Wie deutsche Gesetze entstehen

Gefunden bei Hadmut Danisch, Ansichten eines Informatikers

Wie die deutsche Internet-Kinderpornosperre zustande kam – und zugrunde ging

Das Kinderpornosperrgesetz (oder, wie es eigentlich heißt, „Zugangserschwerungsgesetz”) war eines der absurdesten und unsinnigsten Gesetze, die wir je hatten, und das auch nie umgesetzt, nie befolgt, aber kürzlich wieder abgeschafft wurde. Also wäre das Thema eigentlich tot und begraben.

Weil nun aber die Politik auf Landes-, Bundes- und auch auf EU-Ebene im Zusammenhang mit IT-Sicherheit, Terrorismus, Urheber- und Datenschutz und so weiter wieder heftig neue Internet-Regulierungen ventiliert, und die Mängel der Kinderpornosperre langsam in Vergessenheit geraten, will ich nochmal etwas – historisch – beleuchten, wie diese Kinderpornosperre entstanden ist und warum sie nicht funktionieren konnte. Um politische Meinungs- und Fortbildung treiben.

Einen ersten Anlauf zu einer Kinderpornosperre gab es – was die wenigsten (noch) wissen – schon einmal vor 10-15 Jahren, siehe dazu meine älteren Blogartikel hier und hier. Damals hatte ich mich als Wissenschaftler am E.I.S.S. mit staatlichen Kryptoverboten und dabei am Rande auch mit Inhaltsverboten und Zensur beschäftigt, deshalb auch die damaligen Bestrebungen zur Sperrung von Kinderpornographie mitbekommen. Danach war es ein paar Jahre ruhig.

Im Sommer/Herbst 2008 kam dann die damalige Familienministerin Ursula von der Leyen damit daher, daß sie das Internet als das Böse, das Schlechte und als Männerspielzeug identifiziert habe, und sie sich jetzt damit profilieren und verewigen wolle, diesen Sündenpfuhl auszutrocknen und die Familie wieder, naja, vielleicht so an ihrem Weltbild des häuslichen Musizierens auszurichten. Von der Öffentlichkeit wurde das bis dahin aber praktisch nicht wahrgenommen und auch so gut wie nicht darauf reagiert. In die Wahrnehmung und die ebenso heftige wie zutreffende Kritik einer breiten Öffentlichkeit kam die Sache erst im Frühjahr 2009, als man Gesetze ankündigte und plakativ Verträge mit den Providern schloß, die weder erfüllbar noch zur Erfüllung gedacht waren oder jemals erfüllt wurden, sondern deren Zweck darin bestand, Ursula von der Leyen und der Regierung das Gesicht und die Sache über den Hochpunkt des Interesses zu retten, bis das wie immer zuverlässig eintretende Abflauen des öffentlichen Interesses (wie üblich rennt wie immer auch wieder eine andere Sau durchs Dorf) die Sache aus dem Licht gezogen hatte. Von der Leyen hatte sich da schon in die Sache verrannt, war durch aggressive und viel zu laute Reden im Bundestag und ein Vortanzen quer durch alle Medien aufgefallen, war aber in eine Sackgasse geraten, weshalb sie nicht mehr vor (in Richtung Erfolg beim Sperren), aber auch nicht mehr zurück (das heißt ohne Blamage und Gesichtsverlust aufgeben) konnte. Deshalb mußten Verträge mit den Providern und ein Gesetz her, damit die Macher-Bilanz der Ursula von der Leyen wenigstens vordergründig stimmte.

Wie kam es dazu?

Die wesentlichen Vorgänge dazu lagen im Herbst 2008 und im Januar 2009. Von der Leyen hatte die Idee von skandinavischen Politikern, Kriminalisten und Polizisten – aber eben keinen Internet-Fachleuten – übernommen und sich von deren – angeblichen – Erfolgen beeindrucken lassen. Sie wollte deren Konzept einfach abkupfern ohne selbst kreativ oder konstruktiv zu werden. So wie Heidi Klum mit Germany’s Next Topmodel, was ja auch nur die Kopie, der exakte Abklatsch eines ausländischen Konzeptes ist, aber als dessen Macherin sich Klum ausgibt. Wie sich dann aber – wie ich unten beschreibe – zeigte, hatten offenbar schon die skandinavischen Politiker und Polizisten da technisch einiges nicht richtig verstanden, und bei jedem Schritt des Weitererzählens von Laie zu Laie hat sich das etwas verändert und verformt, bis bei von der Leyen schließlich etwas ankam, was für den unbedarften Internet-Benutzer sogar plausibel und vernünftig klingt, auch wenn er drüber nachdenkt, aber mit dem Internet (und der Realität) nicht mehr viel zu tun hat. Dazu gehört, daß man Kinderpornos per DNS sperren solle.

Mitte Januar 2009 hatte von der Leyen einige – noch nicht alle großen – Provider zu einer ersten Besprechung im Familienministerium in Berlin zusammengerufen. Da war ich nicht dabei, davon habe ich nur das Protokoll und das Ergebnis erfahren. Man stellte sich das damals technisch, rechtlich und politisch sehr einfach vor und teilte den anwesenden Providern mit, daß man eine Sperre wünsche, und bis Ende Februar eine verbindlche Vereinbarung zwischen BKA und Providern haben wolle. Von der Leyen selbst war nicht anwesend, die Sitzungen wurden aber von einer ihrer Mitarbeiterinnen geleitet, die ich als vom gleichen Geiste, mit der gleichen Sichtweise und von einem ähnlichen Auftreten wie von der Leyen beschreiben würde.

Schon der Zeitplan und die Erwartung, daß man das bis Ende Februar alles fertig und einsatz- und unterschriftsreif haben wollte, zeigt, wie sehr man das Problem unterschätzt hat. Von den Providern kam in dieser ersten Sitzung noch kein Widerstand (jedenfalls keiner, der bis zu mir vorgedrungen wäre), sondern nur verhaltene Kritik, daß man Rechtssicherheit wegen des Fernmeldegeheimnisses brauche und daß man die technischen Einzelheiten klären müsse. Deshalb kündigte man an, daß die Bundesregierung die Erstellung eines Gesetzes prüfen werde, und setzte für Ende Januar eine zweite Besprechung im Ministerium an, bei der es ausschließlich um Fragen der technischen Umsetzung gehen sollte.

Bei dieser zweiten Sitzung war ich dann dabei. Obwohl es laut Ankündigung nur um die technische Umsetzung gehen sollte, waren aber kaum technisch orientierte Leute dabei, insbesondere nicht von der Regierung, den Ministerien, vom BKA. Es war zwar jemand vom BSI dabei, der wußte aber auch nicht viel zur Sache. Die Provider haben zwar in der Regel alle exzellente Leute, aber da die Sache sich doch auf juristisch-politisch-administrativer Ebene bewegte, lag der Schwerpunkt der Anwesenden auch von den Providern auf Juristen und Entscheidungsträgern. Die kannten sich zwar alle recht gut mit dem Internet aus, aber dann auch nicht so, daß sie das wirklich in technischer Hinsicht alles verstehen, durchschauen und bewerten konnten. Das wurde nach der Art des Zustandekommens von den meisten Providern nicht als technische Problematik wahrgenommen und in dieser Hinsicht massiv unterschätzt, weil man sich zunächst mal auf die – ebenfalls enormen – juristischen und politischen Probleme konzentrierte, die nun wieder vom Familienministerium unterschätzt wurden. Zwar sollten verschiedene Provider da auch technische Vorträge halten, aber das blieb alles sehr im Seichten, Vagen, Vielleichten, Juristisch-Administrativen. Typische Powerpoint-Vorträge eben. Insofern hatte ich da durchaus die Rolle des technischen Platzhirsches, obwohl ich selbst meine Anwesenheit auch nur dem Zufall verdanke, daß ich damals aufgrund betriebsinterner Strukturen und Anforderungen als Informatiker und IT-Security-Manager in der Rechtsabteilung eines Providers saß und damit „nah dran”, und war dabei, weil die Sache für Juristen alleine zu komplex und kompliziert war, wie wir bei der Vorbereitung des Termins festgestellt hatten. Deshalb war ich mitgekommen.

Die Herangehensweise des Ministeriums (und damit von der Leyens und ihrer Mitarbeiter) und der vom BKA (dazu unten mehr) erschienenen Leute war in dieser Hinsicht denkbar naiv. Die hatten sich von den Skandinaviern irgendwo erzählen lassen, daß das mit „DNS-Sperren” ganz toll, einfach, zuverlässig ginge und wunderbar funktionieren würde. Aber sie hatten nicht bzw. miß-verstanden, wovon sie da redeten. Es herrschte die Vorstellung, daß man den Providern einfach die Liste mit den URLs rüberreicht, die das in ihrer großen Internet-Maschine als gesperrt eintragen, und fertig. Erprobt und einfach. Deshalb beschränkte sich deren Sichtweise auf die zu diskutierenden „technischen Fragen” auch im wesentlichen darauf, wie man die Liste der URLs vom BKA zu den Providern schafft. Daß Faxen keine gute Lösung sei, sahen sie selbst ein, deshalb war ihr Vorschlag, daß sie da jeden Morgen per E-Mail ein Excel-Sheet rüberschicken und beim Provider jemand sitzt, der das dann bis zum Nachmittag reinklopft, und die Seiten dann nicht mehr abrufbar sind. So einfach stellten die sich das vor.

Der „technische” Schwerpunkt von Ministerium und BKA lag viel mehr darauf, wie man ihnen denn die Statistiken zukommen ließe, wieviele Zugriffe man auf die jeweiligen Seiten verhindert bzw. auf die große propagierte „STOPP-Seite” umgelenkt habe, weil die für ihre politische Arbeit unbedingt Statistiken und dicke Erfolgsmeldungen haben wollten. Dazu muß man wissen, daß die Norweger – da ging extra eine Präsentation des CIRCAMP (Cospol Internet Related Child Abusive Material Project) über den CSAADF (Child Sexual Abuse Anti Distribution Filter) herum – ein tolles rotes Stopp-Schild und eindrucksvolle Statistiken gezeigt haben. Und wenn die Norweger sowas haben, womit sie auf Konferenzen dick angeben können (mit Sachkunde konnten sie es nämlich wohl nicht so), dann braucht Ursula das natürlich auch. Ganz wichtig.

Und dann ging die Diskussion los, die damit anfing, daß die Provider gleich mal klarstellten, daß Excel-Sheets ne blöde Idee wären, sondern daß man etwas brauchte, was man auch auf einer Unix-Maschine problemles, schnell und automatisiert einlesen kann, wie CSV oder XML, weil der Gedanke abwegig wäre, daß da jeden Tag jemand an seinen Windows-Rechner geht und eine Liste mit 1000 bis 3000 Einträgen per Copy-und-Paste manuell sperrt. (Ja, ich weiß, man kann auch Excel-Sheets auspacken, aber das Format ist nicht wirklich offengelegt, und es ist einfach Unfug, man muß nicht jeden Blödsinn mitmachen. Es ging auch darum denen klar zu machen, daß die Arbeitsabläufe, die die sich vorstellten, vielleicht in Behörden und Ministerien, aber nicht in einer technisch orientierten Firma funktionieren, die betriebswirtschaftlich denken muß.) Schon bei der Frage, welche Informationen aus gesperrten Web-Zugriffen in diese Statistik gepackt werden sollen, kamen die dort nicht mehr mit, weil sie selbst schon nicht mehr verstanden, was sie da unbedingt haben wollten.

Im Rahmen dieser Diskussion schälten sich dann vor allem zwei Grundirrtümer auf Seiten von der Leyens, ihres Ministeriums und der beteiligten Leute vom BKA heraus:

  • Sie hatten überhaupt nicht verstanden und wußten nicht, wie das Internet funktioniert. Nämlich daß es die Daten in kleine Pakete zerschneidet und anhand von IP-Adressen vom Absender zum Empfänger transportiert.

    Sie wußten auch nicht, was das Internet eigentlich ist, sondern hatten nur die Sicht eines typischen Web-Browser-Benutzers. Und sie unterlagen dem häufig anzutreffenden Irrtum, daß das World-Wide-Web das Internet sei.

    Deshalb gingen sie irrtümlich davon aus, daß das gesamte Internet – und das wurde auch explizit so gesagt – auf URLs beruht, weil das eben das ist, was man beim Benutzen eines Browsers oben als Auswahlkriterium wahrnimmt. Sie nahmen an, daß allem, was man im Internet angucken kann, ein-eindeutig ein URL zugeordnet ist, über den man den Inhalt eindeutig sperren kann. Sieht man auf einer Webseite Kinderpornos, dann ist der URL, den der Browser dazu oben anzeigt, genau das eindeutige und problemlose Sperrkriterium, nahmen sie an. Und wenn man den Hostnamen sperrt, dann damit eben einfch alle URLs, in denen er vorkommt.

    Wie ich später bei einer anderen Gelegenheit erfahren habe, entspricht genau das der Arbeitsweise und Sachkunde der betreffenden Abteilung des BKA (wohlgemerkt nicht des ganzen BKA, dazu unten mehr). Die haben eine Abteilung, die nach Kinderpornographie fahndet und diese Sperrlisten erstellt hätte. Da sitzen dann Leute, die zwar juristisch, kriminologisch, psychologisch ausgebildet sind und diese Bilder sehr genau be- und auswerten können. Aber technisch verstehen sie nicht, was sie da tun. Sie browsen im Web herum, und wenn sie etwas relevantes sehen, dann kopieren sie den URL, der oben im Browser angezeigt wird, in ein Excel-Sheet. Mehr als das wollten und konnten sie nicht tun.

    Daher stammt diese Sichtweise, daß man im Internet böse Dinge mittels einer Liste von ein paar URLs oder Hostnamen sperren kann, und daher auch der Wunsch, ein Excel-Sheet rüberzuschicken.

    Mein Hinweis, daß das Internet keineswegs auf URLs basiert und völlig ohne URLs funktioniert, und es da ganz viele Dinge gibt, die nichts mit URLs zu tun haben, wurde auf Seiten des Ministeriums nicht verstanden. Als ich dazu erläuterte, daß man URLs erst in den Neunziger Jahren erfunden hat und es da das Internet schon rund 20 Jahre gab, es also schon 20 Jahre prächtig ohne URLs funktioniert hat, also offensichtlich nicht darauf beruhen könne, war man irritiert. Zustimmung erhielt ich nur von den anderen Providern. Das Ministerium hingegen interpretierte meinen Einwand als politischen und unqualifizierten Störversuch.

  • Von der Leyen und ihr Ministerium hatten sich unbeirrbar darauf versteift, daß eine Sperre über DNS-Eingriffe erfolgen müßte, weil ihr das aus den skandinavischen Ländern als der wunderbar funktionierende Königsweg beschrieben worden war.

    Unglücklicherweise hatten sie aber so gar keine Ahnung davon, was das DNS eigentlich ist. Sie hatten eine Vorstellung, aber die war eben falsch.

    Wie sich in der Diskussion zeigte, dachten sie, daß das Internet (was sie permanent mit dem Web verwechselten, siehe oben) auf Webseiten beruht, die allesamt durch URLs identifiziert werden. Und daß ein Internet-Provider so etwas wie eine zentrale Verteil- und Umladestation von solchen Webseiten ist. Und man als Provider damit auch einfach mal so aufhören kann, bestimmte Seiten weiterzuverteilen. Und dieses große, zentrale Verteil-Dings, das sei der DNS-Server. Deshalb könne man die Webseiten dort so gut sperren, und deshalb könne und müsse der DNS-Server (auch das wurde explizit so gesagt und verlangt) die roten STOPP-Seiten erzeugen und verteilen, sowie die Zugriffsstatistiken erstellen. Also so, als sei der DNS-Server eine Art großer Web-Proxy.

    So ganz abwegig ist diese Vorstellung nicht. Unser ehemaliges BTX und das frühere AOL waren solche Dienste, bei denen die Kunden immer nur auf den großen Zentralrechner des Providers zugreifen können, der dann Seiten herausgibt, die durch eine bestimmte Adresse ein-eindeutig identifiziert werden. Und wenn man sich die nationale und internationale Politik so anschaut, wollen auch gar nicht so wenige Politiker in genau diese Struktur (zurück), weil sich so tatsächlich eine starke Zensur etablieren läßt.

    Auch im Internet gibt es so etwas. Manche Mobilfunkprovider setzen den Kunden einen sog. transparenten Zwangsproxy für den Web-Verkehr vor die Nase. Und es gab früher mal auch in Deutschland diverse Einwahl-Provider, die zwar Internet versprachen, faktisch aber nichts anderes als einen IP-Protokoll-basierten Zugang zu einem Web-Proxy anboten. Manche Universitäten boten ihren Studenten früher (vielleicht heute noch, weiß ich nicht) Internet nur auf diese Weise an.

    Und wenn diese Sperre nun da oben in Norwegen auf einem solchen Provider beruhte, der sowieso alle seine Kunden durch einen Proxy zwingt, dann könnte das durchaus der Anfang einer Kette von Mißverständnissen gewesen sein.

    Und wenn man sich das Internet so vorstellt, dann widerspricht dem auch nicht, daß der DNS-Server die IP-Adressen auflöst. Denn aus gewisser Sicht macht das auch ein Web-Proxy. Wer zum Websurfen einen Web-Proxy benutzt, braucht eigentlich kein DNS, weil das alles der Proxy erledigt.

    Damit unterlagen das Ministerium und die beteiligte Abteilung des BKA einem gewichtigen und gefährlichen Denkfehler, nämlich daß sie sich Struktur und Funktion des Internet anders vorstellten, als sie ist. Gefährlich deshalb, weil der Denkfehler in sich geschlossen, plausibel und sogar weitgehend widerspruchsfrei ist, und (man bedenke, das es so etwas ja auch tatsächlich gibt und es funktioniert) selbst bei fortgeschrittenem Wissen über das Internet-Browsen keinen Widerspruch erzeugt. Auch wenn man wie so häufig liest, daß DNS-Server wie ein Telefonbuch funktionieren und zu einem Hostnamen bzw. URL die IP-Adresse finden, erscheint das völlig plausibel und als Bestätigung, denn es paßt ja zu dieser Sichtweise. Und vielleicht hatten sie da im BKA und/oder im Ministerium auch tatsächlich einen Web-Proxy im Einsatz, was die Sichtweise noch stärken würde.

    Wenn Leute sich in einem so geschlossenen, widerspruchsfreien und für sie nicht erkennbaren Irrtum gefangen und darin wohnlich eingerichtet haben, dann ist es unheimlich schwer, sie davon abzubringen. Als würde man ihnen erklären wollen, daß die Erde in Wirklichkeit keine Scheibe, sondern eine Kugel wäre. Schon gar nicht im Rahmen einer hitzigen Diskussion, in der keiner richtig zuhört, aber viele einem ins Wort fallen. Folgt man dem Irrtum der Leute nicht so, wie sie es erwarten, wird man schnell als Ketzer verbrannt. Und die waren hier von ihrem DNS-Irrtum nicht runterzuholen. Es war ihnen nicht begreiflich zu machen, daß der DNS-Server keine Stopp-Seiten verteilen kann, weil er nur die DNS-Antworten und nicht Webseiten herausgibt. Nicht so, daß sie es einem geglaubt hätten. Sie bestanden darauf, daß der DNS-Server die Stopp-Schilder austeilt, weil sie ihn für eine Art Web-Proxy hielten, der die durch ihn geleiteten Seiteninhalte einfach durch andere austauschen kann.

    Vom den anwesenden Leuten vom BKA (siehe dazu bitte unten) kam dann die Anforderung, daß die Provider für das BKA doch unbedingt einen separaten DNS-Server anbieten müßten, auf dem die Sperren nicht aktiv wären, weil das BKA selbst ja auf die Pornoseiten zugreifen können müsse, um seine Dienstaufgaben zu erfüllen. Ich habe geantwortet, daß das so nicht sinnvoll ist. Ich habe früher jahrelang Firmen ans Internet angeschlossen, kleine und große, und ich habe es immer so gehalten, daß ich niemals den DNS-Server des Providers verwendet, sondern den Firmen immer eigene Resolver gebaut habe, sie also von den Provider-DNS-Servern völlig unabhängig waren (und die Pornosperre deshalb auf sie überhaupt keine Wirkung gehabt hätte, die man noch hätte umgehen müssen). Ich habe dem BKA deshalb – quasi als kostenlose Consulting-Leistung – dringend empfohlen, daß gerade eine Institution wie das BKA und gerade eine solche Abteilung dringend eigene DNS-Server (Resolver) betreiben sollte, und sie vom DNS der Provider unabhängig und damit von der Sperre nicht betroffen sein sollten. Ich habe ihnen sogar angeboten, sie dabei zu unterstützen (wie ich ihnen auch später einen Hoster vermittelt habe, der bereit gewesen wäre, den Stopp-Seiten-Server zu hosten, ich habe mich da also durchaus konstruktiv gegeben).

    Allein, sie haben nicht verstanden, was ich ihnen gesagt habe, und das als Polemik und Provokation aufgefasst. Die waren so in ihrem Internet-Web-Irrtum gefangen, daß die sich von dem Hinweis, daß sie eigentlich einen eigenen DNS-Server betreiben müßten, veräppelt gefühlt haben. Als hätte ich gesagt „Macht doch Euer eigenes Internet und laßt uns in Ruhe.” Für Argumente nicht mehr zugänglich, weil sie alles nur noch als Unwillen und Angriff verstanden haben.

Ein drittes Problem war, daß das Ministerium, wie soll ich das jetzt formulieren, sehr „neo-industrie-feministisch” aufgestellt war. Es gibt so einen neuen Typ Karriere-Frau, den man schon äußerlich und am Auftreten erkennt. Teure Designer-Beton-Frisur, 40-60% zuviel Make-Up, immer derselbe Gesichtsausdruck, aggressive Gestik, Hosenanzug, den Blazer dabei meist eigentlich zu eng, weil’s figurbetont rüberkommen soll, hohe Absätze, Busines-Auftreten. Aggressive Sprechweise, rüpelhaftes Auftreten, muß die Nummer Eins spielen. Permanente Besserwisserei, sagt jedem, was er zu tun hat, hört aber niemandem zu. Kommunikation als Einbahnstraße. Hält die Frau für das überlegene Wesen und duldet Männer nur als niedere Gehilfen und Arbeiter. Ist fest davon überzeugt, daß sie allein schon als Frau und durch ihr hartes Auftreten einen Karriereanspruch hat, betrachtet es aber als Zeitverschwendung und Tätigkeit für Waschlappen, sich sachkundig zu machen. Hat damit Erfolg, ist unglaublich eingebildet, kommt sich ganz toll vor, hat aber eigentlich keine Ahnung wovon sie redet und merkt vor lauter Erfolgsbesoffenheit und Eigenbegeisterung nicht, wie lächerlich sie sich macht, weil sie den letzten Mist daherredet. Funktioniert meistens aber, weil sie ein Publikum um sich versammelt, das es überwiegend auch nicht merkt (oder sogar gut findet). Ursula von der Leyen ist ein Prachtexemplar dieser Gattung, aber ihre Mitarbeiterin, die diese Gruppe geleitet hat, war darin auch nicht schlecht. Man sich diese Art des Auftretens mal bewußt machen um zu verstehen, warum gerade aus von der Leyens Ecke die Forderung nach einer Frauenquote kommt. Das paßt ganz exakt zu der Sichtweise, daß Frausein, Businessfrisur, Hosenanzug und hartes Auftreten doch ausreichen müssen, um es ganz nach oben zu schaffen, in den Vorstand, ohne dabei irgendwelche hard-skills beherrschen zu müssen. Zuzugeben ist, daß man mit sowas durchaus Bundesministerin werden kann.

Und man merkt diesen Leuten dann auch sehr deutlich an, daß sie Männern permanent mißtrauen und verwerfliche Absichten unterstellen. Und daß sie nie gelernt haben, fachlich zuzuhören und Argumente zu verstehen und abzuwägen. Realität, Technik, Argumente kommen in deren Erlebniswelt nicht vor. Das ist alles so ein Ich will, der andere will nicht, also muß man ihn dazu bringen zu wollen. Das sind eben diese typischen Kompromiss- oder Durchsetzungstanten, die ein Problem niemals lösen, weil sie es nie als Problem auffassen, sondern nur als geringerwertige Meinung anderer. Und so sind von der Leyen & Co. an das Problem herangegangen. Die waren von vornherein davon fest und unverrückbar davon überzeugt, daß das gehen muß, weil erstens die Norweger sagten, daß es geht, weil es zweitens in ihrer Vorstellung vom DNS als Webseitenproxy plausibel war, und weil drittens sie als Frauen – die mit dem Familiensorgeprivileg-Joker der Super-Mutti – die Sperre wollten, aber alle Kritiker der Sperre männlich waren. Und wenn Männer sagen, daß etwas nicht geht, dann ist das immer gelogen und hat im besten Falle chauvinistischen Hintergrund, hier aber ganz sicher deshalb, weil die Männer sich die uneingeschränkte Pornoguckerei nicht nehmen lassen wollen.

Wenn also ein Mann daherkommt und sagt, das mit der Sperre geht aus diesen und jenen Gründen nicht, dann kann das aus deren Sicht nicht sein, daß es echte Gründe gibt, weil in Norwegen geht’s ja auch. Dann will sich der Mann entweder von Frauen nichts sagen lassen oder Kinderpornos gucken. Oder beides. Vor diesem Hintergrund muß man dann die Reden von der Leyens sehen, die sie damals abgelassen hat. Sie war felsenfest davon überzeugt, daß DNS-Server Webseiten blocken und Stopp-Schilder anzeigen können und hielt all die Kritiker für unfähige und unwillige Männer. Und Männer bringt man bekanntlich zu allem, indem man ihre Fähigkeit und ihre Männlichkeit in Abrede stellt. Deshalb ihre Reden, etwa die im Bundestag vom 26.3.2009, wonach es uns ein „krachendes Unfähigkeitszeugnis” ausstelle, wenn wir das nicht hinbekämen. Das war ganz konkret auf die an dieser Sache beteiligten Provider und die für sie angetretenen Leute bezogen, allesamt männlich.

Dieser Sichtweise liegt ein ganz spezifisches Rollen- und Geschlechtsverhalten zugrunde: Sie wünscht – und sagt ja auch mehrfach, daß es „Ihr politischer Wille” sei, und die unteren Arbeiter und Dienstleister haben das gefälligst zu erfüllen und umzusetzen, ihren Wünschen nachzukommen. Daß dieses ganze Kinderpornotheater da im Ministerium von Frauen veranstaltet und von den Providern, die sie dazu zwingen wollte, nur Männer erschienen waren, störte von der Leyen kein bisschen. Während sie für Vorstände Frauenquoten fordert, findet sie es völlig normal und keiner weiteren Erwähnung wert, daß an der Erfüllung ihrer Wünsche, so wie das Implementieren von Pornosperren, nur Männer beteiligt wären. Es zeigte sich nämlich, daß die Frauen, die hier von Ministerium und BKA federführend waren, nicht die geringste Lust hatten, sich die Mühe zu machen, das Internet zu verstehen. Wenn es um Technik und die Implementierung geht, wird das durchaus als reine Männeraufgabe angesehen. Da will man keine Frauenquote. Ganz das Klischee, daß Frauen für das Wünschen und Bestimmen und die Männer für das Umsetzen, das Ausführen und die Sachkunde zuständig sind. Frau ist in keiner Weise gehalten sich zu überlegen, ob das, was sie wünscht, so überhaupt möglich ist.

Und natürlich bekam sie dabei Rückendeckung von ihren CDU-Kollegen, die zwar auch keinen blassen Schimmer hatten, wie das mit der Sperre oder überhaupt das Internet funktioniert, aber von vornherein proklamierten, daß die „argumentative Bringschuld bei den Kritikern” läge. Nun, diese argumentative Bringschuld hatte ich damals als der technisch Wortführende sogar erfüllt. Man war nur nicht willig, dem auch zuzuhören.

Immerhin hatte man damals in dieser Sitzung im Familienministerium doch bemerkt, daß irgendwas da doch nicht so lief, wie man sich das vorgestellt hatte. Zumal auch dem BKA ein Stirnrunzeln gekommen war, der vom BSI nicht mehr glücklich aussah, und irgendeiner von der Politik, ich weiß nicht mehr, wer das war, sah aber nach Paragraphenhengst aus, plötzlich damit anfing, daß an den Gegenargumenten wohl doch was dran sein könnte. Da wurde denen plötzlich unwohl. Nicht, weil sie eingesehen hätten, daß sie schief liegen. Die waren schon von ihrer Unfehlbarkeit überzeugt. Sondern weil sie merkten, daß sie bei diesen dubiosen Männern da in der Runde mit ihrer nassforschen Art nicht durchkamen. Das erkannte Problem war, daß die Provider nicht von deren Unfehlbarkeit überzeugt waren.

Also setzte man ganz kurzfristig für eine Woche später (Anfang Februar) einen neuen Besprechungstermin zur Technik an, der jedoch im BKA in Wiesbaden stattfinden sollte. Mit der Intention, daß die da im BKA viel besser in der Lage sind, störrische Provider flach- und weichzuklopfen.

Eine Woche später trafen sich die geladenen Leute der Provider (in anderer Besetzung als vor dem Ministerium, diesmal stärker technisch und weniger juristisch orientiert, deutlich weniger Leute, ich war alleine dort) beim BKA. Wir stimmten uns vorher auf dem Parkplatz vor dem BKA kurz miteinander ab, wie wir da auftreten. Es lag nämlich in der Luft, daß man versuchte, die Provider gegeneinander auszuspielen. Und es zeigte sich später auch, daß einer der Provider ausscherte und die anderen Provider hart aber unsachlich kritisierte und sogar beschimpfte – in deren Polit-Büro sitzt nämlich ein ehemaliger CDU-Sprecher, der da die Windrichtung vorgibt. Der Rest der Provider hatte sich aber dahingehend abgestimmt, daß wir höflich, sachlich, neutral, aber zusammen auftreten und daß wir darauf bestehen, die technischen Probleme zu lösen. Die sind nämlich so knackig, daß es sonstiger Kritik gar nicht mehr bedurfte.

Die Sitzung im BKA war dann auch von vornherein ziemlich auf Konfrontation gebürstet. Man hatte zwei Tischreihen parallel gegenüberstellt und jedem Provider-Menschen einen BKA-Menschen frontal gegenüber gesetzt, sie dazu noch flankierend in die Zange genommen. Das Gespräch fing auch ziemlich frostig und aggressiv an, weil man vom BKA aus offensichtlich darauf eingestellt war, daß die Provider da zum Krawall oder zur politisch/männlich motivierten Blockadehaltung angetreten wären. Nach etwa einer halben Stunde war die konfrontantive Stimmung aber verflogen, weil das BKA ebenso überrascht wie erleichtert darüber war, daß die Provider da keinen Polit- oder Glaubenskrieg anfingen, sondern ganz normal, locker, sachlich (und vor allem auch konstruktiv) darüber diskutierten, wie das Problem anzugehen sei. Die Stimmung im Gespräch wurde zusehends freundlicher und kooperativer, immer besser, und am Ende bekamen wir dann sogar noch spontan eine kurze Führung. Sehr eindrucksvoll.

An dieser Stelle muß ich auch mal eine Lanze für das BKA brechen.

Ich habe oben geschrieben, daß die Kinderpornoabteilung dort ziemlich wenig Ahnung von Technik hat. Hat(te) sie auch. Das BKA besteht aber aus verschiedenen Abteilungen mit unterschiedlichen Eigenschaften. Und die, mit denen wir es da zu tun hatten, waren von einer anderen Abteilung. Und das muß ich denen bescheinigen, die hatten Ahnung. Zwar nicht so wie ein Internet-Profi. Sie haben die Probleme nicht selbst erkannt, wobei man ihnen allerdings auch zugute halten muß, daß sie selbst überrumpelt worden waren und überhaupt keine Zeit hatten, sich auf den Termin vorzubereiten, ihre Folien noch direkt davor schnell notdürftig zusammengepfriemelt hatten. Die hatten das kurzfristig vom Innenministerium aufgedonnert bekommen, ob sie wollten oder nicht, und es saß die ganze Zeit auch so eine graue Eminenz vom Innenministerium dabei um aufzupassen, daß da alles in deren Sinne lief. Das Niveau war aber so hoch, daß man ein technisches Problem auch nur einmal, kurz und in technischer Sprache beschreiben mußte, und sie haben es sofort verstanden und auch argumentativ nachvollzogen. Und konnten auf relativ hohem technischem Niveau mitreden, etwa die Vor- und Nachteile von VPN gegen eine SSL-Verschlüsselung abwägen. Und wußten, wie man Firewalls konfiguriert. Da muß ich wirklich sagen, daß nach der anfänglichen halben Stunde mit dem Austausch von Feindseligkeiten und Verwahrungen das gut lief. Da kam auch wirklich was Vernünftiges dabei heraus, und es gibt ein Protokoll, in dem das auch drin steht.

Was natürlich nichts daran ändert, daß die Kinderpornosperre technisch problematisch ist. Ich hatte mir das natürlich vorher ausgiebig überlegt und mich vorbereitet. Und dann die DNS-Kinderpornosperre Stück für Stück zerlegt. Nur ein paar Beispiele:

  1. Einfaches Trivialbeispiel: Wir greifen mit dem Browser ganz normal auf eine HTML-Webseite auf dem Server A zu. In der HTML-Seite ist per img-Tag ein Pornobild vom Server B eingebunden. Sollen wir dann A oder B sperren? (Richtet sich die Sperre also nach dem Ursprung der tragenden Webseite oder dem Ursprung des eigentlich nur strafbaren Bildes?)

    Hört sich so profan an. Hat es aber in sich. Und da hatte noch niemand drüber nachgedacht.

    Sperrt man A, kann man in Teufels Küche kommen. Läuft auf A beispielsweise ein Forum, in das irgendwer per Posting mit img-Tag Pornobilder geklebt hat, könnte man damit auch andere Postings sperren, die der Meinungsfreiheit unterliegen. Vielleicht ist der Betreiber auch unschuldig, weil er das Forum zu einem Zeitpunkt kontrolliert hat, als das Bild hinter dem Link noch normal war, und irgendwer hat dann auf B das Bild gegen ein Pornobild ausgetauscht. Die politische Vorgabe war, daß es auf keinen Fall dazu kommen dürfe, daß irgendwelche durch Meinungsfreiheit geschützten Seiten gesperrt würden (was mit der Schrotschußmethode einer DNS-Manipulation niemals auszuschließen wäre).

    Will man aber B sperren, geht das womöglich schief. Zwar hatte man eingesehen, daß man in URLs auch numerische IP-Adressen angeben kann und dann auf Server direkt unter Umgehung des DNS zugreifen kann (so sie nicht virtuell sind), aber das Restrisiko wäre zu tragen man bereit gewesen, weil man das nur einer verschwindend geringen Bevölkerungsschicht zutrauen würde. Das zieht hier aber nicht, denn wenn auf einer Webseite ein Bild per URL mit numerischer IP-Adresse eingebunden ist, merkt der Nutzer ja gar nichts davon, und auch Doofe können das benutzen. Zumal von man B noch weniger weiß, was dort herumliegt und welche Nebenwirkungen man auslöst.

    Man neigte nach Diskussion dazu, A zu sperren. Das aber wäre dann völlig wirkungslos, wenn man statt dem Link auf eine Webseite direkt die Links auf die Bilder verteilt (oder beispielsweise HTML-Mails verschickt). Klappt also auch nicht mit der erwünschten Zuverlässigkeit. Man hätte den Server, von dem die Bilder tatsächlich kommen, gar nicht gesperrt.

    Schon eine so triviale und naheliegende (und auch rechtlich sehr wichtige) Frage wie ob man die Webseite oder das Bild sperrt, brachte das ganze Projekt zum Stolpern und zeigte, daß man darüber (wohl auch in Norwegen) noch nicht nachgedacht und die Forderung nicht hinreichend spezifiziert hat. Schon da war in den Gesichtern zu lesen, daß denen gerade bewußt wurde, was für Probleme da noch auf sie zukommen.

  2. Und was wäre, wenn man auf einer Seite C statt irgendwelcher Inhalte einfach nur einen Redirect auf einen URL mit numerischer IP-Adresse bekommt? Zur Sperre von C hätte man keine Rechtsgrundlage.
  3. Noch’n Trivialproblem. An das auch keiner gedacht bzw. das keiner entdeckt hatte. Von der Leyen wollte unbedingt und ganz feste diesen Stopp-Server haben, der Besuchern von Kinderpornoseiten das berühmte knallrote achteckige Stoppschild anzeigt.

    Wie das bei HTTPS oder nicht-graphischen Programmen wie FTP oder Torrent oder sowas gehen soll, wäre ein ungelöstes Problem, aber schon zu weit gedacht.

    Unterstellen wir einfach mal – wie vom Ministerium gedacht – einen ganz ordinären, einfachen HTTP-Zugriff auf eine verbotene Seite, die vom Provider auf den Stopp-Server umgeleitet wird. Was soll denn der dann als Antwort auf den HTTP-Request liefern? Eine HTML-Seite? Oder doch ein GIF-Bild? Oder ein Video?

    Das Problem ist, daß bei HTTP der Browser in der Anfrage nicht mitteilt, welchen Datentyp er gerade braucht, sondern unter einer beliebigen URL abholt, was dort zu finden ist, und der Server mitteilt, welchen Daten-(MIME-)Typ das hat. Und der Browser muß dann entscheiden, ob es gerade reinpaßt oder nicht. Der Server erfährt aber nicht, ob der Browser gerade eine HTML-Seite holen will, oder doch ein Bild, das von einem img-Tag dort eingebettet wird. Oder ein CSS-Style-Sheet. Eine Java-Script-Datei. Oder ein Video. Oder ne zip-Datei, die man speichern will.

    Gibt man schöne rote STOPP-Seiten per HTML raus, während der Benutzer aber (siehe Beispiel oben) schon eine andere HTML-Seite drin hat und der Browser nur die Bilder noch holen will, dann klappt das mit dem roten STOPP-Schild einfach nicht. Es war aber als juristische Voraussetzung angegeben worden, daß man bei den Sperren immer angezeigt bekommt, von wem und warum etwas gesperrt wurde.

    Man hätte also nicht nur Hostnamen, sondern tatsächlich URLs in der Sperrliste speichern und zu jedem URL den zugehörigen Datentyp erfassen müssen. Diese Liste hätte der STOPP-Server gebraucht, um auf einen Request richtig reagieren zu können. Das ging aber nicht, weil die Liste ja geheim gehalten werden und nicht an den Hoster des STOPP-Servers hätte weitergegeben werden dürfen.

  4. Dieser Stopp-Server wäre auch ein Datenschutzproblem.

     

    Die Provider lehnten überwiegend ab, so einen Server zu betreiben. Blocken und Umleiten würde man tun, falls man jemals herausfinden würde, wie das geht. Aber den Server möge bitteschön das BKA oder die Regierung bereitstellen. Wie aber wäre das mit dem Fernmeldegeheimnis zu vereinbaren? Und wie mit den personenbezogenen Daten, die in einem umgeleiteten Request mitfahren können, etwa im URL, in den Cookies, im Authentifikationsheader, im Referer, in POST-Daten und so weiter ?

  5. Ein Beispiel: Unter xxx.lolita.com gäbe es Kinderpornos, während es unter www.lolita.com zulässige Inhalte gäbe. Würde der Anbieter nun in der DNS-Zone zu lolita.com den Eintrag www auf die zulässigen Daten zeigen lassen, und die Wildcard * auf die Pornoseite, also nicht nur xxx, sondern jeden beliebigen anderen Namen, wie sollte man das mit DNS-Sperren formulieren und implementieren?

    Gute Frage. Nächste Frage.

  6. Es gibt keine DNS-Einträge spezifisch für Web-Zugriffe. Das sind A-Records, die für alles mögliche verwendet werden. Blockiert man die, kann man sehr viel lahmlegen, auch Protokolle wie FTP, Jabber, Telefonie, oder sogar das DNS selbst. Die Folgen sind nicht absehbar.

    Was etwa, wenn man damit direkt oder indirekt E-Mail blockiert? Unterdrückung des E-Mail-Verkehrs ist strafbar. (MX-Records zeigen meist auf A-Records, und Mail-Relays verwenden den A-Record, wenn es keinen MX gibt, weshalb man mit solchen Blockaden auch den E-Mail-Verkehr mit erwischt.)

    Oder was wäre, wenn man auf diese Weise Voice-over-IP stört und dadurch beispielsweise ein Notruf nicht abgesetzt werden kann?

  7. Auf welchen Ports sollte der STOPP-Server denn überhaupt antworten? Nur Port 80?

    Das wäre fatal. Denn ein absendender Mail-Server würde auf seinen SMTP-Versuch, der ebenfalls umgeleitet würde, ein Connection Refused oder Timeout bekommen und deshalb die Mail aufbewahren, um es später wieder zu versuchen. Typischerweise eine Woche oder so. Das heißt, daß weder Absender noch Empfänger bemerken, daß da eine Mail blockiert wurde – bis es etwa zu spät ist, etwa weil sie eine Frist versäumen. Man müßte also beispielsweise auf dem STOPP-Server auch einen Dämon aufsetzen, der SMTP-Versuche mit einer Fehlermeldung ablehnt. Und für SIP. Und für Torrent. Und für SAP. Und, und, und.

    Was wäre denn, wenn der Kinderpornoserver die Pornos auf Port 5678 bereithält? Soll der STOPP-Server auf Port 5678 vorsorglich mal HTTP sprechen? Oder doch ein anderes Protokoll? Machen wir dann alle Ports auf?

    Außerdem gab es ja viel mehr zu sperrende Domains als STOPP-Server. Angenommen, auf Pornoserver A liegt auf Port 25 E-Mail per SMTP, während der Pornoserver B lustigerweise seine Webseiten auf Port 25 gelegt hat. Was reden wir denn dann auf Port 25 des STOPP-Servers? HTTP oder SMTP?

  8. Und wieviele HTTP-Verbindungen soll der STOPP-Server denn bedienen können? Wenn man den Web-Verkehr von – angeblich – mehreren tausend Kinderpornoservern auf einen STOPP-Server umleitet, der noch dazu ne billige Kiste sein soll, wie soll der das denn hinkriegen? Zudem wäre es für Hacker sicherlich ein trivialer Spaß, den Server mit Syn-Flooding oder halben HTTP-Requests zu bombardieren. Und das Ding soll Ende Februar laufen?
  9. Es wurde bald klar, daß die Variante mit der DNS-Sperre viel zu schrotschüssig ist um die Anforderung zu erfüllen, daß möglichst nur die angegebenen Kinderpornos, nicht aber andere Seiten mitgesperrt werden.

    Ob man nicht im laufenden Verkehr nach Kinderpornodateien oder den URLs filtern könnte, war die Frage.

    Wie stellt Ihr Euch das vor? Der URL wird ja erst im Laufe des HTTP-Requests übermittelt. Bis dahin ist die TCP-Verbindung schon aufgebaut. Soll man die nachträglich unterbrechen und umbiegen? Wie soll man eine schon begonnene TCP-Verbindung auf einen STOPP-Server umlenken? Und was schickt man dem ursprünglichen Server? Ein gefälschtes Paket zum Verbindungsabbau? Woher weiß der Filter überhaupt, daß wir noch innerhalb eines HTTP-Requests sind? Sollen wir jede TCP-Verbindung statusorientiert mitlesen und zwischenspeichern, damit wir wissen, daß wir noch am Anfang der HTTP-Verbindung sind? Und was machen wir, wenn der URL nicht in einem Paket, sondern auf mehrere verteilt übertragen wird? Den gesamten TCP-Strom zusammensetzen? Für wieviele Verbindungen sollen wir denn da Speicher vorhalten?

  10. Es wurde diskutiert, daß man dazu nicht nach Hostnamen, sondern konkreten URLs filtern müsse. Auch schick. Man kann auf Webservern trivial ein Rewrite konfigurieren, der einen Teil des URLs ausschneidet und wegwirft, man also einen Teil des URLs zufällig wählen kann. Wie will man das mit einer festen Liste von nur ein paar Tausend URLs abhandeln?
  11. Und was ist, wenn die Auswahl des Bildes nicht über den URL, sondern über die mitgegebenen Parameter, das Cookie, oder POST-Daten erfolgt? Kommen die Parameter mit in die Sperrliste? Und was ist, wenn die in der Reihenfolge wechseln? Oder wenn ein Parameter die Bildnummer und der andere eine Zufallszahl ist?
  12. Und was machen wir, wenn ein Server unter ein und demselben URL, auf den man immer wieder klickt, zyklisch jedesmal ein anderes Bild anzeigt?

Langer Rede kurzer Sinn, es wurde allen Anwesenden klar, daß die Sache noch gar nicht durchdacht worden war, weder vom Familienministerium noch von den Norwegern, und auch nicht von der Pornoabteilung im BKA. Und es lag auf der Hand, daß man auf die Schnelle und bis Ende Februar keinesfalls ein Sperrsystem und einen STOPP-Server zusammennageln könnte, der mit der nötigen Zuverlässigkeit läuft. Irgendwas hinfrickeln könnte man schon, aber das würde wohl keine 48 Stunden halten. Die Zeitungen wären sofort voll von allen möglichen Umgehungsmethoden, von Leuten, die sich über Störungen und Nebenwirkungen beklagen würden, und der STOPP-Server fiele wohl innerhalb kürzester Zeit noch den diversen DoS-Methoden zum Opfer, gegen die er per Design anfällig sein mußte. Oder anders gesagt, es war klar, daß man sich damit nur blamieren konnte (weshalb die Provider den STOPP-Server auch nicht bei sich haben wollten).

Es lag auf der Hand, daß von der Leyen das BKA und die Provider da in ihrer Naivität auf eine mission impossible gesandt hatte. Das Ding war Anfang Februar 2009 schon als Luftnummer entlarvt. Das mußte auch dem vom Innenministerium einleuchten. Nahezu alle Ergebnisse des Tages, die im Protokoll stehen, beruhen auf dem, was ich dort vorgetragen habe.

Die Reaktion von der Leyens kam prompt. Sie hat sich auf dubiosen politischen Wegen, die ich jetzt für mich behalte, und mit viel Nachdruck persönlich (!) über mich beschwert. Ich könnte mich nicht benehmen, würde herumpolemisieren und stören, und nicht zur Sache beitragen (obwohl mir die anderen Provider und das BKA ausdrücklich das Gegenteil bestätigten). Also war ich ab da aus der Sache raus.

Was mich aber auch nicht weiter gestört hat, denn danach passierte auch nichts mehr auf technischer Ebene. Diese eine Besprechung hatte gereicht, das Ding war gelaufen. Es war allen klar, daß das nicht auf die Schnelle, und unter den gestellten Qualitäts- und Effektivitätsanforderungen gar nicht zu erfüllen war, und damit technisch eigentlich schon im Februar 2009 – und damit lange bevor das in die Presse und das öffentliche Bewußtsein gebracht wurde, bevor man die Verträge mit den Providern geschlossen und das Gesetz gebildet hat – mausetot. BKA, Providern und Innenministerium war klar, daß das nicht funktionieren konnte, nur von der Leyen und die CDU wollten das partout nicht einsehen. Oder vielleicht haben sie es auch eingesehen, wollten aber wegen der bevorstehenden Wahl vom toten Pferd nicht absteigen. Man hat das Ding vor der Wahl ganz bewußt gegen die Wand gefahren, weil man sich damit erst nach der Wahl blamiert hat – und von der Leyen da schon nicht mehr Familienministerin war.

Zwar hat man durchaus nochmal versucht, das Ding zumindest formal in Gang zu bringen, daß beim BKA der geplante Server aufgebaut wird, die irgendwelche Listen herausgeben und die Provider irgendwas sperren, um wenigstens so zu tun, als würde man jetzt wie versprochen sperren. Aber das wäre so zurückhaltend gewesen, daß garantiert niemand eine Wirkung davon verspürt hätte. Zumal das BKA zwischenzeitlich hatte durchblicken lassen, daß die Liste inzwischen veraltet und deutlich geschrumpft war, auch weil eine Menge Server einfach nicht mehr existierten. Und das mit dem angeblichen Milliardenmarkt hatte ja auch nicht gestimmt.

Und kurioserweise war dieses Pferd eben dann, als die Kinderpornosperre endlich in die Aufmerksamkeit der Öffentlichkeit rückte und in den Medien inbrünstig zerrissen und kritisiert wurde, aber auch als die plakativen Verträge mit den Providern geschlossen und das Gesetz in Kraft gesetzt wurde, längst tot. Das war alles Bluff und Schwindel.

Ein paar der Überlegungen, die ich damals für verkehrsbasierte Sperren (als Alternative zu den DNS-Sperren) angestellt hatte, die daber dann nicht mehr zum Zug kamen, habe ich dann mal in zwei Blog-Artikeln verwurstet (hier und hier). Nachdem mich einige Leute in diesem Zusammenhang fragten, ob ich ihnen das DNS erklären kann und ich im Sommer 2009 mal ein paar Tage krank zu Hause bleiben mußte, habe ich kurzerhand eine Einführung in das DNS angefangen, weil ich dachte, daß die da doch noch länger drauf herumreiten, und von denen, die beteiligt waren, eigentlich keiner so richtig verstanden hatte, wie das DNS funktioniert. Dann war die Kinderpornosperre aber letztlich doch wirklich tot und die Einführung ins DNS kam nicht mehr zum Einsatz.

So kam das deutsche Zugangserschwerungsgesetz zustande. Und so ähnlich werden vermutlich auch zukünftig Gesetze zum Internet zustandekommen. Erst war es ein Irrtum, auf dem Ignoranz und Inkompetenz massiv wucherten. Und dann war es eine wissentliche Täuschung der Öffentlichkeit, um den Gesichtsverlust zu vermeiden.

Die Befürchtung ist, daß man durchaus einsieht, daß das Internet so nicht effektiv zu filtern ist, und man deshalb versuchen wird, von einem Netz zurück zu einer Sternstruktur zu kommen versuchen könnte, so wie es BTX und AOL waren, und wofür man das Internet – wie oben beschrieben – irrtümlich hielt. Sollte sich die Erkenntnis durchsetzen, daß es gerade diese dezentrale und auf Paketen basierende Struktur des Internet ist, die das Filtern und Sperren so massiv erschwert, könnte das durchaus zu politischen Bestrebungen führen, genau das, wofür man es gehalten hat, herstellen zu wollen. Es gab ja kürzlich schon Vorschläge, die EU abzuschotten. Auch andere Länder wie China und einige islamische Länder trennen ihre Netze von der Außenwelt und reduzieren den Querverkehr strikt. Wenn ich mich nicht irre, hat der Iran so etwas angekündigt. Solche Trennungsambitionen werden letztlich auf ähnliche Probleme hinauslaufen und damit auf eine webseitenbasierte Kopplung, also solche Web-Proxies.