__
                                                        __""__
D i e   V i r t u e l l e   D e p e s c h e           __"""""""__
                                                    __""""  """"__
Freies Telekommunikations-Zentrum Hamburg         """"  f t z ) """"
+---------------------------------------+           ""__________""
Nr. 12/1998                                         """"""""""""""

Streitpunkte und Rechtsfragen im Netz

Inhalt: 

Kapitel A besteht aus: 
1. Problemaufriss
2. Was besonders stört
3. Selbstschutz ist wichtig

Kapitel B besteht aus: 
1. Ziel erfassen und ersticken 
2. Kreise ziehen - so geht's 
3. Panikmache gilt nicht - das ist die Wirklichkeit 

+---------------------------------------------------------------+

A. Konfliktstoffe finden und "Krieg" führen

1. Problemaufriss

Wo mehr als zehn Leute zusammentreffen, wird es irgendwann 
Streit geben. Das ist so sicher wie das Amen in der Kirche. 
In einer Kneipe könnte man sich davor schützen und einen Tisch 
aussuchen, der möglichst weit von den unsympathischen Zeit-
genossen entfernt ist. In der Netzkommunikation aber kommt 
man nicht darum herum, den anderen entweder durch Hilfsmittel 
zu ignorieren, ihn gleich zu "erledigen" oder auf dieses 
Forum zu verzichten. Was einen natürlich nicht davor schützt, 
denselben Idioten im nächsten Raum wieder zu treffen. 

*Dem Netz ist nichts heilig*. Es herrscht im weitesten Sinne 
Kommunikationsfreiheit mit all ihren Nachteilen. Jede noch so
abgedrehte, unvernünftige oder böswillige Meinung hat Vertre-
terInnen. Und alle können sich auf der gleichen Ebene mit den
anderen TeilnehmerInnen auseinandersetzen. 

In der wirklichen Welt kommt das nicht vor. Um beim Kneipen-
Bild zu bleiben: Es handelt sich bei einer Diskussionsgruppe 
des Netzes um eine Art Gaststätte, die nur einen einzigen 
Tisch hat, an dem jeder einen Platz findet. Diese "Kneipe" hat 
eine ganz besondere Akustik: Egal wie weit die Gäste auseinan-
der sitzen, man hört den Spinner am anderen Ende des Tischs in
derselben Lautstärke wie alle unmittelbaren Sitznachbarn. 
Obendrein wird nicht dazwischengequatscht. Hört jemand gerade 
auf sein Gegenüber, nimmt er den Idioten am Tischende nicht 
wahr. Sobald der eine jedoch mit seinem Beitrag zu Ende ist, 
könnte der nächste Satz schon von der Nervtasche stammen. Die 
Kommunikation ist gleichberechtigt, aber streng seriell. 

2. Was besonders stört

Jedes Forum - egal ob im Usenet oder in einem Special-
Interest-Bereich - hat sein eigenes Themengebiet. Störend sind
daher Nachrichten, die nicht zu diesem Thema gehören. 
Besonders störend sind themenfremde Nachrichten dann, wenn man 
erkennen kann, dass der Verfasser die Interessen der anderen 
Teilnehmer bewußt ignoriert. Zum Beispiel dadurch, dass er 
seine Mitteilung gleich an viele verschiedenen Foren absondert
ohne darauf zu achten, welche Themen dort üblicherweise
behandelt werden (Inhaltsabweichung). 

Störend sind TeilnehmerInnen, die ihre - inhaltlich passenden
Nachrichten - für überaus wichtig nehmen und jeden Widerspruch
durch reine Masse abwürgen wollen (Volumenabweichung). Das 
kommt in der Weise vor, dass einzelne Nachrichten ständig wie-
derholt werden oder der Datenfluss durch ein, zwei besonders 
massive Botschaften ins Stocken gerät. 
Störend sind schließlich diejenigen, die sich bewußt in 
"Feindesland" begeben und zu missionieren versuchen 
(ideologische Abweichung). 

Zu trauriger Berühmtheit sind gelangt: 
- Scharmützel zwischen Nationalisten und 
Antisemiten gegen den Rest der Welt, vorzugs-
weise in /de/soc/politik/* und /cl/antifa/*. 
- Der Dauerkonflikt zwischen Menschen, deren sexuelle
Bedürfnisse auf Kinder / Jugendliche, auf Tiere oder 
auf Hilfsmittel ausgerichtet sind, und denjenigen, 
die so etwas eklig und verabscheuenswürdig finden. 
Dieser Streit findet sich vorzugsweise in /de/talk/sex 
und ähnlichen Diskussionsforen.
- Die Glaubenskriege zwischen Verfechtern bestimmter 
Computertypen oder zwischen Anhängern verschiedener 
Betriebssysteme. Dafür wurde schließlich sogar ein 
eigenes Forum geschaffen: /z-netz/rechner/rechnerkriege.
Was jedoch die Missionare nicht daran hindert, ihren 
Glaubenskrieg in thematisch verwandten Bereichen weiter
zu kämpfen. 

Wer nicht zu einer der kriegführenden Gruppen gehört, kann 
aus den Dauerkonflikten einiges über Netz-Rhetorik, Netz-
Mobbing und Netz-Strategie lernen. Wer aber frisch aus der 
realen Welt ins Netz einsteigt und zufällig gleich auf ein 
Schlachtfeld trifft, wird einen Schock erleiden und sich 
fragen, ob das Medium "Netz" und die Kommunikationsfreiheit
darin für irgendetwas sinnvoll sein könnte. Oder ob es nicht
besser wäre, die Kommunikationsfreiheit zu beschränken. 

Fakt ist aber folgendes - und das sollte sich jeder ständig 
vor Augen führen: Durch die Texte werden keine Gewalttaten
verübt. Potentielle Täter können sich nicht über potentielle 
Opfer hermachen, solange die Täter mit Kommunikation beschäf-
tigt sind. Und schließlich besteht die Chance, dass in diesen 
Debatten sogar mehr Agressionspotential abgebaut wird, als 
durch sie erst entsteht. Außerhalb von Wahlkampf und jenseits 
von Kanther ist daher festzustellen, dass die freie Kommuni-
kation mehr Vorteile bietet als sie Nachteile bringt. 

3. Selbstschutz ist wichtig

Ein paar Tips, wie man sich selbst davor schützen kann, Opfer
im Kommunikationskrieg zu werden: 

   a. Ich betrete kein Forum, in dem ein Krieg statt-
      findet. Außer um selbst daran teilzunehmen. Dann 
      muß ich aber damit rechnen, dass auf mich geschossen
      wird. 

   b. Nichts schmerzt den Informations-Guerilla mehr als 
      Ignoranz. Ich suche und finde daher Verfahren, 
      um die Mitteilungen eines Idioten gar nicht erst wahr-
      nehmen zu müssen. Das senkt den Blutdruck und gibt 
      auch eine gewisse Befriedigung - wenn man später nachle-
      sen kann, wieviele Zeichen der Spinner vergeblich an 
      mich gerichtet oder wegen mir verfaßt hat (Logfiles). 

   c. Wenn ich Krieg führen will, dann suche ich mir einen 
      Standort, der alle Angriffe auf sich zieht und mir 
      daneben Luft zum Leben lässt. Zum Beispiel besorge ich 
      mir ein Pseudonym, um Krieg zu führen. Das echte Leben
      aber soll unter meinem Realnamen stattfinden. Dann aber
      muss ich dringend darauf achten, dass mein Kämpfername 
      möglichst überhaupt nichts mit meiner wirklichen Existenz
      zu tun hat. 

Wer diese Tips nicht befolgt, will sich entweder heldenhaft 
verhalten oder zum Märtyrer werden. Auch das sind durchaus 
akzeptable und hehre Ziele. Sie zu verfolgen kann allerdings 
weh tun. Die Visitenkarte eines anerkannten Therapeuten sollte 
jederzeit erreichbar sein, vor allem für den Freundeskreis aus
der echten Welt. 

B. Netz-Konflikte und die Außenwelt

Das Schöne an der Netzkommunikation ist, dass die Konflikte 
nicht mit Fäusten, Messern oder Schusswaffen ausgetragen wer-
den, sondern ausschließlich mit Worten oder Grafiken. Könnte 
man meinen. Das Instrumentarium eines geübten Kämpen geht 
aber darüber hinaus. 

1. Ziel erfassen und ersticken

Echte Schmerzen kann man beim Kommunikationsgegner nicht ver-
ursachen, wenn der Konflikt im Netz bleibt. Doch man kann ihn 
mit so vielen Daten überfluten, dass er nachhaltig eingeschüch-
tert wird. 

Vorab gilt es, die E-Mail-Adresse des anderen herauszu-
finden. Schreibt er unter einem Pseudonym, wendet man sich 
an den Systembetreiber um zu erfahren, wie der Gegner 
wirklich heißt. Manche sind so doof, das ohne weiteres zu 
verraten. Einen Systembetreiber gibt es immer. Man erkennt ihn
entweder an dem Maschinenteil der E-Mail-Adresse (z.B.: 
idiot@aol.com wird betreut von postmaster@aol.com). Oder er 
verrät sich selbst durch die Message-ID (z.B.: m.buersch@gmx.de
hat eine Nachricht mit der MID 3517049d.20401451@news.oche.de 
verfaßt. Also wird er von postmaster@oche.de betreut - und 
nicht etwa vom GMX-Service). 

In der ersten Stufe kann noch einmal versucht werden, den 
Gegner auf persönlicher Ebene zu Kompromissen zu bitten. Oder
ihn dann ganz individuell mit "wichtigen" Informationen zu-
zuschütten. Schützt der sich dagegen durch einen Filter auf 
seinem Rechner oder dem des Providers - erkennbar an den 
Fehlermeldungen des eigenen Postzustellers (z.B.: "Message 
rejected") - geht es in Stufe zwei.

Hier gilt es, als Absender vom Filter nicht erkannt zu wer-
den. Entweder durch Benutzung von Pseudonymen, oder - beson-
ders perfide - durch Ausnutzen von allgemein zugänglichen 
Robotern. Mit der E-Mail-Adresse in der Zwischenablage läßt 
sich der Gegner beispielsweise auf eine wahnwitzige Vielzahl 
von Mailinglisten eintragen. Die meisten fragen zwar bei der 
Zielperson nach, ob der Eintragswunsch ernst gemeint ist. Doch 
schon diese Rückfragen können dafür sorgen, dass die Ziel- 
person in Daten ertrinkt. Dazu muss nur die Zahl der Mailing-
listen hinreichend gross gewählt werden. Und natürlich muss 
darauf geachtet werden, dass niemand einen dabei erkennt, 
wie man die Roboter auf den Gegner hetzt. 

2. Kreise ziehen - so geht's

Wer dann noch schnauft oder herumstänkert, den kann man 
schließlich mit Stufe drei erledigen: Mit ein paar Verbündeten
wird der Server des Gegners aufgemacht und allerlei Unheil 
gestiftet. Vielleicht verbunden mit einer kleinen, anonymen 
Nachricht des Inhalts: "Gib nicht mir die Schuld, sondern 
Deinem User XY wegen seines Unfugs 123". 

Auch abseits von Hacker-Aktivitäten bietet sich der Umweg 
über den Access-Provider des Gegners an. Vor nichts fürchtet
sich der mehr als vor dem totalen Kommunikationsverlust 
durch die Selbstorganisation im Netz oder der starken Hand 
des Staates. Deshalb wird als erstes damit *gedroht,* dass der 
Provider für seine(n) NutzerIn mithaften muss. Und angekündigt,
dass eine Strafanzeige gegen diese(n) NutzerIn gestellt wer-
den soll - der Provider wäre dann als Teilnehmer ebenfalls 
haftbar. 

Reagiert der Provider oder auch nicht, läßt sich beides in den
entsprechenden Verwalter-Foren des Usenet thematisieren. Finden
sich ausreichend UnterstützerInnen, läßt sich die sogenannte 
"Usenet Death Penalty" aussprechen - die Todesstrafe des Use-
net. Danach muss das Zielsystem von allen weltweiten Wegweisern
("nameservern") gestrichen werden mit der Folge, dass der 
Provider sein Geschäft dichtmachen kann. 

Kommt aber nicht genug Empörung auf, ist dieser Plan geschei-
tert. Als nächstes sollten dann staatliche Wege eingeschlagen
werden. Also verfaßt man eine Strafanzeige gegen den Provider
und / oder seine(n) NutzerIn und hofft, die Staatsanwaltschaft
werde die Beweise sichern. Denn das bedeutet normalerweise, 
dass dem Provider die Rechner entzogen werden. Die bekommt er
erst wieder, wenn die Ermittlungen abgeschlossen sind - drei 
oder sechs Monate später. Womit er in der Zwischenzeit Geld 
verdienen soll, ist ja sein Problem. 

In der Regel kommt man so jedoch nur zu einer Einstellungsver-
fügung und hat gar nichts gewonnen - das Zielsystem muß davon 
nicht einmal unterrichtet werden. Also sollte man gleich ef-
fektiv handeln und dem Zielgegner Daten unterschieben, die 
strafwürdig sind und bei denen ein sofortiger Zugriff des 
Staates nahe liegt. Dazu müßte man zwar zunächst unter einem 
natürlich falschen Namen zum Nutzer werden, aber vielleicht 
heiligt der Zweck ja die Mittel. 

Bleibt die Staatsanwaltschaft jedoch trotzdem viel zu träge,
läßt sich auch das wieder publizistisch gegen den Betreiber 
ausnutzen. Vielleicht kommt nun endlich genug Empörung auf, 
dass scharfe Sanktionen möglich werden. Die meisten Provider 
werden aber schon jetzt so weich gekocht sein, dass sie den/die 
NutzerIn selbst abschieben oder wenigstens mit seiner E-Mail-
Adresse rüberkommen. Wenn nicht sogar mit der Postanschrift 
und damit der Chance, ihm mal ganz individuell eine Abreibung 
zu verpassen. 

3. Panikmache gilt nicht - das ist die Wirklichkeit

Ob eine Nachricht im Netz dem Post- oder dem Telekommunika-
tionsgeheimnis unterliegt, darüber wird im realen Leben erst
das Gericht entscheiden. Vor Gericht kommt die Sache jedoch 
nur, wenn es einen Klagegrund gibt. Den gibt es nur, wenn eine
Nachricht die Rechte des Klägers oder Ordnungsvorschriften des
Staates verletzt hat. Dafür lassen sich Faustregeln aufstellen:

   a. *Verleumdung, üble Nachrede und Beleidigung* sind 
      Ehrverletzungsdelikte. Gegen sie kann man nur mit 
      Behauptungen über Menschen verstoßen, die ihrerseits 
      eine Ehre oder Würde besitzen. Zweitens handelt es bei
      diesen Vorgängen um sogenannte Privatklagedelikte. Der 
      Staatsanwalt / die Staatsanwältin wird nur dann selbst 
      aktiv, wenn staatliche oder Interessen des Gemeinwesens 
      berührt sind. Das aber kommt bei reinen Aussagetatbe-
      ständen so gut wie nie vor. Ergebnis: Der Anzeigensteller
      muß selbst ermitteln, selbst anklagen, aber immerhin nicht
      selbst vollstrecken. Diesen Aufwand scheuen die meisten,
      und zwar aus guten (Kosten-)Gründen. 
      Viele andere vermeintliche Verstöße gegen das Strafrecht 
      wie insbesondere Volksverhetzung etc. haben einen sehr 
      engen Anwendungsbereich und setzen immer voraus, dass es 
      dem Staatsanwalt gelingt, den Tatvorwurf zu beweisen. 

   b. Auswirkungen auf den Provider hat ein Verstoß gegen 
      *sonstige allgemeine Gesetze* durch eine(n) NutzerIn 
      wegen § 5 MDStV und § 5 TDG nur dann, wenn er sich diesen 
      Verstoß inhaltlich zu eigen gemacht hat oder wenn er 
      es versäumt, ihn unverzüglich zu unterbinden - sofern ihm 
      das möglich ist. Beispiel: Nachrichten für Diskussions-
      foren können vom eigenen System entfernt werden; aber 
      schon das "Canceln" funktioniert nicht überall. Mehr als 
      entsprechende Anstrengungen werden vom Provider nicht 
      erwartet. Soweit er aber das ihm Mögliche und Zumutbare 
      getan hat, ist er aus der Haftung in der Regel draußen. 
      Daher kommt es entscheidend darauf an, wie der Provider
      auftritt. Handelt es sich um ein System, das sich für 
      bestimmte Bereiche verantwortlich erklärt, haftet es na-
      türlich auch für Verstöße, die in diesen Bereichen auftau-
      chen. 
      Deshalb hütet sich das FTZ beispielsweise davor, als
      redaktioneller Anbieter für /CL- oder andere Diskuss-
      ions- und Kommunikationsforen aufzutreten. Das sind wir 
      nicht und wir wollen es auch nicht werden. Wir haben uns
      zwar ausgesucht, zu welchen Foren wir den Zugang vermit-
      teln, gleichwohl aber können wir nicht dafür verantwort-
      lich sein, dass hier und da Missbrauch passiert. Uns fehlt
      die Kapazität, alles ständig zu kontrollieren. Dessen
      ungeachtet haften wir natürlich voll für all das, 
      was unter der Flagge des ftz e.V. oder der CL-HH segelt. 
      So z.B. der Bereich http://www.comlink.de/ftz/* oder 
      andere eigene Veröffentlichungen als "Support", "Sysop" 
      oder "Postmaster". 
      Schließlich und entscheidend ist jedoch, ob ein Verstoß 
      so offenkundig ist, dass ihn entweder jede(r) zweifelsfrei
      als Verstoß identifizieren kann, oder dass doch jede(r) 
      zumindest ernste Zweifel daran haben muss, ob eine bestimm-
      te Nachricht noch mit dem Recht vereinbar ist. Daraus 
      folgt, dass die Provider-Haftung immer eine subsidiäre, 
      also zweitrangige Haftung ist. Wer Anzeigen schreibt oder
      Strafanträge stellt muß wenigstens begründet behaupten - 
      wenn nicht sogar nachweisen - können, dass ein Verstoß 
      vorliegt. Wer das nicht kann oder nicht macht, produziert
      lediglich unbeachtliches Zeug. Als Provider sollte man auf
      so eine Anzeige oder Mitteilung hin jedoch wenigstens 
      prüfen, ob ein Rechtsverstoß ins Auge springt. Solange 
      das nicht der Fall ist, kann man dem Zetern des vermeint-
      lich Verletzten oder dem des Net.Sherrifs entspannt zu-
      hören. 

   c. Ein behaupteter Verstoß gegen Ordnungsvorschriften des 
      Medien- bzw. Datenschutzrechts kann im wesentlichen nur 
      von Leuten ausgehen, die gewerbsmäßig Datenverarbeitung
      betreiben. Dazu gehören zwar die Provider, nicht aber 
      ohne weiteres der Gegner. Denn der ist ja meist bloß ein
      gewöhnlicher Nutzer. So etwas wie Geheimnisverrat oder 
      Verletzung des Post- und Telekommunikationsgeheimnisses 
      trifft wiederum bestenfalls den Provider. 
      
Im Ergebnis sind also die meisten Anwürfe zwischen Nutzern in
einem Diskussionsforum bloss Nebelkerzen und damit 
unbeachtlich. 



Weitere Fragen, Anregungen, Vorschläge hierzu?
Dafür bietet sich der nächste Monatsmontag an. 

Am 7. Dezember sind wir ab 19.00 Uhr in den Vereins-
räumen, Klaus-Groth-Straße 84, Hamburg-Borgfelde für 
Dich und Deine Anliegen offen. 

+---------------------------------------------------------------+
+ email: support@cl-hh.comlink.de +
+---- Ende VDP Nr. 12 ------------------------------------------+