DIGITALE LINKE
— Politik in der digitalen Welt! —
 

Das Netz, die Eigentumsfrage und die Freiheit der Kommunikation (Teil II)

Strategische Kontrollzugriffe

Grundlegender Ansatzpunkt aller Strategien zur Kontrolle des Internet bildet der Zugriff auf die physische Transportinfrastruktur (Goldsmith/Wu 2008). Provider und Netzbetreiber sind als Gatekeeper und Intermediäre von Kommunikation vorrangiges Ziel staatlicher wie privater Bestrebungen zur Rechtsdurchsetzung. Zunehmend im Besitz der entsprechenden Steuerungstechnologien verfügen sie über ein Werkzeug, das es erlaubt, Datenpakete potentiell nach Inhalt, Quelle oder Ziel zu differenzieren, und eben auch, missliebige Datenverkehre zu unterbinden.

Maßgebende Akteure der Medien- und Unterhaltungsindustrie suchen daher seit geraumer Zeit, das eigene Agenda-Setting in die Debatte um Netzneutralität hineinzutragen und in die Prozesse administrativer Entscheidungsfindung zu inkludieren. Bereits im März des Jahres 2010 hatte sich in den USA ein Bündnis aus Medienindustrie und neokorporatistisch agierenden Gewerkschaften mit einem weitreichenden Forderungskatalog an die US-Regierung gewandt. Darin enthalten war die Aufforderung, die Intermediäre im Kampf gegen Urheberrechtsverletzungen einzubinden und die Thematik in die von der Federal Communications Commission (FCC) geleiteten Verhandlungen zur Netzneutralität aufzunehmen (AFTRA et al. 2010).

Das strategische Ziel der Unterhaltungsindustrie, über die Provider Rechtszugriff auf die Infrastruktur zu erlangen, wird ebenso in einer Verlautbarung des Verbands der US-Regisseure Directors Guild of America (DGA), zugleich Mitglied dieses Bündnisses, benannt. Die Debatte um Netzneutralität, so heißt es dort in realistischer wie einliniger Einschätzung der Situation, werde letztendlich darüber geführt, „wer das wertvollste und leistungsfähigste Transportsystem des 21. Jahrhunderts kontrolliert“ (Keen 2009/2010). Zur Überwachung des Netzes empfohlen wird der Einsatz der Technik der tiefen Paketinspektion (Keen 2010).

Auch UNI Europa, die europäische Sektion des internationalen Dachverbands der Gewerkschaften des Medien- und Unterhaltungssektors UNI-MEI, deren deutsches Mitglied die Dienstleistungsgewerkschaft ver.di ist, hat sich gegenüber der Europäischen Kommission für die Durchleuchtung jeglichen Netzverkehrs ausgesprochen. Laut gewerkschaftlicher Stellungnahme zum offenen Internet und zur Netzneutralität sollen zur Bekämpfung von Urheberrechtsverletzungen nicht nur die Technologien des Netzwerkmanagements zum Einsatz kommen, sondern auf deren Basis auch Nutzerinnen und Nutzer illegaler Angebote im Vorfeld auf die Rechtswidrigkeit des Abrufs hingewiesen werden sowie „geeignete Schritte“ für ein Access-Blocking solcher Inhalte ergriffen werden (UNI Europa 2010).

Die Auswirkungen des Einsatzes von Netzwerktechnologien zur Rechtsdurchsetzung auf die Kommunikations- und Meinungsfreiheit allerdings sind bekannt. So ermöglicht es Deep Packet Inspection (DPI), sowohl den Header eines Datenpaketes auszulesen als auch das dazugehörige Datenfeld selbst (Bedner 2009). Letzteres beinhaltet die eigentlichen Nutzinformationen. Verglichen mit der Beförderung eines Postbriefs werden beim Durchlaufen von (digitalen) Inspektionsstellen zusätzlich zu den Absender- und Empfängeradressen auf dem Umschlag (Header) ebenfalls der Inhalt des Briefes (Datenfeld) ausgewertet.

Ein entsprechend ausgestatteter Router ermittelte also nicht nur, wohin das Datenpaket unterwegs ist, sondern ebenso, welche Art von Daten transportiert und welche Inhalte befördert werden. Im Falle der klassischen Briefpost käme das dem Öffnen und Sichten eines jeden Briefes gleich. Zwar bekunden Anbieter von DPI-Systemen, dass auf Basis der Technologie nur das gefunden werden könne, was auch gesucht werde, und dass die Kosten für ein tatsächliches Erfassen aller Datenpakte unverhältnismäßig seien, daher nur einige Pakete eines Datenstroms nach bestimmten Markern (Bit-Mustern) gerastert würden (Mochalski/Schulze 2009).

Doch erweisen sich solche Einwände nicht nur vor dem Hintergrund einer beständigen Leistungssteigerung in der digitalen Datenverarbeitung als wenig stichhaltig. Schließlich muss, wie im Falle aller Filtertechnologien eine Indizierungsliste (Blacklist) mit vom Transport auszuschließenden Inhalten – hier in Form von Bit-Mustern – angelegt werden. Da Kontrollen auf Basis von Markern, zu letzteren zählen ebenso versteckt in Dateien eingebettete digitale Wasserzeichen, durch Manipulationen an Bildern und Textdokumenten relativ einfach zu umgehen sind – beispielsweise durch Kompression, Größen- und Farbänderungen von Bildern, der Schreibweise von Wörtern („‚Sehx‘ anstelle von ‚Sex‘“) oder der Verwendung von Leetspeak („‚|3OM|33‘ für ‚BOMBE‘“) in Texten (Pfitzmann/Köpsell/Kriegelstein 2008) –, käme es, neben der Entscheidung darüber, welche Inhalte generell zu indizieren wären, allein aus diesem Grund bereits zu einem raschen, letztlich unkontrollierbarem Anwachsen der Blacklist.

Ferner wäre auch verschlüsselte Kommunikation vor DPI-Kontrollen nicht grundsätzlich gefeit (Bedner 2009; Mochalski/Schulze 2009). Statistische und verhaltensbasierte Erkennungsverfahren etwa ermöglichen es, die Anwendung und Existenz von Verschlüsselung aufzudecken, um anschließend den Weitertransport solcher Datenpakete zu unterbinden oder diese für Versuche der Entschlüsselung zu spiegeln.

Bereits diese wenigen Beispiele zeigen: Der Einstieg in die Überwachung der Inhalte des Netzverkehrs enthielte bereits die Bedingungen seiner Ausweitung. Bekannte und neu ersonnene Umgehungsformen stießen, sobald in größerem Maße zur Anwendung gebracht, auf stets weitreichendere Überwachungsforderungen. In einer Art Katz-und-Maus-Spiel träte eine technische Aufrüstungsspirale hin zu immer ausgefeilteren Überwachungstechnologien in Gang. Eine Konsequenz übrigens, die nicht technologieimmanent aufzulösen ist. Entgegen weit verbreiteter Meinung laufen Zensurmaßnahmen im Netz nicht aufgrund seines technischen Aufbaus ins Leere. Vielmehr ist es das Ausmaß an Technologie, dass die Effektivität von Zensur bestimmt. Grundlegend gilt: je größer der technische Kontrolleinsatz, desto besser das zu erzielende Überwachungsergebnis.

Unabhängig von dem Befund, dass das Durchleuchten der Inhalte mittels DPI-Analyse in Deutschland einen Eingriff in das Fernmeldegeheimnis (Art. 10 GG) und das Recht auf informationelle Selbstbestimmung (Art. 2 GG i.V.m. Art. 1 GG) darstellte (Bedner 2009), implizierte eine solche Überwachung des Datenverkehrs eine Zensur jeglicher Netzaktivitäten. Es entstünde eine Kultur der Kontrolle, des Ausschlusses von missliebiger Kommunikation nach Sicherheits- und Verwertungsinteressen, eine expandierende Auslegung zu schützender Ziele und eine gigantische Indizierungsliste. Eine verhandlungsbasierte oder vertragsrechtliche Ausgestaltung zur Rechtsdurchsetzung bedingte eine fortschreitende „Zensur ohne Zensurbehörde“ (Fischbach 2009a), eine Regelung auf gesetzlicher Grundlage eine fortschreitende Zensur mittels eines vom Staat zu benennenden Zensors.

Dass das letztgenannte Szenario den Bedingungen des digitalen Überwachungsstaates im Iran oder in China nahe käme, in denen DPI-Analysen des Netz-Traffics bereits heute erfolgen, bildete keineswegs eine im Kontext differierender gesellschaftlicher Normen und Verfassungen zu vernachlässigende Petitesse. Überwachungsinfrastrukturen folgen als technologische Kontrolleinrichtungen grundlegend eigenen Systemeigenschaften. Ihre Differenz zu den sie einsetzenden Gesellschaften, ob demokratisch oder autoritär, ist nachgelagerter Art.

Geschäftskonstellationen

In dem sich herausbildenden Internet-Kontrollregime stehen die Vertreter der klassischen Medien- und Unterhaltungsindustrie „in der ersten Reihe“ (Schiller 2007). Sie sind nicht die einzigen Akteure. Auf die Konvergenz von informationellen Verwertungsinteressen und dem Drängen nach erweiterten Kontrollrechten durch nationalstaatliche Sicherheitseinrichtungen und Befürworter des digitalen Sicherheitsstaates wurde eingangs verwiesen. Darüber hinaus haben auch Netzbetreiber und Hersteller von Netztechnologien ein ökonomisches Interesse, Kontrollinteressen zu bedienen.

Beispielsweise beliefert Router-Weltmarktführer Cisco nicht nur Chinas Zensurinfrastruktur mit seinen Standardprodukten, sondern sucht mit seiner Technik auch an einem verbesserten Renditestrom der Netzbetreiber teilzuhaben (Fischbach 2009a). Zwar zeigten die Carrier in den 1990er Jahren – gleichsam in einer ersten Phase nach der Privatisierung der Telefondienste in den meisten OECD-Staaten – „inhaltliche Zurückhaltung“ (Coy 1998) und wahrten Neutralität gegenüber den transportierten Inhalten. Eine Disposition, die bei vielen den Blick darauf verstellte, dass die Telcos als Marktunternehmen gezwungen sind, Revenuen zu erzielen, und Investitionsentscheidungen keineswegs aus altruistischen Motiven treffen. Doch gehen die Konzerne mit der Marktreife und Marktdurchdringung von jüngeren Technologien des DPI-basierten Netzwerkmanagements nun dazu über, erweiterte Renditequellen zu erschließen.

Künftig sollen Datenströme gegen Aufpreis auf der Grundlage einer Klassifizierung nach Herkunft, Anwendung und Inhalt priorisiert behandelt werden. Der diskriminierungsfreie Informationsfluss im Netz wäre aufgehoben. Ein Geflecht aus Vorzugsbehandlung und Bevormundung von Anwendungen, Diensten und Inhalten in Abhängigkeit von Geschäftsinteressen, Finanzkraft und Einkommen träte an seiner Stelle. Zugleich entstünden neue Interessenskonvergenzen: Die durch unterschiedliche Ausgangssituationen geprägten Geschäftskonstellationen von Netzbetreibern und Rechteverwertern näherten sich einander an.

Ähnliche Tendenzen zeichnen sich auf dem Feld des jüngsten Expansionspfads des Netzes ab. Marktführer Apple setzt bei Smartphones, Tablet-Computern und Apps für das mobile Internet auf proprietäre Lösungen – sprich: eigentumsrechtlich abgesicherte Hard- und Softwaretechnologien. Über den Zugang zu den Inhalten wacht der Konzern selbst. Die Regeln, wer welche Programme über den App Store und entsprechende Hardware verbreiten darf, sind strikt und nach den unternehmenseigenen Geschäftsbedingungen grundsätzlich variabel (Kurz/Rieger 2011). Sie folgen in den Augen von Beobachtern wahlweise den rigiden Moralvorgaben des Konzerns oder aber den Verwertungsinteressen aus der engen Geschäftsverbindung von Apples langjährigem Vorstandsvorsitzenden mit Hollywoods Walt Disney Company.

Nach dem Motto: We sell, and you buy, ist es zunehmend Ein-Weg-Kommunikation, die den Nutzerinnen und Nutzern hier begegnet. Digital eingezäunt darf vom Produkt nur kosten, wer Einlass erhält in die kapitalistisch eingehegten Architekturen. Der Geschäftsstrategie eines Walled Garden folgt ebenso der Social Network-Riese Facebook. Information und Kommunikation werden in dessen „Universum“ innerhalb eines weitgehend geschlossenen Systems abgewickelt – mit dem kommoden Nebeneffekt, das „Online-Dasein“ außerhalb desselben tendenziell überflüssig zu machen (ebd.). Im Gegensatz dazu setzt Google demonstrativ auf die Offenheit des Netzes und auf offene Systemplattformen.

Das Geschäftsmodell des vielkritisierten, nach Markenwert – mittlerweile abgelöst durch Apple – einst mächtigsten Konzerns der Welt, der wie kein anderer die Idee des Netzes zu verkörpern scheint, kann im Kern als in Äquidistanz zu den Polen von Content und Transport stehend analysiert werden (Wu 2010). Sein Erfolg basiert darauf, das Chaos im World Wide Web zu organisieren und für den Einzelnen nutzbar zu machen. Doch was sich lange als Vorteil bewährte, wird zunehmend zu Googles wundem Punkt. Der Verzicht auf den Betrieb von Transportinfrastruktur und die Produktion von Content macht den Konzern unter den Bedingungen eines verschärften Wettbewerbs mit kaum weniger mächtigen Akteuren angreifbar.

Infrastruktur-, Urheberechts- und Geräteindustrie bilden in einer fortgeschrittenen Informationsökonomie mit Monopolisierungstendenzen „natürliche Verbündete“ (ebd.). Ein vertikales Konglomerat aus Hollywoods Inhalten, AT&Ts Netzen und Apples Maschinen setzte verlockende Aussichten auf erweiterte Revenuen frei und vollzöge im 21. Jahrhundert lediglich jene Prozesse von Konzentration und Zentralisation nach, die Film-, Radio- und Telefonindustrie jeweils für sich im Rahmen des ökonomischen Zyklus bereits im 20. Jahrhundert durchliefen (ebd.). Inwieweit Googles Einstieg in den Aufbau eines eigenen Glasfasernetzes, das Abkommen mit dem Netzbetreiber Verizon (beide 2010), die angekündigte Übernahme von Motorola Mobility sowie die Einführung des Facebook-Doubles Google+ (beide 2011) im Rahmen einer konkurrenzgetriebenen Entwicklung bereits das stillschweigende Eingeständnis beinhalten, die Offenheit des Netzes nicht auf Dauer behaupten zu können, verbleibt bis auf weiteres in der strategischen Verantwortung des Konzerns und zugleich nicht umstandslos abzuwarten.

Auch andernorts wird konzediert, dass sich der maßgebende Entwicklungspfad des Netzes im Rahmen des regulären ökonomischen Verwertungszyklus von einer freien, prinzipiell offenen Plattform hin zu einem geschlossenen, proprietären Medium vollzieht und mit ihm die Medienmogule alten Stils“ (Anderson/Wolff 2010) in neuem Gewand zurückkehrten. Die fortschreitende Kommerzialisierung von digitaler Information und Kommunikation läßt die Trennung vormals gesonderter Mediengattungen und Branchen erodieren. In einem Prozeß sich herausbildender Konglomerate einer digitalen Kulturindustrie aus Content-Verwertern, Netzbetreibern, Technologie- und Diensteanbietern steht das Netz „an der Schwelle zu einer weiteren institutionellen Metamorphose“ (Schiller 2007), seiner Entwicklung hin zu einem allgegenwärtigen Verkaufs- und Kontrollraum. Evident ist, dass die Kämpfe über Vorherrschaft und Kontrolle im Internet in einer Intensität zugenommen haben, die über das bislang Bekannte weit hinausreichen.

Die zunehmende Kolonisierung des Netzes durch Staat und Wirtschaft folgt den Grundsätzen technologiegetriebener Überwachungslogiken. Kommunikation und Information als ein Geschäft entwickeln sich zusammen mit übiquitären staatlichen Sicherheitsinteressen zur „Bedrohung von Gleichheit und Freiheit im Netz“ (Fischbach 2009a). Vor diesem Hintergrund bilden Eingriffe in die technologische Basis des Internet zugleich Eingriffe in die Grundlagen des Systems der offenen Informationsbereitstellung, somit in seine mediale wie globale Struktur. Eine technische Filterung der Inhalte nach je differierenden gesellschaftlichen oder nationalstaatlichen Normen und Gesetzen beschränkte den Zugriff des Netzes auf voneinander abgegrenzte Regionen. Die Folge wäre eine Reterritorialisierung des Internet als vormals globaler öffentlicher Raum. Schon wird vorhergesagt, es zerfiele entlang der Triade Nordamerika, Europa und China in drei separate geographische Kontrollregionen – inklusive solcher Staaten und Regionen, die sich einem dieser lediglich im Ausmaß ihrer Überwachungsintensität differierenden Modelle anschlössen (Goldsmith/Wu 2008).

2 Kommentare zu “Das Netz, die Eigentumsfrage und die Freiheit der Kommunikation (Teil II)”

  1. […] Stelle unter dem Titel „Das Netz, die Eigentumsfrage und die Freiheit der Kommunikation“ (I, II, III) erschien. Der Text des Vorworts steht unter der Creative Commons-Lizenz CC BY-SA 3.0 und ist […]

  2. […] Datenverkehre in das Agenda-Setting um Netzneutralität zu integrieren, gehörte einst – wie hier gezeigt – zum Forderungskatalog der US-amerikanischen Unterhaltungsindustrie. Auch staatliche […]