als die Sicherheit. Dieser Diskussion sollten wir uns nicht entziehen und es uns selbst ganz einfach machen, indem wir die Schuld immer nur bei den anderen sehen. Die Antworten auf diese Fragen sind nämlich keineswegs einfach. Präsident Obama sollten wir bei seinem anstehenden Besuch in Berlin nächste Woche entsprechend kritisch empfangen. Ganz persönlich danke ich jedoch Edward Snowden für seine enorme Zivilcourage und bin in Gedanken bei ihm.

Einerlei: Blog kommt von Log-Datei

Seit mehr als zehn Jahren beschäftige ich mich schon beruflich und privat mit Internet-Technologien aus der Sicht des Anwenders. Leider bleibe ich angesichts der Komplexität des Internets, seiner Möglichkeiten und seiner Gefahren immer ein blutiger Laie. Diesen Blog betreibe ich nun – wie man am  Archiv sehen kann – seit Mai 2011. Hier veröffentliche ich die unterschiedlichsten Dinge: Geschichten, Reime, Bilder, Fotos von meinen  Skulpturen und seit neuestem auch Meinungen. Und heute frage ich mich, warum ich nicht einmal von den Dingen erzähle, die sich im Hintergrund meines Künstlerblogs ereignen; im Untergrund sozusagen? Also die Dinge, von denen man eigentlich nichts mitbekommt, die sich aber voraussichtlich bei jedem, von naiven, gut meinenden Menschen ins Internet gestellten Blog ereignen werden.

Da ich mich grundsätzlich dafür interessiere, wie viele Personen auf meine Inhalte im Internet zugreifen, schaue ich mir regelmäßig die Log-Dateien an, die mir mein Provider jeweils für die vergangenen sechs Wochen bereitstellt. Jeder Bürger sollte ja mittlerweile mitbekommen haben, dass man während des Internet-Surfens eine deutliche Spur hinterlässt. Wenn jemand meine URL „www.knutschpapagei.de“ im Browser eingibt und absendet, wird in der mir zugänglichen Log-Datei erstens der genaue Zeitpunkt in Verbindung mit jeder aufgerufenen Seite, Grafik und Foto protokolliert.

Zweitens wird die IP-Adresse angezeigt, die für den Internetzugang vom jeweiligen Provider vergeben wurde. In meiner Log-Datei ist zwar diese IP-Nummernfolge angezeigt, aus Datenschutzgründen wird jedoch der zur IP-Nummer gehörige Domainname vom Provider für meine Ansicht anonymisiert. Wenn dies nicht geschehen würde, würde ich in der Log-Datei auch zu sehen bekommen, dass beispielsweise jemand – nicht genau wer, aber jemand –  von den Stadtwerken Castrop-Rauxel meinen Blog aufgerufen hat. Zu erkennen sind jedoch Nutzer, die über die Telekom, Arcor oder andere lokale Telekommunikationsdienstleister oder Provider im Internet surfen. Ein jeweiliger Internet-Provider wird in der Regel im Log genannt.

Drittens wird häufig angezeigt, von woher ein Betrachter meiner Seiten kommt. Wenn zuvor in Google nach einem Begriff gesucht worden ist und anschließend in der Google-Ergebnisliste die dort aufgelistete URL zu einer meiner Knutschpapagei-Seiten angeklickt wurde, dann ist die URL der Google-Suchanfrage mit dem Suchwort als Referenz-Adresse aufgeführt.

Und zu guter Letzt wird viertens in der Log-Datei eingetragen, welche Konfiguration der verwendete Computer besitzt: welches Betriebssystem wird verwendet, Windows, Macintosh oder Linux? Welche Version hat das jeweilige Betriebssystem? Welcher Browser in welcher Version wird für die Betrachtung der Seiten eingesetzt? Oder handelt es sich vielleicht nur um einen dieser zahlreichen, so genannten Bots, die das Internet nach für sie relevante Inhalte abgrasen? Diese Bots liefern in der Regel in der Log-Datei auch eine Internet-Adresse mit, auf der man nachschauen kann, welche Zwecke sie verfolgen und wie man ihnen mitteilen kann, dass sie nicht mehr wieder kommen sollen.

Alles in allem sind das sehr viele Informationen, die aber wiederum so unspezifisch sind, dass man nicht wirklich auf konkrete Menschen schließen kann. Ich kann das nicht, ich will das aber auch nicht. Mich persönlich interessiert nur der Umfang des Interesses an der Website insgesamt und welche Inhalte mehr oder weniger beliebt sind. Allerdings kann der Staat auf konkrete Personen rückschließen, wenn er alle nicht anonymisierten Informationen vom Provider einzieht. Aber auch der Staat wird im Falle einer Straftat nicht jeden verfolgen können, da kriminell veranlagte Internetnutzer – und auch andere – durchaus in der Lage sind, eine andere IP-Adresse vorzugaukeln, als sie für den Internetzugang konkret verwenden. Genauso können sie so tun, als ob sie einen Linux-Computer verwenden würden, obwohl das Betriebssystem Windows heißt. Der Angabe zum Browser kann man schon gar nicht trauen. Eigentlich sind nur der Zeitpunkt und die jeweils aufgerufenen Dateien des Zugriffs in der Log-Datei korrekt.

Nun, ich gebe es offenherzig zu: bis zu diesem Zeitpunkt ist das Interesse an meinem Künstlerblog sehr übersichtlich. Vielleicht verirren sich durchschnittlich am Tag fünf Suchmaschinenanfragen auf meine Seiten. Immer mal wieder wird ein Cartoon direkt in einem x-beliebigen Forum verlinkt und so hundertfach aufgerufen, ohne dass auch nur einmal mein Blog selbst besucht würde. Aber dennoch sind meine Log-Dateien schier unglaublich umfangreich! So umfangreich, als ob ich das Hundertfache an Besuchern hätte!

Zunächst einmal tummeln sich in den Log-Zeilen zahlreiche Bots, die sich Ezooms, AhrefsBot, Moreover, Bingbot, Googlebot, findlinks, Pixray-Seeker, magpie-crawler usw. nennen. Von manchen Bots erhoffe ich mir natürlich, dass sie wie der Bingbot oder der Googlebot die Zugriffe auf meine Inhalte steigern werden. Das sind gute Bots. Der Bot „findlinks“ gibt die URL „http://wortschatz.uni-leipzig.de/findlinks/“ mit an, so dass ich nachlesen kann, wie die Ziele lauten und entscheiden kann, ob sie für mich akzeptabel sind. Von anderen Bots verstehe ich wiederum nicht wirklich, was diese eigentlich bezwecken. Das bleibt im Dunkeln, ich erhalte jedenfalls keine positiven Ergebnisse durch diese. Der letztgenannte „magpie-crawler“ interessiert sich ausschließlich für meinen Artikel „Intelligent ist dann ein Regent …“, in dem ich Bezug auf den arabischen Frühling nehme. Es wird nach meiner Durchsicht jeweils nur der Feed zu dieser Seite aufgerufen. Das bedeutet, dass eventuelle neue Kommentare zu diesem speziellen Artikel sofort vom magpie-crawler abgerufen werden. Da die mitgelieferte URL des Bots bzw. Crawlers „www.brandwatch.com“ lautet, die sich selbst als „social media monitoring“ bezeichnet, frage ich mich ernsthaft, was wird hier konkret beobachtet, in wessen Auftrag und mit welchem Ziel?

Manch ein Bot wird hingegen jene Mitmenschen auf diesem Planeten auf meinen Blog aufmerksam gemacht haben, die wohl der Auffassung sind, dass ich völlig verblödet bin. Täglich erhalte ich mindestens einen Kommentar zu einem meiner Artikel. Keine Kommentare, die sich mit dem Artikel, einem Bild oder einer Skulptur irgendwie inhaltlich auseinandergesetzt hätten, sondern nichtssagende, englischsprachige Allgemeinheiten oder unverblümte Werbetexte, doch kostspielige Dienstleistungen in Anspruch zu nehmen, die durch eine vieltausende Verlinkung die Zugriffe auf meine Seite erhöhen würden. Die erstgenannten englischsprachigen Allgemeinheiten sind eben jene Dienste, die von anderen Website-Betreibern nach den zweitgenannten Werbenachrichten in Anspruch genommen worden sind. Denn jeder Kommentar kann auch eine eigene URL auf meinem Blog hinterlassen. Wenn ich den Kommentar unverändert zulasse, wird von meinem Blog auf jene Website-URL verlinkt. Dies verbessert anschließend minimal den Page-Ranke bei Google und anderen Suchmaschinen. Ich sage mir aber, wenn mir eine Person mit einem eigenen Blog, der Rasenmäher für den amerikanischen Markt bewirbt, dessen letzter Artikel von 2010 ist und dessen Inhalte nicht mehr als 15 Produkte umfasst, mitteilt „Your Blog is great!“, dann möchte ich ihm oder ihr zurufen: „Lern und sprich mit mir bitte erst einmal deutsch, bevor Du einschätzen kannst, ob mein deutschsprachiger Blog wirklich großartig ist!“

Die neueste Masche an Kommentaren ist daher, unvollständige deutschsprachige Sätze, die aus irgendeinem Zusammenhang herausgerissen wurden, ohne Bezug zum Artikel zu verschicken. Diese Masche wird aktuell permanent von jemandem betrieben, der vorgibt, jede Menge Bank-Websites zu führen. Er versucht es immer wieder mit einer anderen Bank-Website und zwar jeweils mit dem Ländercode „tk“. Wissen Sie, um welches Land es sich handelt? „Tk“ ist der Ländercode für „Tokelau“! Und wissen Sie, wo dieses Land liegt? Es ist eine Inselgruppe bestehend aus drei Atollen östlich von Neuseeland und umfasst insgesamt 12 qm. Wikipedia weiß entsprechend mehr über das Land. Natürlich kann es eine Person unter den knapp 1.700 Bewohnern am anderen Ende der Welt geben, die es damit gut meint, mir ihre wirren deutschen Sätze zuzuschicken. Natürlich kann es sein, dass für die genannte Anzahl an Bewohnern mindestens fünf unterschiedliche Banken parallel nebeneinander mit großen Gewinnen existieren. Aber wahrscheinlich ist das nicht, oder? Wahrscheinlich ist eher, dass diese Person noch nie auch nur ein Foto von diesem Land selbst betrachtet hat, geschweige denn dessen Boden betreten.

Ich verstehe nicht wirklich, welcher Erfolg durch solche Spam-Kommentare erzielt werden soll. Die angegebenen Webseiten haben kaum Inhalte und ohne Inhalte kann man auch kein Geld verdienen. Ich kann nichts anderes machen, als einfach diese Kommentare abzulehnen. Nur so erreichen die Urheber der Kommentare nicht ihr Ziel.

Dann gibt es wiederum  Zugriffe auf meinen Blog, die eindeutig nichts Gutes versprechen. Wie zum Beispiel jener Nutzer, der über mehrere Tage hinweg versucht hat, sich als Administrator auf die Bearbeitungsoberfläche meines Künstlerblogs einzuloggen. Ich stelle hier einmal einen Auszug seiner Log-Zeile vor:

anon-91-226-96-120.ip.invalid - - [09/Jan/2012:13:51:31 +0100]
"POST /wp-login.php

Wir lesen in der Zeile neben der anonymisierten IP-Adresse und dem Zugriffszeitpunkt den Befehl „POST“ und den Aufruf der Datei „wp-login.php“. Auf dieser Seite gebe ich meinen Nutzernamen und mein Passwort ein, um die Administrationsoberfläche aufzurufen, wo ich z.B. einen neuen Artikel schreiben oder das Aussehen des gesamten Blogs verändern kann. Der Befehl „POST“ besagt, dass jener Nutzer versucht hat, ebenfalls einen Nutzernamen und ein Passwort an diese Seite zu schicken, um so Zugriff auf die Administrationsoberfläche zu erhalten. Dies wollte er sicherlich nicht, um anschließend schadlos diese zu betrachten! Diesen Vorgang wiederholte besagter Nutzer pro Tag ca. 30 Mal über mehrere Tage hinweg. Mein entsprechender Hinweis an meinen Provider ergab die Antwort, dass man diesbezüglich so lange nichts unternehmen könne, wie die Zugriffsversuche nicht erfolgreich seien. Der Versuch eines Zugriffs auf diese Seite sei noch nicht strafbar. Zum Glück ist mein Passwort sehr sicher und nicht mit nur 150 Versuchen zu knacken!

Neuerdings versucht ein anderer Computer-Nerd unentwegt eine ganz bestimmte PHP-Datei in meiner WordPress-Installation zu finden. WordPress ist die Software, mit der dieser Blog erstellt ist. Die Datei TimThumb.php weist eine Sicherheitslücke auf, über die ein Angreifer ungehinderten Zugriff auf die gesamte WordPress-Installation erhält. Näheres zur Sicherheitslücke ist hier zu finden. Jener Angreifer scheint mir allerdings noch nicht in der Lage zu sein, seine IP-Adresse und sein Betriebssystem zu verstecken, denn die Versuche variieren nicht in Bezug auf die Angabe des Providers. Der Provider bleibt bei jedem Versuch der gleiche. Der Angreifer wird daher m. E. eher zu der unbedarften, unangenehmen pickeligen Sorte von Nerds gehören, die noch erste Erfahrungen im kriminellen Internet-Millieu sammeln.

anon-174-36-54-128.softlayer.com - - [26/Feb/2012:11:51:53 +0100]
"GET /wp-content/plugins/vslider/timthumb.php?src=

In seinem Fall wird sein in Dallas/Texas ansässiger Provider “softlayer” im Log aufgeführt. Mit dem Befehl “GET” hat er versucht, die Datei “timthumb.php” eines WordPress-Plugins aufzurufen. Nur zu dumm für den Angreifer, dass ich dieses Plugin nicht installiert habe. Er versuchte es also weiter bezüglich anderer möglicher Plugins in meiner WordPress-Installation, die die timthumb-Datei verwenden. Er ist sich, meiner Meinung nach, seiner kriminellen Handlung nicht bewusst. Nachfolgend liste ich noch das Betriebssystem und den Browser auf, so wie es in der Log-Datei genannt wird:

"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_6_8) AppleWebKit/535.7
(KHTML, like Gecko) Chrome/16.0.912.77 Safari/535.7"

Ein Mac-Nutzer also, aha!

Ich muss abschließend unumwunden zugeben, dass mich diese Angriffe und unseriösen Kommentare absolut nerven. Wenn man – wie ich – einfach nur seine kreative Seite ausleben und diese mit anderen teilen möchte, steht man natürlicherweise in der Öffentlichkeit und ist dadurch eh schon verletzlich. Was sagen andere zu deinen Werken? Gefällt es oder machst du dich lächerlich? Auf entsprechende Reaktionen ist man weitestgehend vorbereitet. Man rechnet aber nicht damit, dass man von Kriminellen konkret missbraucht oder angegriffen wird. Die Situation kommt mir ein wenig so vor, als ob ich obdachlos im Freien übernachten würde und des nächtens die Ratten versuchen, an mir herumzuknabbern. Die Ratten kommen noch nicht an mich ran. Aber was ist, wenn sie einmal die Sicherheitsmaßnahmen überwunden haben? Dann bin ich wehrlos ausgeliefert und kann eigentlich nur noch meinen Blog schließen. Aber vielleicht habe ich meinen parasitären Befall auch noch gar nicht bemerkt?

Die unseriösen Kommentare und konkreten Angriffsversuche sind keine Kavaliersdelikte! Es sind Einbrüche in meine Privatsphäre, auch wenn der Blog natürlich öffentlich zu lesen ist. Es ist aber meine Privatsphäre, weil ich über die Gestaltung der Inhalte und Links im Künstlerblog ganz allein selbst bestimme. Wer dies dennoch versucht, bricht sozusagen in mein Haus, in meine Wohnung ein, bedient sich meiner Kreativität und beschädigt massiv meine Persönlichkeitsrechte. Das Delikt ist demnach dem Hausfriedensbruch gleichzustellen. Entweder es werden dort Inhalte widerrechtlich entnommen, verändert oder es wird unmittelbar auf der Website ein unwiderruflicher Schaden angerichtet. Dieser Schaden kann sich sogar, wie ein mutwillig gelegter Brandsatz auf andere Wohnungen des Hauses übergreifen kann, schädlich auf andere externe Websites oder Computer auswirken.

Ich weiß noch, wie es sich angefühlt hatte, als jemand in meine Wohnung eingebrochen war. Es war nicht nur der Schaden, der aufgeräumt werden musste, es war meine Persönlichkeit selbst, die erheblich gestört wurde. Jemand hatte ohne meine vorherige Zustimmung Besitz von meiner Wohnung ergriffen. Was fiel dem eigentlich ein! Genauso erging es mir, als man mir mein Fahrrad gestohlen hatte. Ich konnte es nicht fassen, wie jemand es wagen konnte, einfach meinen Besitz für seinen zu erklären. Das Fahrrad selbst war relativ alt und nicht mehr viel wert, aber es war mein Fahrrad, das mir gute Dienste geleistet hatte.

Während im analogen Leben unser Verhalten und unsere Sicherheitsmaßnahmen vor  Diebstahl, Angriff und Missbrauch in gewisser Weise eingeschliffen sind, wir – ohne darüber nachzudenken – gewisse Wege meiden und Wertsachen sicher abschließen, ist ein solches Sicherheitsverhalten im digitalen Leben bislang kaum verinnerlicht. Im Netz bewegen wir uns als Besucher und als Inhaltsanbieter völlig unbedarft und werden dort entweder von ausgewachsenen Kriminellen oder von pubertierenden, im analogen Leben (noch) nicht lebensfähigen Computer-Nerds aggressiv angegangen. Dieser Umstand sollte uns mehr als bisher bewusst werden. Entsprechend sollten wir mehr digitale Sicherheitsmaßnahmen an den Tag legen und zu jedem Zeitpunkt alle Vorgänge, an denen wir im Netz beteiligt sind, kritisch beobachten.