Ausgabe: 1/2009, Seite 84   -  Technik & Kommunikation

KONTAKTBASAR UND TATORT

Das Internet hat Hochkonjunktur. Menschen, die Freunde suchen oder ihre Karriere pushen wollen, nutzen es genauso intensiv wie Diebe und Betrüger auf der Suche nach Opfern.

von Konstantin Zurawski
 

Ist das Internet ein Abbild der Realität oder eine eigene Welt, die mit dem wirklichen Leben nicht viel zu tun hat? Darüber streiten Soziologen, Medienwissenschaftler und Philosophen. Fest steht: Das Internet ist so facettenreich wie das wirkliche Leben – und mindestens genauso faszinierend. Für diesen bdw-Schwerpunkt Internet haben wir vier Aspekte der Online-Welt ausgewählt, die den Alltag vieler Menschen prägen:

Schaufenster fürs Ego

Auf www.ivw.eu kann man sich anzeigen lassen, wie häufig eine Webseite in einem Monat besucht wurde. Dabei ändert sich nicht viel: Das Webangebot t-online.de ist in Deutschland seit Jahren auf Platz 1, mit aktuell rund 300 Millionen Besuchen pro Monat, sogenannten Visits (wobei freilich ein und dieselbe Person für mehrere Visits im Monat sorgen kann). Interessant wird es, wenn man sich die Liste nicht nach Visits, also Einzelbesuchen, sondern nach „Page-Impressions“ sortieren lässt. Die zählen nicht einzelne Besuche, sondern sämtliche Seitenaufrufe. Klickt man also etwa bei „Spiegel Online“ während eines Besuchs fünf Artikel an, werden fünf Page-Impressions erzeugt, aber nur ein einziger Visit. Lässt man die IVW-Liste nach Page-Impressions ordnen, rangiert die Seite von T-Online nicht mehr auf dem ersten Platz, sondern nur noch auf dem vierten. Platz eins bis drei belegen jetzt „SchülerVZ“, „StudiVZ“ und „Wer-kennt-Wen“ – allesamt sogenannte Soziale Netzwerke, die zur Kontaktsuche und -pflege dienen. Die Schüler sind am fleißigsten: Sie erzeugten im September 2008 fast sechs Milliarden Klicks. Betrachtet man auch die Webportale „Lokalisten“, „meinVZ“ und „MySpace“, befinden sich unter den neun in Deutschland am häufigsten angeklickten Websites sechs Soziale Netzwerke.

Mehr über Soziale Netzwerke und warum sie so beliebt sind, lesen Sie ab Seite 86.

Hacker im Hintertreffen

„Sehr geehrter Kunde, da zurzeit die Betrügereien mit den Bankkonten unserer Kunden häufig geworden sind, müssen wir notgedrungen nachträglich eine zusätzliche Autorisation der Kontenbesitzer durchführen. Im Zusammenhang damit bitten wir Sie, eine spezielle Form der zusätzlichen Autorisation auszufüllen.“ Diese E-Mail traf kürzlich im elektronischen Postfach des Autors ein. Nicht schlecht gemacht! Ein authentisch wirkender Absender, passendes Logo, keine Rechtschreibfehler. Dazu ein Link zu einem vorgefertigten Formular, das man ausfüllen sollte. Natürlich handelte es sich um Spam, mit dem Ziel, an das Geld auf dem Konto zu kommen. Was tun damit? Einfach löschen, fertig. Wenn es jeder so machen würde ... Es macht aber nicht jeder so. 4100 Fälle von Phishing – Abfangen von persönlichen Daten über gefälschte Internet-Seiten – wurden 2007 in Deutschland gezählt, so viele wie nie zuvor. Hinzu kommen unzählige Diebstähle von EC- und Kreditkarteninformationen. Haben Internet-Nutzer eine Chance gegen die digitalen Räuber?

Wie Banken ihre Systeme sicherer machen, lesen Sie ab Seite 89.

Aussichtslose Abwehrschlacht

„chip.de“, ein Online-Portal zu Themen rund um den Computer, bietet Software zum Herunterladen an und führt darüber eine Statistik. Inzwischen mit knapp 400 000 Downloads pro Monat auf Platz 5 steht das kostenlose Programm „Free YouTube to MP3 Converter“. Damit lässt sich die Audiospur eines Videos herunterladen, das auf dem Webportal „Youtube“ veröffentlicht ist, und als MP3-Datei auf der Festplatte speichern. Man kann mit diesem Programm also jedes der Tausende, wenn nicht Millionen von Liedern auf seine Festplatte laden, die auf Youtube veröffentlicht sind – und das meist in vernünftiger Klangqualität. Eine komfortable Möglichkeit, gratis an Musik zu kommen, ist das Internet-Radio „LastFM“. Es empfiehlt seinen Nutzern Musik auf der Basis ihres persönlichen Geschmacks. Dazu nutzt LastFM Angaben, mit denen Lieder und Interpreten beschrieben sind. Das Webradio hat über eine Million Lieder in der Datenbank, die zum Anhören bereitstehen. Neben „Musik auf Abruf“ gibt es auch immer mehr Internet-Seiten, die – mal mehr, mal weniger legal – ganze Filme und Serien als sogenannten Stream anbieten: Man kann sie anschauen, aber nicht herunterladen, obwohl technisch versierte Tüftler dafür Mittel und Wege finden. Auch die Tauschbörsen gibt es noch – jene Programme, die Computer auf der ganzen Welt miteinander verbinden und Dateien „tauschen“ lassen: Musik, Filme, Software, eigentlich alles, was sich in digitaler Form von A nach B schicken lässt.

Ab Seite 92 erfahren Sie, warum es der Musikindustrie nicht gelingt, die Verbreitung digitaler Inhalte im Internet zu bremsen.

Weltweiter Misthaufen

Im Weblog „Bewerberblog“ berichtet Nadia Kittel: „Ich googelte meinen Namen und war einigermaßen schockiert, dass der erste Eintrag irgendwas mit gelöschten, verbotenen Inhalten bei Wikipedia zu tun hatte.“ Was war passiert? Ein Mann hatte Nadia Kittel verfolgt, zuerst mit Briefen, später mit Drohungen. Nachdem sie umgezogen war, hörte das physische Stalking auf. Doch online ging es weiter: Der Mann legte bei dem Web-Lexikon Wikipedia ein Konto mit dem Namen „Nadia Kittel“ an und veröffentlichte damit verbotene Nazi-Propaganda. Die Wikipedia-Gemeinschaft löschte die Artikel zwar meist schnell, doch es blieb der Eintrag: „Der Benutzer Nadia Kittel wurde wegen Einstellung verbotener Inhalte gesperrt.“ Potenziell kann übers Web jeder unter dem Namen eines anderen Dinge verbreiten, um die Reputation des anderen zu schädigen. ■


Lesen Sie ab Seite 98, wie übers Internet Menschen öffentlich bloßgestellt werden.

SCHAUFENSTER FÜRS EGO

Virtuelle Gemeinschaften im Internet sind so beliebt, weil sie gleich mehrere Grundbedürfnisse des Menschen befriedigen.

Für einen kurzen Blick reicht es immer. Auch wenn Thomas nicht viel Zeit bleibt, weil er verschlafen hat und zur Vorlesung muss. Der Handlungsablauf ist Routine: Computer anstellen, E-Mails checken und rasch ins Studenten-Netzwerk StudiVZ geschaut. Hat jemand geschrieben? Gibt es einen neuen Freundschaftsantrag? Oder eine Gruppeneinladung? Thomas, 24, gehört zur „Web-2.0-Generation“ – jenen jungen Menschen, die einen Teil ihres sozialen Geflechts aus dem realen Leben ins Internet verlagert haben. Genauer: auf E-Mails, Chats und Soziale Netzwerke – auch Netzgemeinschaften oder Online-Communitys genannt.

Thomas ist gleich in vier solchen Online-Netzwerken angemeldet. Sie heißen: Studiverzeichnis (StudiVZ), Facebook, Xing und Kaioo. StudiVZ ist ein deutsches Netzwerk für Studenten, Facebook das US-Pendant, Xing ist eine Community für Geschäftsleute, und Kaioo ist für alle da. Die Portale haben, trotz verschiedener Zielgruppen oder Organisationsprinzipien, eines gemeinsam: Sie leben von den Daten, die ihre Mitglieder freiwillig von sich preisgeben. Auf Thomas’ StudiVZ-Seite – seinem Profil – ist etwa zu lesen, dass er Grafikdesign studiert, aus Siegburg kommt, die Bands „Radiohead“ und „Muse“ gut findet und sich für politisches Kabarett interessiert. Links oben auf der Profilseite ist prominent ein Foto von ihm platziert. Ein Link verweist auf weitere Fotos, auf denen er zu sehen ist – auf Partys, im Urlaub, in der Uni. Darunter: seine Freunde – nun ja, zumindest die Menschen, mit denen Thomas per StudiVZ-Definition befreundet ist. Es sind 121. Einige davon hat er noch nie persönlich gesehen, andere kennt er flüchtig oder von früher, mit rund 20 ist er auch im richtigen Leben befreundet.

Erstaunliche Freizügigkeit

Hunderte Millionen Menschen weltweit tun es Thomas gleich. Sie veröffentlichen Namen, Fotos und Musikgeschmack, berichten über Beruf und Hobbys, ob sie glücklicher Single, auf der Suche oder vergeben sind, woher sie kommen, wohin sie wollen, wen sie kennen, was sie toll und was sie blöd finden. Allein bei StudiVZ sind rund sechs Millionen Menschen registriert. Man wundert sich über die Freizügigkeit der Online-Community-Mitglieder, von denen es allein in Deutschland schätzungsweise über zehn Millionen gibt. Ist es doch gerade mal 25 Jahre her, dass die Bundesregierung bei einer Volkszählung Daten etwa über Wohnsituation und Beruf der Menschen erfahren wollte – und Millionen von Bürgern für den Schutz ihrer Privatsphäre protestierten.

Warum sind Soziale Netzwerke heute so beliebt? Wieso veröffentlichen so viele Menschen private Dinge über sich im Internet? Die Antwort: Weil Soziale Netzwerke gleich mehrere Bedürfnisse auf einmal erfüllen. Nicola Döring, Professorin für Medienpsychologie an der Technischen Universität Ilmenau, nennt Beispiele, wie Internetaktivitäten dazu beitragen können, die Bedürfnisse zu erfüllen. Soziale Netzwerke nehmen dabei eine besondere Rolle ein. Denn sie stillen laut Döring gleich vier Bedürfnisse: Soziale Integration, Wertschätzung, Intellektualität und Selbstverwirklichung.

  • „Die Beziehungspflege, also soziale Integration, ist sicher der wichtigste Punkt“, sagt Döring. Netzwerker Thomas ist mit so gut wie allen Leuten vernetzt, die er aus Schule, Uni oder sonst woher kennt: „Manchmal klicke ich mich durch meine Freundesliste und denke mir dann: Bei dem könntest du dich doch einmal melden.“ Eine Nachricht zu schicken dauert nur ein paar Klicks. Die E-Mail-Adressen oder Telefonnummern seiner alten Bekannten hat Thomas nicht. Selbst der tägliche Kontakt zu Freunden, der eigentlich über Telefon oder SMS funktionieren könnte, findet inzwischen häufig über StudiVZ statt. „Der Online-Austausch ersetzt persönliche Treffen aber nicht, sondern er ergänzt sie“, sagt Döring. Thomas hat über StudiVZ auch schon neue Freunde gefunden. Eine Studentin hat er angeschrieben, weil er ihre Fotos und ihr Profil interessant fand. Eine Beziehung ist zwar nicht daraus entstanden, doch man trifft sich jetzt regelmäßig zum Kaffee oder auf ein Bier.
  • Der zweite wichtige Punkt ist der Wunsch nach Wertschätzung. Die erfährt man in Online-Communitys, indem andere das eigene Profil anschauen und daraufhin Kontakt aufnehmen. Im StudiVZ können das eine Nachricht, ein Eintrag auf der „Pinnwand“ oder ein virtueller Gruß, das „Gruscheln“, sein. Döring: „Es gehört in der Online-Gesellschaft zur sozialen Kompetenz, sich im Internet so darstellen zu können, dass es bei anderen gut ankommt.“ Thomas hat zwar an keiner Stelle seines Profils gelogen, doch er hat es ein wenig gefeilt. So bezeichnet er sich als „Weltläden-Unterstützer“, obwohl er noch nie in einem Weltladen eingekauft hat. Als Hobby hat er „Sport“ angegeben, obwohl er maximal einmal im Monat laufen geht. Nicola Döring sieht daran nichts Verwerfliches: „Wir müssen uns weniger um die guten Selbstdarsteller im Netz sorgen als vielmehr um diejenigen, die diese Fähigkeiten noch nicht beherrschen und deswegen isoliert bleiben.“
  • Manche Nutzer versuchen intellektuelle Bedürfnisse zu befriedigen – auch wenn die meisten Gruppen in Sozialen Netzwerken einen Gedanken verfolgen, der mehr zum profanen Zeitvertreib als zum Austausch oder Diskurs dient. So gibt es Gruppen, in denen heftig diskutiert wird – sei es über aktuelle Politik, Kapitalismus oder die Existenz Gottes.
  • Soziale Netzwerke können auch bei der Selbstverwirklichung helfen. Das Netzwerk Xing verbindet Angestellte, Selbstständige, Freiberufler, Chefs, Studenten und Berufsanfänger: Wer eine Leistung kaufen will oder eine anzubieten hat, kann sich bei Xing anmelden und nach Auftraggebern oder Kunden suchen. Auch Thomas ist dort angemeldet. Er bietet Dienstleistungen aus dem Bereich Grafikdesign an. Einen Auftrag hat er so aber noch nicht bekommen.

verräterische Spuren

Was aber ist mit der Privatsphäre? Immer wieder wird von Personalchefs berichtet, die Bewerber aufgrund ihrer „Spur“ im Netz ablehnen. Datenschützer sprechen vom gläsernen Menschen, der für alle anderen öffentlich einsehbar ist. Bei aller Sorge: Die Netzwerker sind vorsichtiger geworden. Bei StudiVZ ist inzwischen rund jedes dritte Profil nur eingeschränkt sichtbar. Das heißt: Menschen, mit denen man nicht befreundet ist, können nur die Daten einsehen, die man freigegeben hat. „Das Bewusstsein für Datenschutz steigt. Die Internet-Nutzer wissen mittlerweile, dass ihre Online-Profile nicht nur von Freunden gelesen werden, sondern auch von Arbeitgebern, Lehrern, unliebsamen Nachbarn oder der Staatsanwaltschaft“, sagt Nicola Döring. ■




KOMETENHAFTER AUFSTIEG

Vor ein paar Jahren waren Soziale Netzwerke bei den meisten Internet-Nutzern noch kein Thema. Mittlerweile hat die Zahl derjenigen, die regelmäßig solche Netzgemeinschaften nutzen, mit schwindelerregendem Tempo zugenommen. Vorreiter Facebook steigerte die Zahl seiner weltweit angemeldeten Mitglieder in den letzten beiden Jahren von 12 auf rund 100 Millionen. Die Mitgliederzahl des deutschen Pendants StudiVZ hat sich seit Mitte 2007 fast verdreifacht.



HACKER IM HINTERTREFFEN

Das Gefecht zwischen Kreditkartenbetrügern, Hackern und IT-Sicherheitsleuten geht in eine neue Runde. Banken und Kreditkartenunternehmen rechnen mit einem Sieg.

Der Stuttgarter Journalist Wolfgang Henrich staunte nicht schlecht, als er den Umschlag mit der Abrechnung seiner Mastercard öffnete und sah, dass 1100 Euro abgebucht waren. Er konnte sich nicht erinnern, wann er mit der Kreditkarte so viel Geld ausgegeben haben sollte. Außerdem war in US-Dollar abgebucht worden, Henrich war aber in letzter Zeit nirgends unterwegs gewesen, wo der US-Dollar als Währung dient. Er rief also bei seiner Bank an und fragte nach. Die Antwort: Da müsse wohl irgendwie jemand an seine Kreditkarteninformationen gelangt sein. Henrich war kurz zuvor in China gewesen – das könne wohl der Tatort sein, sagte man ihm. Er erhielt eine neue Kreditkarte, die alte wurde gesperrt und das Geld von der Bank erstattet.

Was Wolfgang Henrich widerfahren ist, passiert überall auf der Welt, wahrscheinlich täglich. Im August vergangenen Jahres wurde von einem milliardenschweren Kreditkartenbetrug aus den USA berichtet: Dort sind insgesamt 40 Millionen Kredit- und Zahlkartennummern gestohlen worden. „Es handelt sich um den größten und kompliziertesten Fall von Identitätsdiebstahl, der in diesem Land jemals vor Gericht kam“, kommentierte damals Generalstaatsanwalt Michael Mukasey. Das ist das Neue im Kreditkartenbetrug: die Dimension. Während früher Kreditkarten einzeln kopiert oder gestohlen wurden, können sich Betrüger heute EC- und Kreditkarteninformationen gleich massenhaft besorgen – seit Bücher, Flugtickets, Theaterkarten, Hotels, Mietwagen und überhaupt fast alles übers Internet bezahlt werden.

Geklaute Daten frei im Web

Was macht man mit Tausenden Kreditkarteninformationen, die man aus einem gehackten Computersystem kopiert? Die Antwort: verkaufen. Die gesammelten Daten werden mehr oder weniger frei zugänglich im Internet zum Kauf angeboten, das Gerät zum Beschreiben von Karten-Rohlingen gibt es gleich dazu. Das Risiko, erwischt zu werden, liegt dann beim Datenkäufer, der mit der gefälschten Kreditkarte einkaufen geht. Die Datensammler haben die gestohlenen Informationen meist gut versteckt auf einem Server gelagert, der in einem beliebigen Land stehen kann. Wer diesen Server betreibt, ist nur schwer herauszufinden. Aber auch die anderen Methoden, an EC- und Kreditkartendaten heranzukommen, gibt es noch. Die beliebtesten: Skimming und Phishing. Beim Skimming werden Geldautomaten oder Kartenlesegeräte so manipuliert, dass die Betrüger alle Daten erlangen, die für das Bezahlen mit der EC-Karte oder das Geldabheben nötig sind. Dazu montieren die Betrüger ein Lesegerät auf den Kartenschlitz des Geldautomaten, das den Magnetstreifen ausliest und die Daten speichert. Die PIN wird entweder mit einer kleinen Kamera ausgespäht oder mit einem zweiten Tastenfeld, das auf dem richtigen liegt.

Phishing dagegen funktioniert nur online: Eine gefälschte Webseite soll den Internet-Nutzer dazu bringen, seine Daten fürs Online-Banking einzutragen – die dann nicht der Bank, sondern dem Server der Betrüger übermittelt werden. „Obwohl Banken, Sicherheitsinstitute, Bundesämter und Medien seit Jahren auf die Gefahr des Phishings und Online-Betrugs hinweisen, gehen manche Menschen immer noch leichtfertig mit ihren Daten um“, sagt Frank Hardt, IT-Sicherheitsexperte beim Deutschen Sparkassen- und Giroverband.

Anders ist es nicht erklärbar, dass die Zahl der Phishing-Opfer in den letzten Jahren weiter gestiegen ist: 2007 wurden 4100 Fälle gezählt, wie der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien (Bitkom) bekannt gab – so viele wie nie zuvor. „Die Betrugsmethoden werden immer raffinierter“, sagt Dieter Kempf, Bitkom-Präsidiumsmitglied. In drei von vier Fällen, schätzt man beim Bitkom, schicken Kriminelle per E-Mail ein Trojanisches Pferd – ein Schadprogramm, das die geheimen Daten unbemerkt ausspäht und weiterleitet. Die Beraterin der US-Regierung Valerie McNiven sprach 2006 davon, dass die Einnahmen durch Internetverbrechen höher seien als die durch illegalen Drogenhandel. Thomas Gärtner vom Bundesamt für Sicherheit in der Informationstechnik (BSI) will das nicht bestätigen: „Mit solchen Aussagen und Zahlen wäre ich vorsichtig.“ Im Vergleich zum Gesamtumsatz ist der absolute Schaden bislang gering: Phishing sorgte 2007 in Deutschland für 19 Millionen Euro, Skimming für 21 Millionen Euro Schaden. Der Kreditkartenbetreiber Visa gibt eine Schadenssumme von 0,05 Prozent am gesamten Transaktionsvolumen per Visa-Karten an. Für 2008 liegen zwar noch keine Zahlen vor, der Bitkom vermutet aber, dass die Phishing-Attacken erstmals rückläufig waren. „Im Wettrüsten mit den Kriminellen stehen Verbraucher, Banken und IT-Branche wieder etwas günstiger da“, sagt Dieter Kempf.

In der Tat entwickeln die Banken ihre Bezahlsysteme immer weiter. Die alten Listen mit Transaktionsnummern (TAN) fürs Online-Banking, aus denen man sich eine TAN aussuchen konnte, sind verschwunden. Inzwischen muss der Online-Banking-Nutzer eine bestimmte TAN für seine Überweisung eingeben, sodass zumindest die gefälschte Website und E-Mail von Betrügern nutzlos sind, die etwa zur Eingabe von „zehn unbenutzten TANs in dieses Feld“ auffordern. Allerdings können Schadprogramme immer noch Kontonummer, Passwort und TAN abfangen, indem eine Überweisung online nur scheinbar ausgeführt wird.

Kampf gegen das Phishing

Die neuesten PIN-TAN-Verfahren sollen Phishing-Attacken komplett den Garaus machen. Das Prinzip: Für jede Überweisung wird eine bestimmte Transaktionsnummer generiert, die nur für genau diese Überweisung mit nur diesem Empfänger und Geldbetrag funktioniert. Die einzigartige TAN wird über ein externes Gerät generiert, das zur Berechnung der Überweisungsdaten dient. Eine weitere Entwicklung ist die elektronische Signatur. Das Prinzip: Der Computer ist mit einem externen Kartenlesegerät verbunden, in das die elektronische Signaturkarte gesteckt wird. Eine PIN aktiviert die Karte, die dann nachweist, dass der Nutzer der Eigentümer der Karte ist. Auch Skimming soll bald nicht mehr möglich sein – spätestens, wenn alle EC-Karten von Magnetstreifen auf Chip umgestellt sind. Denn der arbeitet verschlüsselt und kann nicht einfach ausgelesen und kopiert werden. ■




ECHTE SCHATTENWIRTSCHAFT

Sven Türpe, 35, ist Informatiker und arbeitet im Testlabor für IT-Sicherheit des Fraunhofer SIT in Darmstadt.

Wie genau sieht Ihre Arbeit aus?
Unser Testlabor untersucht zum einen Software, die wir in eigenen Testumgebungen auf unseren Computern installieren. Zum anderen schauen wir uns Systeme in Firmen an, die dort bereits laufen oder kurz vor dem Einsatz stehen.

Was sind die häufigsten Fehler bei der Absicherung von Netzen und Computern?
Sorglosigkeit, Einseitigkeit und rein technische Ansätze. Es gibt keine Wundermittel, die auf einen Schlag alle Probleme lösen. Neben der Technik muss man auch den Faktor Mensch berücksichtigen, was sehr schwierig ist.

Denken Sie dabei an Mitarbeiter, die betrügerische Absichten haben?
Angriffe können durchaus auch von innen kommen. Ich denke aber vor allem an die Benutzer der Systeme. Die darf man nicht überfordern. Das kann einerseits durch zu strenge Sicherheitsmaßnahmen geschehen. Andererseits kann auch zu wenig Sicherheit die Benutzer überfordern, wenn sie den Mangel durch „richtiges“, meist willkürliches Verhalten kompensieren sollen.

Was geschieht, nachdem Sie ein Computersystem überprüft haben?
Wenn wir für einen Auftraggeber arbeiten, bekommt der die Ergebnisse und muss selbst entscheiden, was er damit macht. Wir versuchen, eine möglichst genaue Risikobewertung zu liefern und zu zeigen, wie sich Risiken verringern lassen.

Man hört, dass Hacker immer professioneller vorgehen. Stimmt das?
Professioneller sind vor allem die Kriminellen geworden, die IT-Systeme angreifen, um sich zu bereichern. Da gibt es inzwischen eine echte Schattenwirtschaft.



AUSSICHTSLOSE ABWEHRSCHLACHT

Die kostenlose Verbreitung von Musik und Filmen über das Internet ist nicht zu stoppen. Die Plattenfirmen sollten sich damit abfinden.

Warum steht der Computer denn in der Küche? „Weil er Tag und Nacht läuft, und im Wohnzimmer stört mich das Lüftergeräusch.“ Tag und Nacht? „Ja, manche Filme brauchen schon mal ein paar Tage, bis sie gesaugt sind.“ Wie, gesaugt? „Na ja, aus dem Internet geladen, mit E-Mule.“ E-Mule? „Klar, die Online-Tauschbörse, da finden Sie fast alles.“ Marco Wolf kennt sich gut aus, wenn es darum geht, sich Musik, Filme und Computerspiele im Internet kostenlos zu besorgen.

In Wirklichkeit heißt er nicht Marco Wolf, und wir verraten besser auch nur, dass er in der Nähe von Stuttgart wohnt. Denn wenn eine gewiefte Anwaltskanzlei oder die Staatsanwaltschaft seinen Namen wüsste, dann würde es wohl nicht mehr lange dauern, bis jemand bei Marco vor der Tür stünde und seinen Computer mitnähme. 600 Filme und 5000 Lieder hat er bisher „gesaugt“. Das gilt schon nicht mehr als Kavaliersdelikt, auch wenn Marco noch nie einen Film verkauft hat. Das würde er auch nie tun, sagt er. Einmal schellte ein Polizist bei ihm. Da habe er ein wenig Angst bekommen, erzählt Marco. Der Polizist war aber nicht seinetwegen da, sondern irgendwo hatte es einen falschen Alarm gegeben. Trotzdem speichert Marco Wolf seitdem die Filme nicht mehr bei sich zu Hause, sondern auf einer externen Festplatte bei einer Bekannten. Das hält er für sicherer.

Sieben Millionen Sauger

Marco Wolf ist kein Einzelfall. Er ist einer von geschätzt sieben Millionen Menschen in Deutschland, die sich in Tauschbörsen Musik und Filme herunterladen. Die Programme, die auf dem Heimrechner installiert werden und kostenlosen Zugang zu Millionen von Liedern und Filmen verschaffen, tragen Namen wie E-Mule, Limewire oder Bearshare. Sie und ihre Vorgänger-Programme sind Protagonisten einer Geschichte, die so begann:

Der 18-jährige Informatikstudent Shawn Fanning entwickelte 1998 ein Programm mit dem Namen Napster, basierend auf dem Peer-to-Peer-Prinzip (mehr dazu im Kasten auf S. 96 „So funktionieren Tauschbörsen“). Napster wurde schnell zum Erfolg: Tausende Menschen installierten das Programm auf ihrem Computer und stellten ihre digitalisierte Musiksammlung den anderen Napster-Nutzern zur Verfügung. Das Internet-Portal wurde zur größten Musiksammlung der Welt, für alle zugänglich, für alle kostenlos – die von Forschern der Fraunhofer-Gesellschaft entwickelte MP3-Technologie ermöglichte eine gute Klangqualität trotz geringer Dateigrößen. Bald begann ein Feldzug gegen Napster unter Führung des amerikanischen Branchenverbands der großen Plattenfirmen RIAA (Recording Industry Association of America), der in zahlreichen Gerichtsprozessen gipfelte.

Währenddessen entstanden andere Tauschbörsen, die eine subtilere Technik als Napster nutzen. Während Napster die Suche nach Musik über einen zentralen Server organisiert, kommen die neuen Tauschbörsen ohne einen Server aus. Es gibt also keine zentrale Instanz mehr, gegen die jemand vorgehen könnte. Auch die Nachfolger Napsters verbreiteten sich schnell. Allein in Deutschland luden die Internet-Nutzer 2002 und 2003 insgesamt rund 1,2 Milliarden Musiktitel kostenlos aus dem Web herunter, die meisten davon in Tauschbörsen. Und damit begann der große Streit. Vertreter der Musikindustrie auf der ganzen Welt klagten gegen Tauschbörsen und forderten, dass deren Verbreitung gestoppt würde. Meist hatten sie jedoch keinen Erfolg, denn moderne Tauschbörsen sorgen lediglich dafür, dass sich mehrere Computer miteinander verbinden und Dateien hin und her schicken können. Das können zwar urheberrechtlich geschützte Daten sein, müssen es aber nicht.

Die Musikindustrie hat ihre Gründe, gegen Tauschbörsen vorzugehen: Seit Jahren sinken die Umsatzzahlen. Die Tauschbörsen seien schuld, wettern die Plattenfirmen: Sie würden dafür sorgen, dass Musik nicht mehr gekauft, sondern nur noch kostenlos heruntergeladen wird. Kritiker widersprechen: Wenn sich jemand ein Lied herunterlädt, hieße das ja noch lange nicht, dass er sich – wenn es die Tauschbörse nicht gäbe – das Lied auf CD kaufen würde. Vielmehr habe die Musikindustrie ihre Misslage selbst zu verantworten, weil sie die Verbreitungswege über das Internet zu lange nicht oder falsch genutzt habe. Zu hohe Preise für Musikstücke, die es im Internet legal zu kaufen gibt, sowie lästiger Kopierschutz hätten nur wenige Kunden angelockt. „Die Musikindustrie hat nicht rechtzeitig erkannt, dass digitale Musik nun einmal verlustfrei zu kopieren ist und damit ein grundsätzlicher Wandel im Musikmarkt eintreten wird“, sagt Bernhard Schillo, politischer Geschäftsführer der Piratenpartei, die sich für freien Wissensaustausch und eine Reformierung des Urheber- und Patentrechts einsetzt. Schillo: „Die Musik- industrie hat ihre Kunden kriminalisiert, statt ihre Produkte und Dienstleistungen anzupassen.“

Tausende Euro Schadensersatz

Seit 2004 geht die Musikindustrie juristisch direkt gegen die Nutzer von Tauschbörsen und weniger gegen deren Entwickler vor. Per Zufall werden Tauschbörsen-Nutzer ausgesucht, abgemahnt und zu Schadensersatzzahlungen von teils mehreren Tausend Euro aufgefordert (siehe Kasten links „Wie Tauschbörsen-Nutzer ins Netz gehen“). Manche Anwaltskanzleien verschicken Hunderte Abmahnungen jede Woche. Die Methode zahlt sich aus für die Musikindustrie: Von 2003 bis 2007 hat sich die Zahl der in Deutschland per Tauschbörsen illegal aus dem Internet gezogenen Lieder halbiert. Doch das reicht den Firmen noch nicht: „Wir wissen zwar, dass wir die illegalen Downloads nicht gänzlich eindämmen können, aber wir möchten sie gerne in den nächsten Jahren nochmals halbieren und damit auf ein gesundes Maß schrumpfen lassen“, sagt Daniel Knöll vom Bundesverband Musikindustrie. Das Wunschszenario der Musikverbände: Hat eine Anwaltskanzlei oder ein anderes Unternehmen im Auftrag der Musikverbände in Tauschbörsen eine IP-Adresse ausfindig gemacht und will die Person herausfinden, die sich hinter dieser Adresse verbirgt, muss sie nicht mehr – wie bisher – die Staatsanwaltschaft oder ein Gericht einschalten, sondern kann direkt beim Provider, also beim Netzanbieter, die Person samt Adresse erfragen.

Kopieren ist meist illegal

Für den Rückgang der Tauschbörsen-Nutzung in den vergangenen Jahren hat wohl nicht nur das massenhafte Abmahnen gesorgt. Hinzu kommt, dass es inzwischen verboten ist, den Kopierschutz zu umgehen. Das heißt: Kauft man sich ein Lied als kopiergeschützte Datei, will es auf seinen MP3-Player kopieren und umgeht dafür den Kopierschutz, macht man sich strafbar. Das stößt auch deshalb auf Kritik, weil Privatkopien früher uneingeschränkt möglich waren und als Ausgleich Pauschalabgaben auf unbespielte CDs und auf MP3-Player erhoben wurden. Die Pauschalgebühren gibt es immer noch, doch die Privatkopie ist nun weitgehend illegal, weil kaum Medien ohne Kopierschutz verkauft werden.

Seit Jahren leisten die Interessenverbände Lobbyarbeit. Sie starteten die Kampagne „Raubkopierer sind Verbrecher“ und senden Werbespots, in denen Kinder ihren Vater zum Geburtstag im Gefängnis besuchen, weil der eben ein „Raubkopierer“ ist. Auch Bundeskanzlerin Angela Merkel hat sich des Themas angenommen und forderte im April 2008 in ihrem wöchentlichen Video-Podcast den „Aufbau von Barrieren, Inhalte kopieren zu können, und die Verbesserung des Schutzes von geistigem Eigentum“.

Lawrence Lessig ist Professor für Recht an der Stanford Law School und in den USA ein bekannter Verfassungsrechtler. Eine seiner Veröffentlichungen ist das Buch „Freie Kultur“. Darin prangert er die Verschärfung der Gesetze zugunsten der Musikindustrie und die teils millionenschweren Klagen gegen Tauschbörsennutzer an. Seine These: Eine neue Technik (das Internet und Peer-to-Peer) hat ein bestehendes Geschäftsmodell (das der klassischen Musikindustrie) beschädigt – und nun fordert die Musikindustrie vom Staat, das bestehende Geschäftsmodell zu schützen. Lessig schreibt: „Fernbedienungen haben die Aufdringlichkeit von Fernsehwerbung gemindert (wenn ein langweiliger Spot auftaucht, kann man schnell umschalten), und es kann gut sein, dass das den Markt für Fernsehwerbung geschwächt hat. Doch: Verlangt etwa deswegen irgendjemand, wir sollten unsere Fernbedienungen umprogrammieren, um das Werbefernsehen zu unterstützen (indem wir sie vielleicht so programmieren, dass sie pro Stunde nur zehn Senderwechsel zulassen)?“

60 Millionen Verbrecher?

Der Schutz des bestehenden Geschäftsmodells kann laut Lessig nur gewährleistet werden, indem „40 bis 60 Millionen Amerikaner in Verbrecher verwandelt werden“, weil sie urheberrechtlich geschützte Musik kostenlos aus dem Web laden. Und er fragt: „Gibt es eine andere Möglichkeit, Künstler zu entlohnen, ohne dass Amerika eine Nation von Verbrechern wird?“ Seine Antwort: „Ich bin überzeugt, dass es eine gibt.“

Was mit Musik angefangen hat, ist mittlerweile bei Film und Print angekommen. Seit die Internetverbindungen hohe Datenraten ermöglichen, laden Privatleute nicht nur Musik, sondern auch ganze Filme herunter – die wegen der großen Datenmenge und der oft schlechten Bild- und Tonqualität allerdings nicht so beliebt sind wie Lieder, die meist einwandfreie Klangqualität haben. Gedruckte Produkte sind zwar bisher weitgehend verschont geblieben, weil die technischen Möglichkeiten fehlen. Wer liest schon gern ein Buch am Bildschirm? Sollten sich aber die elektronischen Verbreitungswege auch für Print-Publikationen – etwa in Form eines komfortablen E-Books – durchsetzen, werden in Zukunft wohl Zeitungen, Zeitschriften und Bücher als Kopie kostenlos im Internet verfügbar sein.

„Solange die Computer, die man als Privatperson kaufen kann, universelle Maschinen sind, die beliebige Bits von A nach B bewegen können, solange ist jeder Kopierschutz eine Illusion“, sagt André Spiegel, Informatiker und Autor des Buches „Die Befreiung der Information“. In der Tat gibt es keinen Kopierschutz, der nicht umgangen werden könnte. Die Klagewelle der Musikverbände wird spätestens dann ein Ende haben, wenn die nächste Generation von Tauschbörsen im Einsatz ist, die verschlüsselt arbeitet und die IP-Adresse des Computers unsichtbar werden lässt. Andere Techniken wie externe Festplatten ermöglichen das Kopieren von Tausenden Liedern und Filmen auf einen Schlag. Und dank Youtube und anderer Streaming-Angebote wie „Last-FM“ und „MySpace Music“ ist sowieso fast alles online. Für den Informationsrechtler Thomas Hoeren steht fest: Es geht um Informationsgerechtigkeit und Informationsfreiheit. „Ein striktes Urheberrecht sowie eine strenge Überwachung widersprechen den natürlichen Entwicklungen, die das Internet herbeigeführt hat.“ Hoeren fordert deshalb „eine objektive Diskussion, ökonomische Analyse und wissenschaftliche Betrachtungsweise“. Lawrence Lessig schreibt, das Ziel müsse sein, die Gesetze so zu gestalten, dass ein möglichst großer Nutzen für möglichst viele Menschen entsteht – und nicht etwa mit immer strengerer Überwachung die Interessen von wenigen zu schützen.

Ein Dollar für jeden Musiker

Ideen gibt es viele. Bernhard Schillo von der Piratenpartei schlägt vor: „Jegliche Tauschbörsennutzung wird uneingeschränkt legalisiert, also auch der Tausch von urheberrechtlich geschützten Werken.“ Aber würden dann nicht viele Künstler ihre Arbeit aufgeben müssen, weil niemand mehr CDs kauft? Schillo: „Eben nicht. Es ist nicht leicht nachzuvollziehen – aber der Werbeeffekt, den Tauschbörsen durch die Verbreitung von Musik bewirken, kann auch dazu führen, dass sogar mehr CDs verkauft werden und die Leute mehr Konzerte besuchen.“

Ein anderer Ansatz ist die „Kultur-Flatrate“. Das Prinzip: Bezahlt wird nicht mehr pro Lied oder pro Film, sondern pauschal – egal wie viele Lieder und Filme aus dem Internet heruntergeladen werden. Die Nutzung von Tauschbörsen wäre dann nicht mehr illegal. Lessig schlägt eine Mischform vor: Man fordert von allen Tauschbörsen-Nutzern genau so viel Geld ein, wie die Musikindustrie an finanziellem Schaden durch Tauschbörsen glaubhaft machen kann. Der Informatiker und Aktivist für freie Software Richard Stallman hat folgende Idee: „Man könnte in jede Abspielsoftware einen Knopf integrieren: ‚Gib dem Musiker, den ich gerade höre, einen Dollar‘.“ Stallman ist davon überzeugt, dass viele einen solchen Knopf nutzen würden – und die Musiker besser leben würden als heute. ■




WIE TAUSCHBÖRSEN-NUTZER INS NETZ GEHEN

Es gibt Unternehmen, die sich darauf spezialisiert haben, Tauschbörsen-Nutzer zu finden, die besonders viele Lieder herunterladen und auch zum Kopieren anbieten. Beim Unternehmen Promedia in Hamburg zum Beispiel durchforsten Tag und Nacht Dutzende Mitarbeiter die gängigen Tauschbörsen nach Nutzern, die besonders aktiv sind. Per Zufall werden Nutzer ausgesucht und deren IP-Adresse (IP: Internet-Protokoll) notiert, die in der Tauschbörsen-Software sichtbar sind. Die IP-Adresse ist die eindeutige Identifikation eines jeden Internet-Anschlusses. Sie verweist auf den Inhaber des Anschlusses – Name und Adresse sind beim Provider gespeichert, also dem Netzbetreiber wie T-Online, Arcor oder Netcologne.

Eine Anwaltskanzlei, die im Auftrag der Musikindustrie Abmahnungen verschickt, kann aber nicht einfach beim Provider nachfragen, welche Person hinter einer bestimmten IP-Adresse steckt. Sie stellt deshalb in der Regel Strafanzeige bei der Staatsanwaltschaft und hofft, dass diese die Urheberrechtsverletzung als gravierend ansieht und beim Provider die richtigen Personendaten erfragt. Ist das der Fall, kann die Anwaltskanzlei das Abmahnschreiben verschicken, in dem in der Regel ein paar Hundert bis über 1000 Euro Schadensersatz verlangt werden.

Seit 2007 gilt ein neues Gesetz: Rechteinhaber – also Musikverbände oder Anwaltskanzleien in deren Auftrag – können bei einem Richter einen Beschluss erwirken, der den Provider zur Bekanntgabe der Daten hinter einer IP-Adresse zwingt. Sie müssen also bei der Staatsanwaltschaft keine Anzeige gegen Unbekannt mehr stellen. Wie sich das neue Gesetz auswirken wird, ist noch unklar, weil die Richter viel Spielraum bei der Entscheidung haben, ob sie den Provider zur Bekanntgabe des Internet-Anschlussinhabers zwingen.

Wer selbst Musikdateien oder Filme aus dem Internet heruntergeladen hat, dabei erwischt wurde und nun von einem Industrieverband abgemahnt oder verklagt wird, kann im Prinzip nur eines tun: sich einen Anwalt nehmen und auf ein mildes Urteil hoffen.



IN DEN FÄNGEN DER JUSTIZ

Vor vier Jahren begannen die Musikindustrieverbände mit einer Klagewelle gegen meist wahllos herausgegriffene Tauschbörsen-Nutzer. Die Zahl der Gerichtsverfahren vor Zivilkammern war 2007 auf fast 16 000 angestiegen.



KNICK NACH DER JAHRTAUSENDWENDE

Etwa seit dem Jahr 2000 gehen die Umsätze mit Musikmedien deutlich zurück – vor allem mit bespielten CDs, DVDs und Musikvideos. 2007 lagen sie mit etwa 1,6 Milliarden Euro in Deutschland rund 40 Prozent unter dem Umsatz von zehn Jahren zuvor: 1998 hatten die Händler mit Musikmedien noch etwa 2,7 Milliarden Euro erlöst.



SO FUNKTIONIEREN TAUSCHBÖRSEN

Klassische Netzwerke arbeiten so: Es gibt einen Server, also eine Art Basisstation, auf der alle Dateien gespeichert sind. Alle Netzwerk-Teilnehmer – angeschlossene Computer also, auch „Clients“ genannt – können auf diesen Server zugreifen, um sich Dateien zu kopieren oder Dateien abzulegen. Würden Tauschbörsen nach diesem Prinzip funktionieren, wäre es ein Leichtes, ihnen den Garaus zu machen, weil einfach der Server abgeschaltet werden müsste.

Moderne Tauschbörsen sind daher in der Regel Peer-to-Peer-Netzwerke (P2P-Netzwerke). Die Dateien – zum Beispiel Musik und Filme – liegen nicht auf einem zentralen Server, sondern direkt auf den Clients, also auf den am Netzwerk angeschlossenen Privatcomputern. Aber woher weiß nun Computer A, dass der Film, nach dem er sucht, bei Computer B zu finden ist? Hier gibt es zwei Möglichkeiten: Entweder das P2P-Netzwerk verfügt über Server – die aber nicht bei einer Firma, sondern bei Privatleuten zu Hause stehen –, mit denen die Suche organisiert wird. Auf diesen Rechnern sind also nicht die Dateien gespeichert, sondern nur die Infos, wo welche Dateien zu finden sind. Oder das Netzwerk kommt ganz ohne zentrale Server aus: Die Suche nach einer Datei verbreitet sich dann von Client zu Client wie ein Lauffeuer. Sie wird also nicht von einer zentralen Instanz organisiert, sondern von allen Netzwerk-Teilnehmern. Sie dauert deshalb in der Regel länger, als wenn ein Server die Suche regeln würde. Ist die Suche abgeschlossen, verbinden sich genau die Computer miteinander, die eine Datei austauschen wollen. Moderne Peer-to-Peer-Netzwerke funktionieren auch deshalb so gut, weil eine Datei nicht nur von einem Netzwerk-Teilnehmer, sondern von vielen gleichzeitig kopiert werden kann.



DER BOOM IST VORBEI

Der Transfer von digitalen Musikstücken übers Internet hat seinen Zenit überschritten. Der Höhepunkt wurde 2002 erreicht, als nach einer Schätzung des Marktforschungsunternehmens GfK in Nürnberg Internet-Nutzer in Deutschland 622 Millionen Songs aus dem Web herunterluden – die meisten kostenlos von diversen Tauschbörsen. Zwei Jahre später gingen diese illegalen Downloads deutlich zurück. Gleichzeitig begann der legale – und teils kostenpflichtige – Handel mit MP3-Dateien auf Homepages von großen Anbietern.



WELTWEITER MISTHAUFEN

Rufschädigung und Beleidigung sind Alltag im Internet. Einmal im Netz veröffentlichte Daten sind kaum wieder zu löschen.

„Das Internet ist ein großer Misthaufen, in dem man allerdings auch kleine Schätze und Perlen finden kann“, sagte Computer- und Internet-Vordenker Joseph Weizenbaum in einem Vortrag im Mai 2001. Über die Gewichtung kann man streiten: Ist das Internet tendenziell schlecht oder gut?

Da wäre etwa die Webseite „Rache an der Ex“, die mit diesem Satz wirbt: „Wenn du gutes Film- oder Bildmaterial von ihr hast, um sie damit so richtig bloßzustellen, dann solltest du es uns unbedingt per Mail einsenden, wir veröffentlichen es garantiert und anonym.“ Mit „ihr“ ist die Ex-Freundin gemeint. Und das „gute Film- und Bildmaterial“ bezieht sich wohl hauptsächlich auf private Sexaufnahmen. Das ist der klassische Fall von Rufschädigung: Der brüskierte Mann stellt Bilder und Videos der Ex-Freundin ins Internet. Oder das Internetportal „Rotten Neighbour“, auf der Nachbarn über Nachbarn schreiben. Da ist von „Stasi-Oma“, „der Geliebten des Chefs, die nur auf sein Haus scharf ist“ und von „Studenten-Dealern“ die Rede. Alles öffentlich, alles unzensiert. Und per digitalem Stadtplan Google Maps ist jedem Kommentar eine eindeutige Adresse zugeordnet – die des „Rotten Neighbour“, des fiesen Nachbarn.

Verleumdung, Denunziantentum, Rufschädigung, Beleidigung, Beschimpfung, Mobbing – das Internet macht’s möglich. Ob auf populären Seiten wie „Youtube“ oder versteckten Schmuddel-Foren wie „Rache an der Ex“: Die Hemmschwelle, Beleidigungen in Wort und Schrift oder intime Daten wie Sexvideos und Erotikbilder zu veröffentlichen, ist gering, schließlich geschieht das in aller Regel anonym.

Problem: Seiten ohne Impressum

Doch gibt es einen wichtigen Unterschied, ob die rufschädigenden Angaben auf einer eigentlich seriösen Webseite veröffentlicht werden oder auf irgendeinem Hinterhof-Webportal. Denn ist der Betreiber einer Webseite bekannt, kann er kontaktiert werden mit der Bitte, diejenigen Daten zu löschen, die in der Öffentlichkeit nichts zu suchen haben. Das klappt in der Regel gut, sind ja auch die Webseiten- und Forenbetreiber um ihren guten Ruf bedacht, schon gar, wenn sie mit Werbeanzeigen Geld verdienen. Wenn die Beleidigungen jedoch auf einer Website ohne Impressum – und dementsprechend ohne bekannten Verantwortlichen – veröffentlicht sind, wird es schwierig, die Daten zu löschen.

Jede kleinste Spur über seine Person im Internet zu verwischen ist schon deshalb ein Problem, weil das Internet nichts vergisst. „Das Internet ist ein komplexes, verknüpftes System. Wie sich die Daten darin verteilen, ist nur sehr schwer überschaubar“, sagt Andreas Poller vom Darmstädter Fraunhofer-Institut für Sicherheit in der Informationstechnologie. Einmal im Netz veröffentlichte Daten können überall und nirgends sein, je nachdem, wie oft sie kopiert werden. Und es gibt Einrichtungen, die die meisten Webseiten und deren Inhalte archivieren.

Wie oft es im Internet zu Rufschädigung, Verleumdung und Beleidigung kommt, ist schwer zu sagen. Es passiert aber doch so oft, dass es inzwischen Unternehmen gibt, die ihr Geld damit verdienen, rufschädigende Angaben in Wort, Bild und Video im Netz zu finden und dafür zu sorgen, dass sie gelöscht werden. Dafür kontaktieren sie entweder direkt den Betreiber der Webseite, auf der die Daten veröffentlicht sind, oder – falls die Seite anonym betrieben wird – „sichern die Beweise“, etwa in Form von Screenshots, die dann Polizei und Anwälte weiter verwerten können. Auch das Webportal Internetvictims hat sich auf Rufschädigung und Verleumdung spezialisiert. Es bietet zum Beispiel ein Forum und eine Anwaltsdatenbank. Die angebotenen Dienstleistungen klingen auf den ersten Blick einleuchtend: Die finden und löschen alles über mich im Netz, was da nicht hingehört. Doch helfen solche Dienste wirklich? Nicht nur Jochen Mai, Journalist bei der „Wirtschaftswoche“, hat Zweifel: „Leider sind die neuen Online-Dienstleister mit nachprüfbaren Erfolgen mehr als sparsam.“ ■


Konstantin Zurawski, ehemaliger bdw-Praktikant, hat Technikjournalismus studiert. Das Internet war das Thema seiner Diplomarbeit.



MEHR ZUM THEMA

Lesen

Nicola Döring Sozialpsychologie des Internet Hogrefe-Verlag, Göttingen 2003, € 39,95

Anja Ebersbach, Markus Glaser, Richard Heigl Social Web Utb-Verlag, Stuttgart 2008, € 19,90

Thomas Volkmer, Mario Singer Tatort Internet Markt+Technik-Verlag, München 2007, € 29,95

Internet

„Social-Networking-Portale gefährden Privatsphäre“ – Studie des Fraunhofer- Instituts für Sicherheit in der Informationstechnologie vom September 2008: www.sit.fraunhofer.de/fhg/images/ socnetstudie_deu_final_tcm105-132111.pdf

„Freie Kultur: Wesen und Zukunft der Kreativität“ von Lawrence Lessing: www.opensourcepress.de/freie_kultur

„Mix, Burn und R.I.P. Das Ende der Musikindustrie“ von Janko Röttgers: www.mixburnrip.de/download.php

„Die Befreiung der Information“ von André Spiegel: www.die-befreiung-der-information.de

„No Copy – Die Welt der digitalen Raubkopie“ von Jan Krömer und Evrim Sen: www.no-copy.org

Träger der Kampagne „Raubkopierer sind Verbrecher – eine Initiative zum Schutz des Originals“: hartabergerecht.de

Homepage des Bundesverbands der Musikindustrie: www.musikindustrie.de

Tipps für sicheres Surfen vom Bundesamt für Sicherheit in der Informationstechnik: www.bsi-fuer-buerger.de

Tipps für sicheres Online-Banking vom Bundesverband Deutscher Banken: www.bankenverband.de/ index.asp?channel=161010

Hilfe für Opfer von Rufschädigung im Web: www.internetvictims.de

„Weiße Weste“ – Blog-Eintrag von Jochen Mai: karrierebibel.de/weisse-weste-strahlend-rein-soll-der-ruf-im-netz-sein



« zurück