Dieter Grönling
Drin sein ist alles
Band 5693 Das Buch Schnell mal ne Mail schicken? Kein Problem! Chatten, im Int...
59 downloads
835 Views
3MB Size
Report
This content was uploaded by our users and we assume good faith they have the permission to share this book. If you own the copyright to this book and it is wrongfully on our website, we offer a simple DMCA procedure to remove your content from our site. Start by pressing the button below!
Report copyright / DMCA form
Dieter Grönling
Drin sein ist alles
Band 5693 Das Buch Schnell mal ne Mail schicken? Kein Problem! Chatten, im Internet surfen, bei Ebay bieten oder online shoppen – all das ist längst Teil unseres Alltags. Und Google und Wikipedia sind drauf und dran, den in Halbleder gebundenen Brockhaus im Regal verstauben zu lassen. Was in den Siebzigern beim US-Militär und in den Univer sitäten unscheinbar begann, mauserte sich in den letzten zehn Jah ren zum echten Massenmedium. Die bunte Welt des World Wide Web, einfache E-Mail-Systeme und preiswerte Zugänge führten dazu, dass das Internet etwa ab 1996 auch von Frau Schmidt und Herrn Lehmann von nebenan genutzt werden konnte. Und wer tummelt sich heute nicht im Netz? Das Internet hat unser Leben gründlich verändert. Von Viren gebeu telt, lag man früher krank im Bett, Auktionen waren noch kein Volkssport vor dem Bildschirm, und Briefe schrieb man auf Papier. Jenseits aller Fragen der Technik und einer immer weiter wachsen den Internet-Industrie: Es ist unser ganz normaler Alltag, der sich entschieden verwandelt hat. Mit Ironie und Esprit zieht Dieter Grönling ein vorläufiges Fazit, wie das Internet unser Leben verän dert hat. Ob Ebay oder die Partnerschaftsbörse, Online-Banking oder die hohe Kunst, zuhause ein Netzwerk zu basteln. Mit Gastbeiträgen von Carola Rönneburg, Ute Springer, Corinna Ste gemann, Petra Zornemann und Michael Streck Der Autor Dieter Grönling arbeitete u. a. als Lektor, Redakteur, Ressortleiter (Online-Today), Herausgeber von Buchreihen. Heute schreibt er als freier Journalist für Tageszeitungen und Magazine. Zahlreiche Ver öffentlichungen zum Thema Internet.
Dieter Grönling
Drin sein ist alles
Wie das Internet die Welt auf den Kopf stellt
3. Auflage 2009 Alle Rechte vorbehalten – Printed in Germany
© Verlag Herder Freiburg im Breisgau 2009
www.herder.de
Satz: Susanne Lomer, Freiburg
Umschlaggestaltung und Konzeption:
R·M·E München, Roland Eschlbeck, Liana Tuchel
Umschlagmotiv: gettyimages
ISBN: 978-3-451-33015-5
Ein Vogel wollte online gehen Von Carola Rönneburg Früher war das anders
11
13
In nur einem Jahrzehnt ist das Internet zu dem geworden, was es heute ist: Ein ganz normales Massenmedium – aller dings eines, das den Alltag so stark verändert hat wie noch kein Medium zuvor. Eine Art Vorwort
Drin sein ist alles!
17
Im kalten Krieg wollten die US-Militärs ein Computernetz, das selbst einen Atombombenangriff übersteht. Der Plan: Daten sollen ihren Weg auch dann finden, wenn ein Knoten rechner ausfällt. Findige Köpfe an amerikanischen Unis ent wickelten die Idee weiter, und es entstand – das Internet Was bisher geschah 24
»Mehl’ das doch mal rüber …«
29
Mehr noch als Surfen ist E-Mail die beliebteste Internet-An wendung und hat das Faxgerät längst abgelöst. Doch Spam, Viren und Trojaner, Trickbetrug per Phishing und Mail-Spoofing können den Spaß deutlich vermiesen. Wer nicht aufpasst, fällt irgendwann auf die Nase
Googelst du noch – oder findest du schon?
35
Der Weg kann nicht das Ziel sein: Trotz ausgereifter Such maschinen erinnert das Aufspüren der richtigen Webseite noch arg an die berühmte Stecknadel im Heuhaufen. Aber nicht zu wenig Treffer sind das Problem, sondern zu viele. Zudem machen die Suchdienste gemeinsame Sache mit der chinesischen Regierung und der Bundesprüfstelle – und zensieren schon mal vorab Schneller suchen 43
Dem Netz verfallen
45
Surfen im Internet macht dumm. Und süchtig. Das behaup ten britische und US-Wissenschaftler. Was ist dran an den Forschungsergebnissen – oder haben am Ende die Psycho logen und Soziologen in ihren Elfenbeintürmen bis heute nicht kapiert, wie das Netz einfach das Leben ein bisschen erträglicher macht? Du bist Internetsüchtig, wenn … 50
Fundierte Kenntnisse erforderlich
53
Mit dem Dotcom-Boom entstanden viele neue Jobs, die Dotcom-Pleite hat die meisten davon wieder vernichtet. Auch in anderen Bereichen werden durch das Internet Ar beitsplätze überflüssig. Aber es kann auch dabei helfen, eine neue Beschäftigung zu finden Von Petra Zornemann
Nur ein kleines Opfer
61
Alle versuchten, ihr die Idee auszureden. Vergeblich. Um ih ren Sohn auf eine bessere Schule schicken zu können, ver steigerte eine Amerikanerin ihre Stirn bei Ebay als Dauer werbefläche
Drei, zwei, eins – keins
64
Online-Auktionen haben den Reiz von Spannung und Aben teuer. Doch Vorsicht: Am Ende geht es hektisch zu, und plötzlich steigen die Gebote. Da freut sich der Verkäufer. Wenn der Preis dennoch klein geblieben ist, kommt in aller letzter Sekunde ein Sniper und schlägt blitzschnell zu Täglich 13 Bagger: Ebay-Fakten 69
Daddeln und daddeln lassen
70
Das Online-Rollenspiel World of Warcraft ist inzwischen das
meistverkaufte Spiel Europas und bei Gamern heute belieb ter als reine Kampfspiele wie Counterstrike. Gekämpft wird hier auch – doch wer zu faul ist, mühsam das Gold für Waf fen und Ausrüstung zu beschaffen, kauft sich das einfach bei Ebay Das Rollenspiel »World of Warcraft« 75
»Inteligent, sensiebel und tollerant«
76
Wo ein Wille ist, da ist auch ein O.K.-Button. Doch bis der an geklickt werden kann, gibt’s mitunter jede Menge Enttäu schungen. Beobachtungen in der aufregenden Welt der On line-Kontaktbörsen Von Ute Springer
Eher für den Weltfrieden
83
Viele tummeln sich lieber in Chaträumen als im bunten Web. Manche sind auf Partnersuche, andere wollen den SexKick oder sich in philosophischen Diskussionen ergehen. Wieder andere suchen einfach nur Spaß mit Gleichgesinn ten oder Abwechslung während der Arbeit am Computer. Zu der letzten Spezie zählt sich die Autorin dieses Kapitels Von Corinna Stegemann
Skype mich an!
90
Immer mehr Menschen telefonieren übers Internet. Dank der Software »Skype« ist das nicht nur billiger, sondern auch einfach zu handhaben. Sind Festnetz-Telefon und Handy wirklich out? Von Michael Streck Das Telefon der Zukunft 96
Strohmann aus Versehen
98
Online-Banking sei zu unsicher, heißt es oft. Das Konto kann
übers Netz geplündert werden – und wer gerade dringend einen Job sucht, gerät möglicherweise in die Fänge der digi talen Bankräuber und wird ungewollt zum Mittelsmann und Geldwäscher. Doch was kann alles passieren, wenn man sich zu Fuß auf den Weg zur Bank macht? Einige Tipps zum sicheren Online-Banking 103
Sie müssen leider draußen bleiben
104
Als kommerzieller Musikshop ist Napster wieder im Netz – und schließt potenzielle Kunden aus, wenn sie nicht das allerneueste Schickimickifirlefanzsystem benutzen Von Petra Zornemann
Die Unersättlichen
107
Nutzer in der Grauzone: Illegale Download-Server, russische Musikshops, Tauschbörsen – offenbar wird der DSL-An schluss vor allem zum schnellen Laden von Musik und Fil men angeschafft. Die offiziellen Shops sind teuer, und meist ist die Nutzung ihrer Produkte stark eingeschränkt. Zu stark, meinen viele – und suchen nach anderen Quellen
Ich blogge, also bin ich
117
Was hinschreiben, auch wenn nichts passiert: 280 000 Deutsche vertrauen sich ihrem Web-Tagebuch an – und da mit dem Rest der Welt. Warum lassen Blogger öffentlich die Hosen runter?
Gute Würmer gibt es nicht
122
Sven J. wurde zu einem Jahr und neun Monaten sowie zur Ableistung von dreißig Stunden gemeinnütziger Arbeit ver urteilt. Mit dem von ihm geschaffenen »Sasser«-Wurm hat er viele tausend Computer lahm gelegt. Er war noch jung, und eigentlich wollte er Gutes tun. Die wirklich perfiden
Computerverseucher sind auf freiem Fuß – und werden im mer hinterhältiger
Wunderbare Wiki-Welt
127
Weltweit wächst das Wissen der Menschheit und verdop pelt sich etwa alle zwei Jahre. Im Internet will die Enzyklo pädie Wikipedia mit diesem Wachstum Schritt halten, in al len Sprachen, kostenlos
Haushaltsnetz mit engen Maschen
133
Was tun, wenn plötzlich die ganze Familie gleichzeitig ins Internet will? Kann der Sohn einen Virus einschleppen, während die Tochter übers Netz dauertelefoniert? Und stört sie wiederum damit nicht die Mutter beim OnlineBanking, während Vater die Sportnachrichten abruft? Ein detailliertes und durchaus realistisches Szenario
Mit Blumentopf und Butterdose
143
Das ist die neue Freiheit: Immer mehr Menschen nutzen die drahtlose Netztechnik, um an einem Ort ihrer Wahl ins Internet zu gehen – im Café, im Freibad, im Zug und sogar im Flugzeug. Besonders begehrt sind dabei die kostenlos nutzbaren »Hotspots«. Davon gibt es immer mehr, und auch die Technik entwickelt sich rasant weiter Lizenz zum Löten: drahtloses Glossar 148
Weiter, weiter …
151
Telefon und Fernsehen sollen künftig mit dem Internet zum universellen Infotainment-Medium zusammenwachsen – und eine Vielzahl neuer Programme entstehen lassen. Wird nun der Couch-Potato zum Mouse-Potato? Ein Ausblick, ein Film und eine Art Abspann Google Epic 2015 155
Ein Vogel wollte online gehen Von Carola Rönneburg
Ein Vogel wollte online gehen
in dem grünen Walde.
Fidirallala, fidirallala,
fidiralla lala la.
Die Amsel riet zum Laptop-Kauf
und klappte bald den Deckel auf.
Die Drossel hielt im Schnabel
ganz furchtbar viele Kabel.
Der grüne Specht, der grüne Specht probiert herum und staunt nicht schlecht. Der Kuckuck schreit, der Kuckuck schreit die Leitung stünd’ noch nicht bereit. Der Geier, der Geier
Schiebt’s auf die Firewire.
Der Auerhahn, der Auerhahn
will ohnehin nur We-he-Lan.
Der schwarze Rab löst das Problem
findet den Fehler im System.
Die Nachtigall, die Nachtigall
singt das finale Fidirall’:
11
»Der Router, der Router,
das ist ein dummer Puter!«
Nun ist die Online-Session aus
und alle geh’n erschöpft nach Haus.
Fidirallala, fidirallala,
fidiralla lala la.
12
Früher war das anders
In nur einem Jahrzehnt ist das Internet zu dem geworden, was es heute ist: Ein ganz normales Massenmedium – aller dings eines, das den Alltag so stark verändert hat wie noch kein Medium zuvor. Eine Art Vorwort
Ein Leben ohne Internet – ist das überhaupt noch vorstell bar? Ein Leben ohne brandaktuelle Nachrichten gleich nach dem Aufstehen auf Spiegel Online oder anderswo? Und ohne Online-Rituale wie gleich beim Frühstück nach frischer E-Mail schauen? Sicher, man könnte auch das Ra dio anmachen und in den Hausbriefkasten gucken. Aber das wäre nicht das Gleiche. Gerade an die bequemen Dinge kann man sich ganz schnell gewöhnen – an die komfortablen Überweisungen per Homebanking, die rie sige Vielfalt in den Online-Reisebüros und den InternetShops, die spannenden Auktionen bei Ebay, die heute lei der nicht mehr ganz legalen Musiktauschbörsen und, weil zum Spaß immer auch das Risiko gehört, an Viren, Wür mer und anderes Ungeziefer. Doch dagegen kann man sich schützen, es lohnt sich: Das gesamte Wissen der Menschheit ist offenbar nur noch einen Mausklick entfernt. Die Orakel unserer Tage heißen Google und Wikipedia, und wir werden von der Fülle der Informationen, die sie uns schon auf ganz alltägliche An fragen liefern, beinahe erschlagen. So wird längst nicht mehr wahrgenommen, dass es womöglich in der realen Welt außerhalb des Netzes, im so genannten Real Life, noch ganz andere, bessere und wertvollere Informationen gibt. Manchmal ist es eben bequemer, auf Wetteronline zu klicken, als einfach aus dem Fenster zu schauen. 13
In den Blogs, den, wie böse Zungen behaupten, »Toilet tenwänden des Internet-Zeitalters«, wo jeder Internetnut zer ungefragt und umfassend seine Meinung äußern kann, geht es mitunter zu wie am Speakers’ Corner am Sonntagmorgen. Wer genug davon hat und statt dessen die Live-Unterhaltung per Tastatur und Bildschirm mit Gleich- oder Andersgesinnten bevorzugt, begibt sich zu nächtlicher Stunde in einen der vielen Chat-Räume. Für die einen ist das die umständlichste Art, miteinander zu telefonieren; für die anderen ist es – fern vom grellbunten World Wide Web – einfach genau das, was das Netz aus macht: lebendige und schnelle Kommunikation – egal, ob das Gegenüber um die Ecke wohnt oder am anderen Ende der Welt. Auch davon wird in diesem Buch die Rede sein. Vor gut einem Jahrzehnt war das alles noch ganz an ders. Da wurden statt Bildchen aus dem Webcafé oder SMS noch mit bunter Briefmarke frankierte Ansichtskar ten aus dem Urlaub geschickt. Um jemand kennen zu ler nen, ging’s in die Disco, auf die Party oder notfalls zur ört lichen Partnervermittlung. Nachrichten gab’s um Acht in der Tagesschau, für Bildung und Unterhaltung waren Ra dio und TV, Illustrierte und Bücher mehr als genug. Die PC-Benutzer hatten gerade die Kommandozeile überwun den und plagten sich – noch ohne Kontakt zur Außenwelt – mit Windows 95 und der ersten Office-Version. Den Fans spannender Computerspiele wurde unterstellt, dass ihnen jeglicher sozialer Kontakt abhanden komme, wenn sie stunden- und tagelang einsam vor dem Bildschirm hock ten. Heute sitzen sie immer noch vor ihren Kisten – aber sie spielen und kommunizieren längst mit Tausenden an derer Spielern in der ganzen Welt. Und wenn das zu klein gewordene Kinderfahrrad ver kauft werden sollte, wurde per Fax eine Zeitungsanzeige 14
aufgegeben. Später erwischte der Internetboom die Print medien zuerst und härter als andere Branchen: Tageszei tungen, TV-Zeitschriften, Magazine, alle. Der Verkauf über Ebay war plötzlich erfolgversprechender und vor al lem billiger als eine Kleinanzeige; die vierfarbige Anzeige kostet deutlich mehr als ein Werbebanner auf einer Web seite – auch wenn diese stark frequentiert wird. Nach dem Dotcom-Boom nach 1996, wo unglaublich viele Unterneh men auftauchten, die mit allen möglichen und unmög lichen Geschäftsmodellen am Goldrausch mitverdienen wollten, folgte gleich nach dem 11. September 2001 die Dotcom-Krise. Mit Sicherheit war der Terroranschlag nicht die Ursache der Krise, aber er hat sie dennoch beschleu nigt und für alle erstmals sichtbar gemacht. Der Begriff Dotcom ist übrigens eine Verballhornung von .com, ge sprochen »dot com« (englisch »dot« bedeutet »Punkt«) – der bei vorwiegend amerikanischen Webseiten üblichen Kennung für kommerzielle Betreiber. Heute, so scheint es, ist zumindest im Netz wieder ein Stück Normalität eingekehrt. In nur einem Jahrzehnt ist das Internet zum Massenmedium geworden, für das kei nerlei Herrschaftswissen mehr nötig ist. An einem Punkt scheinen sich die Wünsche und Hoffnungen der Pioniere und Vordenker jedoch nur zu einem sehr kleinen Teil er füllt zu haben: Vom »globalen Dorf«, in dem die von Ein bahnstraßen-Medien wie Rundfunk und Fernsehen vorge gebene Abgrenzung zwischen »Sender« und »Empfänger« aufgehoben werden sollte, ist wenig zu spüren. Das mag zum einen daran liegen, dass die kommerziellen Anbieter auf den Webseiten scheinbar überrepräsentiert sind. Die inzwischen gut eingespielte PR-Maschinerie hilft ihnen dabei, denn hier geht’s schlicht ums Verkaufen, Verkaufen, Verkaufen. Zum anderen trägt sicherlich die vom Fernse 15
hen gewohnte passive Konsumhaltung der meisten Nut zer zur Manifestierung der Grenzen bei. Dabei wäre ein wenig mehr Nutzeraktivität technisch längst kein Problem mehr, Wissensdatenbanken wie Wikipedia und die un zähligen Blogs wären ohne die Mitarbeit von Millionen in aller Welt niemals realisiert worden. Aber wir stehen immer noch ganz am Anfang, die Gren zen des Netzes sind noch längst nicht in Sicht. Das Inter net hat deutlich mehr zu bieten als bunte Webseiten, und auch die Kommunikation ist keineswegs auf E-Mail be schränkt. Es ist wie der Vorspann einer alten Startrek-Folge: »Der Weltraum. Unendliche Weiten.«
16
Drin sein ist alles! Im kalten Krieg wollten die US-Militärs ein Computernetz, das selbst einen Atombombenangriff übersteht. Der Plan: Daten sollen ihren Weg auch dann finden, wenn ein Knoten rechner ausfällt. Findige Köpfe an amerikanischen Unis ent wickelten die Idee weiter, und es entstand – das Internet
Vielleicht hätten sie es bei den alten Waschsalon-Münzen belassen sollen. Es ist jedes Mal das gleiche Spiel: Da be tritt eine junge Mutter mit Kinderwagen und zwei Plastiksäcken voller schmutziger Wäsche den Schöneberger High-Tech-Waschsalon, studiert die Anleitung an der Wand – und kommt rüber: »Wissen Sie, wie das hier geht? Können Sie mir bitte mal helfen?« Da die eigene Wäsche ohnehin noch ein Weilchen braucht, ist das – wie so oft – eine nette Abwechslung. Also bekommt sie es erklärt. Nichts geht hier ohne die Waschsalon-eigene Chip karte. Wer noch keine hat, kriegt sie für ein Euro Pfand am Automaten. Dort kann man sie auch gleich aufladen, pas sendes Kleingeld ist nicht unbedingt erforderlich, der Automat nimmt auch Scheine. Dann wird die Waschma schine gefüllt, Waschmittel dazu, Karte reinstecken, Pro gramm wählen, Karte rausziehen, Start drücken, fertig. Das ist ganz einfach, dennoch hat etwa die Hälfte der Leute, die hierher kommen, Probleme mit der Handha bung – und zwar unabhängig von Alter, Geschlecht oder Nationalität. Der nach subjektiver Beobachtung häufigste Fehler: Viele realisieren nicht, dass ganz am Ende noch die Start-Taste gedrückt werden muss. Was das mit dem Internet zu tun hat? Erst mal gar nichts. Vielleicht wird die High-Tech-Maschine eines Ta 17
ges so weit sein, dass sie Verschmutzungsgrad und Wä schesorte per Sensor ermittelt und sich das haargenau an gepasste Waschprogramm aus dem Internet holt. Ob das dann auch wirklich nützlich ist und vor allem immer noch bedient werden kann, ist eine ganz andere Frage. Aber genau das ist das Problem bei allen revolutionären Errun genschaften des technischen Fortschritts. Egal, ob Wasch salon, Geldautomat, Staubsauger, Videorekorder oder In ternet-PC – was technisch machbar ist, wird ganz sicher auch erst einmal gemacht. Offenbar ist die Welt derer, die sich das alles ausdenken und herstellen, Lichtjahre von der Welt der »Anwender« oder »Konsumenten« entfernt, also derer, die täglich damit umgehen wollen oder müs sen. Das mit der Start-Taste im Waschsalon stand schlicht nicht auf der Anleitung. In Berlin wurde Anfang 2006 schon der erste »Aufbau-Helfer für elektronische Geräte« gesichtet: Für einen Stundenlohn zwischen 30 und 40 Euro inklusive Anfahrt installiert der Ein-Mann-Unterneh mer Peter Fraaß DVD-Rekorder, schraubt Flachbildschirme an die Wand und stellt HiFi-Anlagen richtig ein. Das Ge schäft brummt, sein Betrieb gilt als Musterbeispiel einer erfolgreichen Ich-AG. Auch der Umgang mit dem Internet ist immer noch für viele zu kompliziert, und es verwundert überhaupt nicht, dass sich scheinbar grandiose Erfindungen wie Espresso maschinen und Küchenherde mit USB-Anschluss, die sich ihre Rezepte ganz allein aus dem Netz holen, oder Kühl schränke mit Internetverbindung zum automatischen Nachbestellen von Milch und Käse bislang nicht durch setzen konnten. Eines scheint klar zu sein: Wer hier die Sinnfrage stellt, macht offenbar was falsch. Es geht nicht um Sinn oder Bedienbarkeit. Die Mobiltelefonie mit ihren Jamba-Klingeltönen ist der einzige Bereich, der in dieser 18
Hinsicht noch schlimmer ist als jede skurrile Internet-Er findung. Dabei fing alles ganz harmlos an, und wenn schon die gesamte IT-Industrie mit Microsoft, Apple und wie sie alle heißen vor zehn Jahren in ihrer besten Goldgräberzeit nicht absehen konnten, wohin sich das alles mal entwickeln wird, konnten es die US-Militärs in den Sechzigern des vergangenen Jahrhunderts als die eigentlichen Erfinder des Internets erst recht nicht. Im Kalten Krieg wollten sie einfach ein Computernetzwerk, das vor feindlichen An griffen sicher ist und das selbst einen Atombombenangriff übersteht. So berichtet es die Internet-Legende, und es ist aus heutiger Sicht keineswegs sicher, ob das mit dem Atomangriff tatsächlich stimmt. Die im Vergleich zu da maligen Großrechner-Netzen extrem einfache NetzwerkStruktur und die später durch das Übertragungsprotokoll TCP/IP perfektionierte Fähigkeit, bei Ausfall eines Knoten rechners automatisch einen anderen Weg zu nehmen, machten das militärische Forschungsnetz ARPANET je doch auch für zivile – zu jener Zeit noch ausschließlich wissenschaftliche – Zwecke interessant. Es war eine kos tengünstige Alternative zu vielen einzelnen Großrech nern, und mit Hilfe der US-Regierung wurde das NSF-Net geschaffen, benannt nach der National Science Founda tion. Es verband anfangs fünf Großrechner über Standlei tungen. Der Rest ist bekannt: Schon bald schlossen sich immer mehr Universitäten dem Netz mit eigenen Rechnern an. Es ermöglichte den Austausch von Forschungsergebnissen, EMail wurde zur Koordination neuer Projekte sowie zur Aufteilung von rechenintensiven Aufgaben genutzt. In Deutschland beteiligten sich zuerst die Universitäten Dort mund und Karlsruhe am neuen Netz. Und als die ersten 19
Modems aufkamen, konnten sich Forschende, Lehrperso nal und Studenten von zu Hause aus mit dem Unirechner und von dort aus mit dem Rest der Welt verbinden. Die offenen und völlig unzensierten Diskussionsgruppen im Usenet, dem »schwarzen Brett« des Netzes, und der Inter net Relay Chat (IRC), der direkten Kommunikation über Tastatur und Monitor, sind auch heute noch Ausdruck für die aktive Rolle der Studenten bei der Entwicklung des Internets. Außerhalb der Universitäten kommunizierten private Enthusiasten und Computerfreaks über so genannte Bul letin Board Systems – Mailbox-Systeme mit exotischen Namen wie Fido, Zerberus oder Mausnet, die zu festgeleg ten Uhrzeiten per Modem Verbindung mit dem nächsten Knoten eines Mailboxnetzes aufnahmen, um jeweils ange sammelte private und öffentliche Nachrichten auszutau schen. Standleitungen waren unerschwinglich, alles muss te übers Telefonnetz übertragen werden – dennoch gab es regen Datenaustausch auch mit dem Internet. Wenn eine E-Mail über solch ein privates »Store-and-ForwardSystem« über viele Stationen übertragen wurde, brauchte die Nachricht mitunter genau so lange wie ein Brief mit der gelben Post. Auch die Modems waren Ende der Achtzigerjahre noch extrem langsam. Sie schafften gerade mal 2400 Bit pro Se kunde, die ersten 9600 bps-Modelle kamen eben auf den Markt und waren unerschwinglich. Mit den heutigen 56 000 bps-Modems oder gar DSL-Geschwindigkeiten ist das nicht vergleichbar. Aber das war nicht weiter tragisch, schließlich musste nichts weiter als reiner Text übertragen werden. Keine grafische Gestaltung, keine Bilder und kein Multimedia. Und kryptische Unix-Kommandos waren er forderlich, weiße Schrift auf schwarzem Hintergrund – 20
das war nichts für ganz normale Anwender mit ihren IBMPCs und Apple-Rechnern. Abgesehen von den wenigen Mailbox-Freaks blieb das Internet jahrelang eine Sache von Wissenschaftlern und Studenten mit den Informatik affinen Fachbereichen an der Spitze. Man war unter sich. Das änderte sich nahezu schlagartig mit der Freigabe des von Tim Berners-Lee an der Europäischen Organisa tion für Kernforschung (CERN) in Genf entwickelten World Wide Web (WWW) und der dazu gehörenden Hypertext Markup Language (HTML). Plötzlich waren grafisch gestaltete Internetseiten möglich, und die einzel nen Elemente einer Seite wie Bilder etc. konnten auf über die ganze Welt verstreuten Servern liegen, ohne dass User davon etwas bemerkten. Der spätere Netscape-Gründer Marc Andreesen programmierte 1993 mit Studenten und Mitarbeitern des National Center for Supercomputing Ap plications (NCSA) an der Universität von Illinois ein pas sendes Navigationsprogramm, den ersten grafik-fähigen Browser. Sie nannten ihn Mosaic. Und als ein Jahr später daraus die erste Netscape-Version wurde, wuchs das WWW in rasanter Geschwindigkeit zum populärsten Internet-Dienst heran und ermöglichte in bisher unver gleichlichem Ausmaß die Nutzung des Netzes für jeden, der über einen Computer und ein Modem verfügte. Plötz lich war alles »clickable«, die Handhabung wurde deutlich einfacher, und niemand musste mehr komplizierte Kom mandos erlernen. Gleichzeitig wurden die Modems schneller, und man konnte neben Text und Bildern sogar Musik und kleine Videos auf die Webseite stellen, ohne dass die Leitung zu sehr in die Knie ging. 1995 war dann das Jahr, in dem sich das Internet end gültig für alle öffnete. Das ist kein auf den Tag fixiertes his torisches Ereignis, aber da kamen einfach ein paar Dinge 21
zusammen, die insgesamt bewirkten, dass das Netz nicht mehr nur von den »Early Adoptors« genutzt wurde, son dern sich auch hierzulande zum echten Renner für Jeder mann entwickelte: Die US-Onlinedienste AOL und CompuServe boten ihren Kunden neben ihren eigenen, meist auf US-Familien und Freiberufler zugeschnittenen Diensten erstmals auch Zugang zum Internet an. In Deutschland machten die ersten Internet-Provider preiswerte Angebote, und aus BTX, dem Bildschirmtext der alten Bundespost, wurde T-Online mit direktem Internetzugang. In Kalifor nien entstanden Yahoo, Altavista und andere Suchmaschi nen. Dort wurde zur gleichen Zeit auch Auctionweb ge gründet – ein Unternehmen, das später Ebay heißen sollte. Und in Berlin ging am 20. März 1995 die taz als erste über regionale Tageszeitung ins Netz, der gesamte Inhalt ist seitdem schon am Vorabend des Erscheinungstages welt weit online abrufbar. Im gleichen Jahr kam Windows 95 auf den Markt – ein System, das ein leichteres Leben mit dem PC versprach, weil es mehrere Aufgaben gleichzeitig erledigen konnte, einfacher zu bedienen war und mit einer Technik namens Plug & Play neues Zubehör automatisch erkennen und in tegrieren sollte. Das funktioniert bis heute nicht richtig, zudem hatte Bill Gates zu jener Zeit noch kein Vertrauen in das Potential, das im Internet steckt, – und gründete statt dessen das Microsoft Network (MSN) als weiteren hausgemachten Onlinedienst. Von Internet keine Spur, MSN wurde vom neuen System gleich bei der Installation angeboten – und floppte. So konnte sich Netscape unge stört auch auf Windows-Systemen verbreiten. Erst als sich Microsoft ein Jahr später mit dem eigenen Browser Inter net Explorer ein riesiges Stück vom Internetkuchen holen wollte und deshalb mit Netscape einen langen und aggres 22
siven Browserkrieg anzettelte, wurde der Internet Explo rer zum Standard auf Windows-PCs. Richtig in das System integriert wurde das Netz jedoch erst mit der zweiten Aus gabe von Windows 98. Den Usern war das egal: Hauptsache, es funktioniert! Die hässlichen Faxgeräte aus dem letzten Jahrzehnt wur den weitgehend abgeschafft und durch E-Mail ersetzt. Die Musikfans saugten MP3s über Napster – bis die Musikin dustrie die florierende Tauschbörse gerichtlich verbieten ließ. Doch längst sind neue Tauschnetze aufgetaucht, und da gibt es neben Musik auch die neuesten Filme in hoher Qualität. Die News-Junkies sind schneller informiert als jeder Radiosender, und die Blogger bloggen sich die Seele aus dem Leib. Die Raubkopierer holen sich stets die neu este Software von dubiosen Servern, und die Viren-Freaks verseuchen das Netz mit immer neuen Würmern und an deren Schädlingen. Alle Vorurteile bestätigt? Das Internet war von Anfang an ein Spiegel der Gesellschaft mit all ihren schönen und hässlichen Facetten. Und je mehr Leute sich »ins Internet« begeben, um so höher wird auch das Grundrauschen, also der Anteil völlig belangloser, schlechter oder gar kriminel ler Webseiten. Damit war zu rechnen. Aber wie geht es weiter? Was die nächsten zehn Jahre bringen, kann heute niemand vorhersagen. Die Dotcom-Krise vor einigen Jah ren hat viele von denen, die mit eher unnützen Ideen und Projekten Geld verdienen wollten, hinweggefegt, das hat dem Netz sehr gut getan. Die Telekom baut gerade heftig an ihrem neuen 50 Megabit-Netz. Das ist achtmal schnel ler als der bislang schnellste DSL-Anschluss und damit ausreichend für die Übertragung von hochauflösendem Fernsehen, und vermutlich werden bald TV und PC zu den seit langem von der Unterhaltungsindustrie propagierten 23
Infotainment-Centern zusammenwachsen. Die Nutzung von Medien aller Art hat sich laut einer Studie im Auftrag von ARD und ZDF in den letzten fünf Jahren ohnehin ver dreifacht, und AOL, Yahoo und Google haben bereits TVSender gegründet, deren Programm nur übers Internet zu sehen sein soll. Vielleicht sollte man das Ganze wenigstens diesmal ein wenig benutzerfreundlicher gestalten: Als ein als notori scher Internetverweigerer bekannter Kollege sich dennoch überzeugen ließ, ein Modem für seinen PC anschaffte und dafür eine zweistündige Einführung erhielt, fragte er am Ende: »Und wie komme ich hier wieder raus?«
Was bisher geschah 1957
1960
1963 1965 1966
24
Die UdSSR schießt den Satelliten Sputnik ins All. Die USA wollen den Rückstand aufholen und gründen die ARPA (Advanced Research Projects Agency), die sich mit Technologien im Bereich Kommunikation und Datenübertragung beschäf tigen soll. Im Kalten Krieg fordern US-Militärs ein Computer netzwerk, das gegenüber feindlichen Angriffen unverwundbar ist und – der Legende nach – selbst einen Atombombenangriff widersteht. Gefragt war ein Netz, das auch noch funktionieren würde, wenn mehrere Computer ausfielen. Erfindung der Maus. Der Begriff Hypertext wird durch Ted Nelson ge prägt. Am MIT gibt es unter der Leitung von Larry Ro berts praktische Experimente mit größeren Com
1969 1971
1972
1973 1974
1977
1981 1982
puternetzwerken. Diese werden vom US-Verteidi gungsministerium gefördert. Die ersten vier ARPA-Rechner werden miteinan der verbunden. Das Netz wird ARPANET genannt. 15 Knotenrechner sind am ARPANET angeschlos sen. Intel stellt den ersten Mikroprozessor (4004) vor. Das File Transfer Protocol (FTP) wird veröf fentlicht. Michael Hart beginnt mit dem Projekt Gutenberg. Die erste Software für E-Mail wird von Ray Tom linson freigegeben. Jon Postel veröffentlicht das Telnet Protocol. Die erste internationale Konfe renz über Kommunikation zwischen Computern findet in Washington, DC statt. Bob Metcalfe schreibt einen Aufsatz, der die Anre gung für das spätere Ethernet gibt. Bob Kahn und Vinton Cerf entwickeln das Trans mission Control Protocol (TCP). Dort wird zum ersten Mal der Begriff Internet benutzt. Die ersten Rechner außerhalb der USA (Hawaii, Norwegen, England) schließen sich ans ARPANET an. Das ARPANET hat jetzt 111 angeschlossene Rech ner. Paul Allen und Bill Gates gründen Microsoft. Steve Wozniak und Steve Jobs gründen Apple. Der erste IBM PC wird vorgestellt. Das Transmission Control Protocol (TCP) und das Internet Protocol (IP) sind fertiggestellt. Diese Kommunikationsprotokolle enthalten Vereinba rungen darüber, wie sich Computer unabhängig vom verwendeten Rechnertyp miteinander ver ständigen. Besonderheit: Die Rechner entscheiden selbst darüber, welchen Weg die versendeten Da ten nehmen. Dadurch ist eine dezentrale Organi 25
1983
1985
1987
1989
1990 1992 1993 1994
1995
26
sation von Netzwerken möglich, deren Computer Daten auf Umwegen weiterleiten, wenn einzelne Maschinen ausfallen. Am ARPANET sind bereits 4000 Rechner ange schlossen, der Domain Name Service (DNS) ent steht. Karlheinz Brandenburg beginnt am FraunhoferInstitut in Erlangen mit der Entwicklung eines Komprimierverfahrens für Tonsignale, das später als MP3 weltbekannt wird. Die US-Regierung finanziert den Aufbau eines neuen »Backbone«-Systems für das bisherige AR PANET, das NSFNet (National Science Foundation Net). Am nun »Internet« genannten Netz sind 27 000 Rechner angeschlossen. Tim Berners-Lee präsentiert dem CERN (European Council for Nuclear Research) in Genf das World Wide Web. Das ARPANET wird offiziell eingestellt. Es gibt 1136 000 Internet-Rechner. CERN gibt WWW für die Öffentlichkeit frei. Studenten und Mitarbeiter der Universität von Illi nois entwickeln Mosaic, den ersten Browser. Jim Clark und Marc Andreesen gründen Netscape. Sie bringen ihren ersten Browser auf den Markt. Die Zahl der privaten und kommerziellen Nutzer übersteigt die Anzahl der wissenschaftlichen Teil nehmer: Es sind drei Millionen. Das World Wide Web (WWW) löst FTP als Service mit dem höchsten Datenaufkommen ab. Die USOnlinedienste AOL und CompuServe bieten ihren Kunden Zugang zum Internet an. BTX wird T-On line. Windows 95 erscheint. In Kalifornien wird
1996
1998
1999 2000
2001 2002
Auctionweb, das spätere Ebay, gegründet. Zur sel ben Zeit am selben Ort gründen David Filo und Jerry Yang den Online-Katalog Yahoo! Der Name ist ein Akronym für »Yet Another Hierarchical Of ficious Oracle!« Und als erste überregionale Tages zeitung ist die Berliner taz seit dem 20. März 1995 täglich komplett im Internet zu lesen. Microsoft veröffentlicht den ersten Internet Explo rer. Am Internet sind jetzt 16 000 000 Rechner an geschlossen. Die zweimillionste Domain wird registriert. In ei ner Garage gründen Larry Page und Sergey Brin die Google Inc. und stellen die erste Testversion ins Netz. Laut Urteil vom Oberlandesgericht Karls ruhe genießen Internetadressen in Deutschland Markenschutz. Netscape wird für 4,2 Mrd. Dollar von AOL gekauft. Die Zahl der deutschen Domains steigt über eine Million. Google geht offiziell ans Netz. Die großen Suchmaschinen ermitteln die Größe des WEB: Es übersteigt eine Milliarde indizierbare Webseiten. Andy Müller-Maguhn vom Chaos Computer Club (CCC) wird einer von fünf Direk toren der für die Namensvergabe zuständigen ICANN (Internet Corporation for Assigned Names and Numbers). Wikipedia wird gegründet. Die ersten Weblogs (Blogs) tauchen auf. Google ist die bedeutendste Suchmaschine mit 2,5 Milliarden indizierten Webseiten. Wegen der Ter roranschläge vom 11. September 2001 werden in vielen Ländern neue Gesetze eingeführt, die die Anonymität der Internetnutzung erheblich ein 27
2005
2005
2006
28
schränken. Jede zweite deutsche Familie verfügt über einen Internetzugang. AOL, Yahoo und Google gründen Fernsehsender, deren Programm nur im Web gesendet werden soll. Ebay übernimmt Skype für zwei Milliarden USDollar – und will damit Telefonieren übers Inter net voranbringen. Die Investorengruppe Sequoia Capital, die schon Google, Apple, Cisco und Yahoo zum Erfolg ver half, steigt beim österreichischen Internet-Telefo nieanbieter Jajah ein – und will damit ebenfalls das Telefonieren übers Internet voranbringen.
»Mehl’ das doch mal rüber …« Mehr noch als Surfen ist E-Mail die beliebteste Internet-An wendung und hat das Faxgerät längst abgelöst. Doch Spam, Viren und Trojaner, Trickbetrug per Phishing und Mail-Spoofing können den Spaß deutlich vermiesen. Wer nicht aufpasst, fällt irgendwann auf die Nase
»Video kills the radio star« sangen »The Buggles« 1979 und landeten damit einen Hit. Zwei Jahre später, am 1. August 1981, war genau dieses Lied der allererste Videoclip, der bei MTV in den USA über den Sender ging. Das war eine glasklare und vor allem selbstbewusste Aussage zum Start eines ganz neuen Formats der Unterhaltung. Visuelles Musikhören war genau das, worauf die Jugend damals wartete. Und es war gerade mal der Anfang. Heute, im Zeitalter der Internet-Tauschbörsen, ist die Aussage längst überholt: »p2p kills the video star« lautet die neue Bot schaft – sehr zum Verdruss der gesamten Musikindustrie. Und weil das Bessere stets und überall der Feind des Guten ist, verschwinden auch bewährte Dinge mitunter sang- und klanglos, sobald es etwas noch Bequemeres, Schöneres, Schnelleres, Schärferes gibt. Zum Beispiel »EMail kills the fax machine«. In den Achtziger- und Neunzi gerjahren des vorigen Jahrhunderts waren sie das Non plusultra des modernen Büros und wurden auch in vielen Privathaushalten aufgestellt. Schon damals gab es uner wünschte Werbung, etwa das Fax mit Angeboten vom Weinhändler. Der Gesetzgeber unterband das sehr schnell, und wer sich nicht an des Verbot hielt, bekam schon mal eine ganze Rolle »Zewa Wisch&Weg« als Ant wort zugefaxt. Die mit den Blümchen. 29
Mit der Verbreitung des Internets wurden auch immer mehr E-Mails verschickt. Das ist billig und bequem, geht schnell – und man kann an die Textnachricht gleich noch Bilder und Sonstiges hängen und mit versenden. Anders als beim Fax geht das ohne Qualitätsverlust, und bis auf ein paar PR-Agenturen, die Redaktionsstuben und andere Büros in aller Welt per Fax mit unnützem Zeug beglücken, ist Faxen inzwischen völlig aus der Mode gekommen. Kein Wunder: An die Stelle des Faxgeräts trat ein beliebi ges Mailprogramm. Nachricht schreiben, Empfänger ein geben, auf »Senden« klicken – fertig. Das erhöht auch den Erwartungsdruck: Wer »mal eben« eine schnelle E-Mail schreibt, rechnet mit einer ebenso schnellen Antwort. Heute gilt es als ein bisschen unhöflich, E-Mails erst nach Tagen oder überhaupt nicht zu beantworten. Da hilft nur eins: Den Erwartungsdruck großzügig ignorieren. Der Komponist Richard Wagner hat bei seinen Briefen an die Putzmacherin Fräulein Bertha (»es ist mir alles zu theuer«) schließlich auch nicht postwendend mit einer Antwort gerechnet. Noch schlimmer wird es, wenn je mand mit schnellem DSL-Anschluss oder Standleitung im Büro ganze Sammlungen von Urlaubsfotos oder MP3 Songs gedankenlos an Freunde verschickt. Die monströ sen Datei-Anhänge verstopfen beim Empfänger garantiert dann die Leitung, wenn dieser »nur« per Modem oder ISDN mit dem Netz verbunden ist. Vor allem der Browserkrieg im letzten Jahrhundert zwi schen Netscape und Microsoft brachte immer schickere, aber auch unheilvolle Features. Plötzlich war es möglich, E-Mails farbig zu gestalten und Bilder, Töne und sogar Vi deos direkt in der Mail anzuzeigen bzw. abzuspielen. Um das zu erreichen, mussten die Mailprogramme in der Lage sein, in den empfangenen Mails enthaltene (und mitunter 30
für den Empfänger nicht sichtbare) Miniprogramme, so genannte Scripts, automatisch auszuführen. Bei Micro softs Mailer Outlook entpuppte sich das als weit geöffne tes Scheunentor für Viren und anderes Ungeziefer, und bis heute gelten die Internet-Programme von Microsoft als hohes Sicherheitsrisiko. Das liegt jedoch nicht an der Un fähigkeit von Bill Gates’ Programmierern, sondern an den Viren-Autoren. Den klaren Feind vor Auge, nutzen sie beim Basteln ihrer Schädlinge die Tatsache, dass fast alle Computerbenutzer vom Monopolisten gleich ausgestattet sind: Windows-Betriebssystem, Internet Explorer, Outlook, Microsoft Office usw. Wird in einem dieser Bestandteile eine neue Sicherheitslücke bekannt, führt die SoftwareMonokultur dazu, dass sich Viren viel schneller verbreiten können. Das Microsoft-Problem und einige neue Sicherheitskon zepte führten dazu, dass die Mozilla-Programme Firefox (Browser) und Thunderbird (Mailer) ihren Marktanteil von anfänglich einem Prozent auf mittlerweile geschätzte 35 Prozent steigern konnten. Neue Sicherheit beim Mai len? Erstmal schon, nur gilt selbstverständlich bei jedem Mailprogramm, dass beigefügte Mail-Anhänge auf Viren überprüft werden sollten, bevor sie geöffnet werden. Das ist selbst dann nötig, wenn die Mail von einem bekannten Absender stammt, denn viele der heutigen Viren plündern Mail-Adressbücher, um sich weiter zu verbreiten. Die Zei ten, in denen E-Mail ein Medium war, mit dem man aus schließlich und bedenkenlos Textnachrichten hin- und her schicken konnte, sind endgültig vorbei. Auch gegen andere Internetplagen ist das beste Mail programm allein machtlos, heute muss man schon selbst ein bisschen aktiv werden. Thunderbird bietet zwar einen wirksamen und lernfähigen Spamfilter, aber um filtern zu 31
können, müssen Spam-Mails erst mal auf den heimischen Rechner gelangt sein. Deutlich besser und wegen der Übertragungskosten auch billiger ist es, den Spam-Filter gleich auf dem Mailserver zu installieren. Da sich Privat personen kaum eigene Mailserver leisten, sollte man zu mindest bei dem Anbieter, bei dem man seine MailAdresse hat, überprüfen, welcher Spamschutz geboten wird. Das ist bei den einzelnen Mail-Diensten höchst unterschiedlich, und mitunter werden neue Filter einge richtet, ohne dass man davon etwas mitbekommt und deshalb nicht benutzt. Als recht wirksam und komforta bel haben sich zum Beispiel die Spam-Filter von web.de erwiesen. Schon beim kostenlosen »freemail«-Konto wer den dort drei Mail-Ordner angelegt: Einer für Freunde und Bekannte, deren Mails immer durchkommen, einer für of fenbar saubere Mails von unbekannten Absendern – und ein Ordner für unerwünschten Spam. Der wird beim Ab holen mit dem Mailprogramm nicht mit übertragen, kann aber online noch ein paar Wochen eingesehen werden. Das ist durchaus sinnvoll, denn besonders automatisch generierte, aber dennoch erwünschte Mails landen gern mal im Spam-Ordner – zum Beispiel Bestätigungen von Ebay-Händlern nach erfolgreichen Auktionen. Trotz einiger halbherziger gesetzlicher Maßnahmen wird die Spamflut immer schlimmer. Werbung für UhrenFälschungen, Sexseiten, unseriöse Finanzmakler, dubiose Versender von Medikamenten – oft kommt der gleiche Spam gleich mehrfach von unterschiedlichen Absendern. Und Gesetze sind ohne Wirkung, wenn Junk-Mails von einem Server in der Südsee verschickt werden. Betreiber von privaten Homepages und Blogs sollten ihre MailAdresse zur Kontaktaufnahme nicht mehr unverschlüsselt auf die Seite stellen, denn das sind ergiebige Quellen für 32
Adress-Sammler, deren Roboter-Programme Webseiten in aller Welt nach gültigen E-Mail-Adressen durchforsten. Umgekehrt ist empfehlenswert, sich nur für Kontaktfor mulare auf Webseiten eine zweite E-Mail-Adresse bei ei nem der Gratisanbieter wie gmx.de zuzulegen. So bleibt die Haupt-Adresse weitgehend unbehelligt, denn Umfra gen, Gewinnspiele und dergleichen dienen immer nur ei nem Zweck: Man will an Ihre Mail-Adresse herankommen! Auf dem UN-Weltgipfel der Informationsgesellschaft Ende 2005 in Tunis ging es auch um die Eindämmung von Spam und so genanntem Cybercrime – leider mit wenig greifbaren Ergebnissen. Dabei hat auch Trickbetrug per EMail in letzter Zeit auffallend zugenommen. Es mag noch ganz lustig sein, wenn ein afrikanischer Geschäftsmann 100 000 Dollar an Betrüger überweist, die behauptet hat ten, dass ein nigerianischer Astronaut seit 14 Jahren in ei ner russischen Raumstation ausharrt und nur deshalb nicht gerettet werden kann, weil er nicht an die 15 Millio nen Dollar auf seinem Konto kommt. Der Spaß hört je doch auf, wenn eine Mail von vorgeblich genau dem Geld institut kommt, bei dem man auch das eigene Konto hat. Weil die Sicherheitsmechanismen geändert wurden, wird dringend darum gebeten, noch mal eben seine Konto daten auf einer Webseite einzugeben und mit mindestens zwei der für Online-Banking vorgesehenen Transaktionsnummern zu bestätigen. Auf den ersten Blick scheint die Adresse echt zu sein, in Wirklichkeit handelt es sich um geschicktes Spoofing – das Vortäuschen realer Internet-Adressen. Wer darauf he reinfällt, die gefälschte Webseite aufruft, dort tatsächlich seine Bankdaten preisgibt und sich so das Konto abräu men lässt, ist zum Phishing-Opfer geworden – ein Begriff, der sich aus Password, Harvesting und Fishing (deutsch: 33
Passwort, ernten und angeln) zusammensetzt. PhishingVersuche sind inzwischen so häufig, dass kaum noch je mand darauf reinfallen dürfte. Und kein Geldinstitut würde sich jemals mit einem solchen Anliegen an seine Kunden wenden (siehe auch das Kapitel »Strohmann aus Versehen«). Hundertprozentige Sicherheit kann es nicht geben. Aber man kann die Risiken kräftig reduzieren. Und wer beim Filtern geschickt ist, kann es auch heute noch hinbe kommen, dass keine einzige Spam-Mail mehr in den Pos teingang gelangt, ohne dass wirklich wichtige Mails oder die von Freunden durch den Rost fällt. Dann ist E-Mail wieder das angenehm praktische und schnelle Medium, das es einmal war.
34
Googelst du noch – oder findest du schon? Der Weg kann nicht das Ziel sein: Trotz ausgereifter Such maschinen erinnert das Aufspüren der richtigen Webseite noch arg an die berühmte Stecknadel im Heuhaufen. Aber nicht zu wenig Treffer sind das Problem, sondern zu viele. Zudem machen die Suchdienste gemeinsame Sache mit der chinesischen Regierung und der Bundesprüfstelle – und zensieren schon mal vorab
Surfen im Internet – die Metapher trifft längst nicht mehr zu. Sie stammt noch aus einer Zeit, in der die Nutzer zum allerersten Mal bunte, grafisch gestaltete Seiten und Bilder abrufen konnten. Zuvor mussten die wenigen Internetnut zer, die es damals überhaupt gab, mit kryptischen Abfra gen umgehen können und wurden dann mit einem Moni tor voller Text konfrontiert. Nun war es plötzlich möglich, durch einfaches Anklicken besonders hervorgehobener Stellen im Text und auch von Bildern von einer Seite zur nächsten zu gelangen – die durchaus von einem anderen Server am anderen Ende der Welt kommen konnte. Das Werkzeug, das man dafür braucht, wurde »Browser« ge nannt, und weil die meisten der gestalteten Seiten durch anklickbare Links miteinander verbunden sind, heißt die ser Teil des Internets bis heute »World Wide Web«. Durchs weltweite Netz wie ein Surfer in der Brandung? Das Gefühl von Freiheit und Abenteuer? Wer sich auf diese Weise treiben lässt, verliert ganz schnell die Orientierung. Schon deshalb ist die Metapher vom Surfen schief – der Begriff hat etwas von »sich treiben lassen« oder »sich Wind und Wellen ausliefern.« Und am Ende liegt die »ange surfte« Webseite doch nur wieder vor einem wie ein toter 35
Fisch im Wasser. Zwar sind die ersten Helfer schon da und bringen ein klein wenig Ordnung in das Chaos der Wellenberge und -täler. Je nach Browser heißen sie »Bookmarks«, »Lesezeichen« oder »Favoriten«. Aber auch die sind schnell überlastet, da muss was anderes her. »Jerry’s Guide to the World Wide Web« etwa – die kom mentierte Bookmarksammlung zweier Studenten. Daraus wurde Yahoo – ein milliardenschwerer Weltkonzern, der heute jedoch den Zorn vieler User auf sich zieht, weil Yahoo des schnöden Mammons wegen für die chinesi sche Ausgabe die Seiten schon mal vorzensiert und vor sorglich alles herausfiltert, was das Regime auch nur ein bisschen stören könnte. Schon mehrfach wurde Yahoo vorgeworfen, zur Inhaftierung von Regimekritikern bei getragen zu haben. Bleiben noch die Suchmaschinen, deren Roboterpro gramme auf dem Weg durchs Netz alles erfassen sollen, was ihnen begegnet. Früher einmal berühmte Suchdienste wie Altavista, Infoseek, Hotbot und Lycos benutzt heute je doch kaum noch jemand. Und die einst von einer Gruner & Jahr-Tochter betriebene und ehemals richtig gute deut sche Suchmaschine Fireball wurde von BertelsmannLycos übernommen und hat seitdem deutlich an Qualität verloren. Google hat sie alle vom Markt gefegt, die eins tigen Berühmtheiten wurden entweder aufgekauft oder sind zum zweitklassigen Shopping- oder Sonstwas-Portal verkommen. Googles Erfolgsrezept: Statt aufgeblähtem und mit störender Werbung überladenem Gedöns gab’s von Anfang an nur eine schlichte kleine Suchmaske. Sonst nichts. Auch die Ergebnisseiten sind einfach gestaltet. Nur die Treffer, dazu auf der rechten Seite eine Spalte mit dezenter Werbung, die zum Suchbegriff passen soll. Und Google versucht, die Reihenfolge der Treffer nach Rele 36
vanz zu sortieren – also danach, wie bedeutsam der ge suchte Begriff in der gefundenen Seite ist. Computer können das selbstverständlich nicht beurtei len. Dafür wurde ein Algorhythmus entwickelt, der die Relevanz einer Trefferseite danach bewertet, wie oft der gesuchte Begriff darin vorkommt, ob andere Webseiten darauf verlinken und vieles mehr. Werden zwei oder mehr Suchbegriffe eingegeben, werden zuerst die Treffer ange zeigt, bei denen beide Begriffe vorkommen. Auch das war neu, bei den Suchmaschinen in der Anfangszeit des Inter nets wurde stets automatisch mit einem Bool’schen ODER verknüpft. Wer etwas anderes wollte, musste sich mit komplizierter Abfrage-Syntax herumplagen. Bei Google war das erstmals anders: Um zum Beispiel nach Websei ten zu suchen, auf denen sowohl Frau Merkel als auch Herr Müntefering vorkommen, gibt man einfach die bei den Namen in die Suchmaske ein. Auf den Trefferseiten erscheinen dann die Seiten, auf denen nur von einer der beiden Personen die Rede ist, erst viel weiter hinten. Doch selbst das eng eingegrenzte Beispiel führt zu mehr als einer halben Million Treffern – viel zu viel, um das alles auch nur annähernd sichten zu können. Da ver schieben sich die Relationen, »ganz oben« auf der Liste bedeutet bei dieser großen Anzahl sehr viel mehr als nur die ersten beiden Bildschirmseiten. Also muss mindestens ein weiterer Suchbegriff her, um das Ganze noch enger einzugrenzen. Auch die Google-Gründer konnten 1999 nicht ahnen, dass der Datenbestand im weltweiten Netz in der nur kurzen Zeit jeglichen Rahmen sprengen wird. Und es geht munter weiter, jeden Tag kommen Tausende neuer Webseiten hinzu. Die werden von den Suchrobotern nach kurzer Zeit automatisch erfasst – es sei denn, ein Betreiber möchte 37
nicht, dass seine Seite bei Google auftaucht und weist mit einem (nicht sichtbaren) Vermerk darauf hin. Ansonsten wird gnadenlos alles verzeichnet. Das bedeutet aber noch lange nicht, dass Google ein Abbild des gesamten World Wide Web zum Durchstöbern in der Datenbank bereit hält. Besonders im asiatischen Bereich klaffen immense Lücken – was jedoch zuerst einmal an den ganz unter schiedlichen Sprachen und Zeichen liegen dürfte, die dort verwendet werden. Auch wer nach ganz bestimmten an deren Dingen sucht, wird mit Google wenig Glück haben. Illegale MP3-Musik ist mit dieser Suchmaschine ebenso schwer auffindbar wie Raubkopien der neuesten Holly wood-Filme oder kommerzielle Softwarepakete, die mit unter auf so genannten Warez-Sites zum kostenlosen Download bereitstehen. Das bedeutet selbstverständlich nicht, dass es so etwas nicht gibt – aber Leute, die so et was suchen, wissen in der Regel auch ohne Google, wo sie suchen müssen. Heute ist Google so bekannt und so weit verbreitet, dass diese Suchmaschine einfach von allen genutzt wird. Der Name ist inzwischen zum Synonym für Suchen im Inter net geworden – so wie Papiertaschentücher seit vielen Jahren nur noch »Tempo« genannt werden. Das verschafft der Firma einen ungeheuren Bekanntheitsgrad – aber auch Macht. Viel Macht. Einige munkeln schon, dass GoogleChef Larry Page heute mächtiger sei als Bill Gates und so mit zum neuen Lieblingsfeind der Internet-Puristen wer den könnte. Kein Wunder: Mit Google-Mail, Google World, Google Blogsearch und vielen anderen Zusatzdiensten und inzwischen auch einem Softwarepaket setzt die Firma voll auf Expansion. Das ist durchaus nicht unumstritten: Bei Google Mail, dem kostenlosen E-Mailkonto, können EMails nach Vorlieben der Leute untersucht werden – um 38
dann die Nutzer mit gezielter Werbung zu beglücken. Und vor dem Gebrauch von Google Desktop Search zum Durchsuchen des eigenen Rechners wird ausdrücklich ge warnt: Die US-Datenschutzorganisation Electronic Fron tier Foundation (EFF) hat im Frühjahr 2006 Anwender dazu aufgerufen, die Suchfunktion über lokal vernetzte Rechner hinweg nicht einzusetzen. Dabei werden auch Office-Dokumente auf Google-Servern abgelegt, was ein erhebliches Datenschutzrisiko sei. Die US-Geheimdienste und Behörden freuen sich sicher über die Millionen von privaten oder geschäftlich genutz ten Word-, Excel- und anderen Dateien, die Google schon beim Installieren der Software auf der lokalen Platte auf spürt und zum besseren Durchsuchen an die Google-Ser ver in den USA schickt. Die Verantwortung für den mög lichen Missbrauch weist Google-Marketingleiter Andy Ku jedoch zurück: »Theoretisch ist es immer möglich, dass geistiges Eigentum nach außen dringt.« Jedes Unterneh men sei für seine interne Sicherheit selbst verantwortlich, schließlich könne das Feature jederzeit deaktiviert wer den. Was das bedeutet, ist unschwer zu erkennen. Schon seit langem benutzen etliche Programme offene InternetVerbindungen, um ohne Wissen der Nutzer Daten auf den heimischen Server zu übertragen. Das bekannteste, aber bei weitem nicht das einzige Beispiel ist der Microsoft Me dia Player. In einer Zeit, in der so genannte Spyware ein reales Problem darstellt, wird sich kaum noch jemand über den neuen Google-Spion freuen – und auf die Instal lation dieses Programms dankend verzichten. Zudem nimmt man es offenbar auch bei Google nicht so genau mit den Menschenrechten. Um auch in China einen Suchdienst betreiben zu können, gab es – ganz ent gegen den bisherigen Gepflogenheiten und dem ehren 39
werten Firmenmotto »Do not evil«, also »mach nichts Bö ses«, – tiefgreifende Zugeständnisse an die chinesische Regierung. So hat der Suchdienst eine Rote Liste der chi nesischen Internetzensoren akzeptiert. Kritische Websei ten werden so vom chinesischen Google einfach nicht gefunden, beim Suchbegriff »Tiananmen Square« zum Beispiel gibt’s in China Touristen und Blümchen – statt wie überall Panzer und Studenten. Der Menschenrechts ausschuss des US-Repräsentantenhauses hat deshalb die Unternehmen Yahoo, Cisco, Microsoft Network (MSN) und Google zu einer Anhörung geladen und ihnen gehörig den Marsch geblasen: »Wie kann die Führung Ihrer Unter nehmen nachts noch ruhig schlafen?«, fragte der demo kratische Abgeordnete Tom Lantos. Und der Republikaner Chris Smith beschuldigt die Firmen, der Diktatur gedient zu haben. Der Profit dürfe nicht eine solche Zusammen arbeit mit der Tyrannei rechtfertigen. Das Argument des Google-Abgesandten Elliot Schrage, dass ein bisschen weniger freie Information besser sei als gar keine, moch ten die Abgeordneten nicht gelten lassen. Die Haltung der Unternehmen, wegen des Zugangs zum lukrativen chinesischen Markt auf ein paar Men schenrechte zu verzichten und dafür auch ein bisschen die Firmenphilosophie beiseite zu schieben, führte zu hef tigen Protesten. Nicht nur Online, in zahllosen Blogs und anderswo – auch in der nordindischen Provinz, in Dha ramsala, wo die Exilregierung Tibets ihren Sitz hat, gab es eine Anti-Google-Demo. Auf Plakaten, auf denen der Suchdienst auch schon mal als »Goolag« bezeichnet wurde, forderten Ex-Tibeter – den in der westlichen Welt selbstverständlichen – freien Zugang zu allen Informatio nen. Zudem rief die Organisation »Studenten für ein freies Tibet« dazu auf, die Leitung des Internetriesen mit Be 40
schwerdebriefen zu überhäufen. Dem britischen Guardian zufolge sind innerhalb weniger Tage mehr als 50 000 Briefe bei Google eingegangen, in denen gegen die zen sierte Website google.cn protestiert wird. Außerdem wurde vor mehreren Google-Büros weltweit demonstriert und angekündigt, die Suchmaschine künftig nicht mehr zu nutzen. Spätestens mit der Vorzensur für den chinesischen Markt ist das bislang durchweg positive Image vom Unter nehmen, das anfangs einfach nur das Netz ein bisschen übersichtlicher machen wollte, arg angekratzt. Alternati ven sind indes nicht in Sicht. Der einzige Suchdienst, der Google hinsichtlich Trefferzahl und Ergebnis-Ranking ein wenig Paroli bieten könnte, ist alltheweb.com – und der gehört ebenso wie Altavista und andere inzwischen zu Yahoo, ist also ebenfalls im Lager der Kollaborateure. Auch in Deutschland soll das Netz sauber werden: Die unter dem Dach der Freiwilligen Selbstkontrolle Multime dia-Diensteanbieter (FSM) zusammengeschlossenen Unter nehmen und die Bundesprüfstelle für jugendgefährdende Medien (BPjM) haben im Frühjahr 2006 mit den Betrei bern der deutschsprachigen (und bislang unzensierten) Suchdienste vereinbart, in den Ergebnislisten keine Links mehr zu Internetangeboten zu zeigen, die von der BPjM indiziert wurden. Damit leisten die beteiligten Anbieter einen wichtigen Beitrag zur Verbesserung des Verbraucherund Jugendmedienschutzes in Deutschland, heißt es. Da nach sollen Angebote ausgeblendet werden, die »außer halb geschlossener Benutzergruppen« nicht unter die Leute gebracht werden dürfen, wie zum Beispiel Porno grafie. Auch Webseiten, deren Verbreitung ohnehin ge setzlich unzulässig ist, dürfen nun von den Suchmaschi nen nicht mehr zum Anklicken aufgelistet werden. Dazu 41
zählen unter anderem Kriegsverherrlichung, Verstöße gegen die Menschenwürde und die Darstellung von Min derjährigen in »unnatürlich geschlechtsbetonter Körper haltung«. Das klingt zunächst einmal vernünftig. Aber anders als im Kino, wo einem Zwölfjährigen der Zutritt verwehrt werden muss, wenn der Film von der FSK erst ab 16 freige geben ist, gibt es hier keine Altersgrenzen. Die Sperre gilt generell für alle Benutzer – egal wie alt sie sind. Damit wird es zum Beispiel für einen Studenten unerträglich schwer, für eine Hausarbeit über Neonazis zu recherchie ren. Mit Zensur habe das dennoch nichts zu tun, betonte FSM-Sprecherin Sabine Frank, dies sei ein rechtsstaat liches Verfahren. Gesetzlich geregelt ist die Zensur in China ebenfalls. Auch dort seien nur »sehr wenige« Webseiten blockiert, deren Inhalte zudem mit »Pornografie oder Terrorismus« zu tun hätten, verteidigte der Vizechef des chinesischen Internetbüros die Zensur. Trotzdem gibt es einen Unter schied: In China zensierte Webseiten werden von Google, Yahoo und MSN ausgeblendet, zudem sind die Seiten auch mit direkter URL-Eingabe nicht erreichbar. Von der Bundes prüfstelle als jugendgefährdend eingestufte Seiten tau chen ebenfalls bei Google, Yahoo und MSN nicht auf. Hinzu kommen Lycos, Fireball, Hot Bot und t-info. Wer je doch die Adresse hat, kann die Seiten nach wie vor direkt aufrufen. Noch. Endlich ein Netz für die ganze Familie Saubermann; ein Netz, in dem auch Oma klicken darf? Nein – der Traum der Jugendschützer wird unerfüllt bleiben. Wer illegales oder versautes Zeug sucht, findet das auch ohne Google & Co. Nach Kinderpornos und anderen wirklich kriminellen Inhalten konnte noch nie »gegoogelt« werden. Wer so et 42
was im Netz anbietet, sorgt schon im eigenen Interesse dafür, das er nicht so einfach gefunden wird. Das klingt ganz nach einem vorgeschobenen Vorwand – so wie der neue teure Reisepass oder die an sehr vielen Orten äußerst präsente Videoüberwachung nur unter dem Deckmäntel chen »Terrorismusbekämpfung« eingeführt werden konnte. Erwachsene Menschen müssen selbst entscheiden kön nen, was sie sehen wollen und was nicht. Alles andere ist Zensur. Beispiel Nazis: Legal oder illegal – die muss man einfach finden und auch lesen können. Nur so ist zu ka pieren, wie dumm und gefährlich die wirklich sind.
Schneller suchen Niemals weniger als zwei, besser drei Suchbegriffe einge ben. Je genauer die Abfrage formuliert wird, umso schnel ler gelangt man ans Ziel. Keine Artikel und Hilfsverben benutzen. Wörter wie »ist«, »wird« oder »das« werden fast immer ignoriert. Aus nahme: Phrasen, Titel und Zitate in Anführungszeichen. Wer nach »Die Macht des Schicksals« sucht, findet dann gleicht die Verdi-Oper und keinen neo-esoterischen Firle fanz. Das hat sich auch bei Namen bewährt: Botho Strauß ist nicht Johann Strauß, und das ist jemand anders als Franz-Josef Strauß. Wenn’s knifflig wird: Bool'sche Operatoren benutzen. Asterix AND Obelix findet nur Seiten, in denen beide Na men vorkommen. Asterix OR Obelix liefert Seiten, auf de nen einer der beiden vorkommt. Asterix -Obelix spürt Asterix-Seiten auf, auf denen Obelix nicht erwähnt wird. 43
Wichtig: Operatoren immer groß schreiben. Werden keine Operatoren benutzt, gehen Google, Yahoo und MSN davon aus, dass alle Begriffe mit AND verknüpft werden sollen. Erst denken, dann suchen. Welche Begriffe könnten auf der Zielseite vorkommen? Wenn die Homepage von Oliver Kahn gesucht wird, führt sicher die Suchzeile »Oliver Kahn Torwart FC Bayern München« zum Erfolg. Bei so be kannten Institutionen kann man’s aber auch einfach mit www.oliver-kahn.de mit und ohne Bindestrich probieren. Das geht schneller als der Umweg über die Suchmaschine. Nicht so schnell aufgeben! Wenn Google nichts Geschei tes findet, gibt’s auch noch Yahoo, Alltheweb, Fireball, Metager und andere – mit durchaus auch anderen Ergeb nissen. Wer wissen möchte, wie der König von Tonga heißt oder wann Elvis Presley starb, sollte nicht unbedingt eine Such maschine befragen. Wikipedia.org, Answers.com oder der gute alte Brockhaus sind in solchen Fällen meist schneller.
44
Dem Netz verfallen Surfen im Internet macht dumm. Und süchtig. Das behaup ten britische und US-Wissenschaftler. Was ist dran an den Forschungsergebnissen – oder haben am Ende die Psycho logen und Soziologen in ihren Elfenbeintürmen bis heute nicht kapiert, wie das Netz das Leben einfach ein bisschen erträglicher macht?
Am Dienstag bemerkte Daniela F., wie brutal acht Mega pixel sein können. Mehr als eine Woche hat es gedauert, bis sie ihre neue Digitalkamera in den Händen hielt. Und nun das. Dabei hat sie extra darauf geachtet, dass die neue Knipse eine hohe Auflösung hat, schließlich wollte sie große und gestochen scharfe Bilder machen können. Wenn sie geahnt hätte, dass nun jeder Mitesser und jeder Pickel erbarmungslos bildschirmfüllend zu sehen sein wird, hätten ein paar Millionen Bildpunkte weniger auch gereicht. Das kommt eben davon, wenn man das Objekt der Be gierde nicht bei einem Händler kauft, wo man ausprobie ren und vergleichen kann, sondern bei Ebay oder bei ei nem Discounter. Aber der Fotohändler hätte mindestens 100 Euro mehr verlangt – also studierte sie die Angebote von Ebay-Händlern, denn neu sollte die Kamera schon sein. Das ist vernünftig, braucht aber Zeit. Viel Zeit. Da wurden unzählige Auktionen beobachtet, Modelle ver glichen und Webseiten von Herstellern gewälzt. Zahlungs und Versandmodalitäten wurden erforscht, und am Ende ging die ganze Woche und das Wochenende dabei drauf. Gekauft hat sie das gute Stück dann doch bei einem loka len Computer-Discounter. Der war noch ein bisschen billi 45
ger als alle Ebay-Händler, Versandkosten entfielen, und sie kann an Ort und Stelle reklamieren, wenn das Ding nicht funktioniert. Unterm Strich bleibt die schwer zu beantwortende Frage, ob die 100 Euro Ersparnis den ganzen zeitrauben den Aufwand wert war. Dank unzähliger Stunden vor dem Browser auf der Online-Suche nach der »richtigen« weiß Daniela F. nun alles über Digitalkameras. Aber auch wenn jetzt kein bisschen Rest-Unsicherheit mehr bleibt: Spätes tens in ein paar Jahren ist dieses Wissen nutzlos. Damit kann sie jedoch leben: Sie weiß einfach, dass auch im Netz nichts wertloser ist als die Information von gestern. Aber auch wenn Daniela viele Stunden ihrer Freizeit vor dem Bildschirm verbringt, über aktuelle Ereignisse schnel ler informiert ist als die Konsumenten von Radio und TV und sich im weltweiten Netz bewegt wie ein Fisch im Was ser: Ein onlinesüchtiger Web-Junkie ist sie deswegen noch lange nicht. Dabei treffen viele der Symptome, die für eine angeb liche Internet-Sucht typisch sind, durchaus zu. Auch Da niela surft oft täglich stundenlang im Netz, manchmal ein fach aus Spaß und ohne besonderes Ziel – und findet sich mitunter auf Seiten wieder, die sie gar nicht gesucht hat. Für Psychiater wie die Amerikanerin Dr. Kimberly Young von der Universität Pittsburgh gilt dieses Verhalten bereits als »Internet Addiction Disorder (IAD)«. Die angebliche Onlinesucht wurde bereits 1995 von dem amerikanischen Psychiater Ivan Goldberg erfunden; Young hat das ledig lich nach ihren eigenen Vorstellungen weiter präzisiert – und damit eine großartige Karriere gemacht. Ihr Konzept gilt jedoch als so unausgereift und we nig ausgegoren, dass sich Wissenschaftler im deutschen Sprachraum nur sehr zögerlich damit auseinandersetzen 46
und sich bislang noch nicht mal für eine einheitliche Bezeichnung entscheiden konnten. So werden synonym »Internet-Abhängigkeit«, »Onlinesucht«, »Webaholics« und andere Begriffe genannt. Sehr schön ist auch »Patholo gischer Internet-Gebrauch (PIG)«. Gemeint ist immer das Selbe: Da verbringen Menschen viel Zeit im Internet, klicken hierhin und dorthin – und gelten als krank, süch tig oder zumindest gefährdet, weil in ihrem persönlichen Leben das Internet einen offenbar deutlich höheren Stel lenwert einnimmt als es nach Auffassung diverser Psycho logen bekömmlich ist. Das ist keineswegs nur eine wilde Theorie aus der Küchenpsychologie – zu diesem Thema gibt es bereits eine Reihe von Diplomarbeiten und Disser tationen. Da wird mit stoff-gebundenen Abhängigkeiten wie Rauchen oder Alkohol und besonders gern mit der Spielsucht verglichen. Ein scheinbar spannendes Thema, nur vergessen die Forscher dabei allzu gern, dass jedes intensiv betriebene Hobby – Briefmarkensammeln, Mo dellfliegerbasteln, Klavierspielen usw. – stets eine gewisse Aufmerksamkeit und Hingabe erfordert. Als besonders gefährdet werden die Internet-Nutzer eingestuft, die sich in finsteren Chat-Rooms herumtrei ben, in Diskussionsforen wilde Schlachten ausfechten oder in den Rollenspielen der Multi-User-Dungeons (MUDs) für eine Weile die unselige Realität vergessen, eine traum hafte neue Identität annehmen und als aktiver Teil der vir tuellen Gemeinschaft entsprechend der gewählten oder zugewiesenen Rolle auftreten. Wie bei den 2005 von der Berliner Charité mit 7000 Probanden erforschten exzessi ven Computerspielern handelt es sich hier durchweg um Aktivitäten, die deutlich anders sind als bloßes Surfen oder Mailen – und zu denen die Forscher in der Regel aus Mangel an Interesse oder Kenntnissen selbst keinen Zu 47
gang haben. Das sind völlig fremde Welten für die brave Forscherseele, und vermutlich werden die Chat- und MUD-Fans allein deshalb in die Gefährdeten-Schublade sortiert. Und wer eingesteht, gelegentlich oder regelmäßig Pornoseiten zu besuchen, ist garantiert der Online-Sucht verfallen. Ohne Zweifel werden heutzutage Krankheiten von der Pharmaindustrie frei erfunden. Das kurbelt den Umsatz an. Von der Online-Sucht profitiert bislang kaum jemand – das Krankheitsbild ist noch von keiner Krankenkasse an erkannt. Aber weil prinzipiell alles, was eine starke per sönliche Bedeutsamkeit erlangt hat und dem man sich irgendwann nicht mehr entziehen kann, möglicherweise Suchtverhalten auslöst, gibt es das Phänomen OnlineSucht tatsächlich. Auf der Webseite onlinesucht.de hat die ehemals selbst betroffene Buchautorin Gabriele Farke (»OnlineSucht. Wenn Mailen und Chatten zum Zwang werden«) mehr als 100 Bekenntnisse von Betroffenen, Part nern und Angehörigen gesammelt. Das reicht von »Er ist onlinesexsüchtig! Wir wollten heiraten!« bis »Ich schmeiß’ meinen PC raus!«. Sehr schnell wird dort klar: Süchtige ge fährden vor allem sich selbst – und ihre Beziehungen. Die dort geschilderten Fälle übertreffen das, was an täg licher Nutzungsdauer als normal gilt, jedoch bei weitem. Drei Surfstunden täglich werden von Psychologen schon als bedenklich eingestuft – in Zeiten von DSL-Flatrates schafft das fast jeder. Sind wir bereits ein Volk von OnlineSüchtigen? Es kommt noch schlimmer: Nach einer Studie, die von Psychologen der Universität London im Auftrag von Hew lett-Packard durchgeführt wurde, sollte der Gebrauch von SMS und E-Mail dringend eingeschränkt werden. Sonst geht der IQ um zehn Prozent zurück. Wer viele E-Mails 48
und SMS schreibt und liest, leidet an Infomanie. Und die kann dem Intelligenzquotienten mehr schaden als regel mäßiges Kiffen, das den IQ nur um vier Prozent absenken soll. Permanent am Computer oder Handy zu hängen und den Fluss der Informationen zu verfolgen, erfordere un unterbrochene Aufmerksamkeitsleistung und gleiche ei ner Sucht. Und die bringe ähnliche Folgen mit sich wie häufiger Schlafmangel, meinen die Forscher. Die Mehr zahl der Befragten gaben an, dass sie E-Mails und SMS andauernd überprüfen und auch arbeitsbezogene Mittei lungen in ihrer Freizeit und im Urlaub sofort beantworten. Schuld am Rückgang der Intelligenz ist nach den Psychologen die »Always On«-Technik. Diese führe dazu, dass die Menschen ständig von Beschäftigungen, die Kon zentration verlangen, abgelenkt werden. Um schnell rea gieren zu können, ist ihre Aufmerksamkeit stets im Bereit schaftszustand. Das dadurch entstehende Multitasking im Gehirn sorgt für Ablenkung, senkt deshalb die Produkti vität und mindert die Beteiligung am sozialen Leben. Ar beitgeber sollten deshalb darauf achten, so der Psycho loge Glenn Wilson, dass die Infomanie im Betrieb nicht noch gefördert wird. Besonders die Fähigkeit, zwischen wichtigen und unwichtigen Nachrichten zu unterschei den, gehe durch die Infomanie verloren. Genau an diesem Punkt ist eine Gruppe von amerikani schen Universitäten schon einen Schritt weiter und stellt Studenten mit einem neuen Test auf die Probe. Mit einer vom »Educational Testing Service (ETS)« entwickelten Prü fung zu kognitiven und technischen Fähigkeiten im Um gang mit digitalen Daten müssen die Probanden im Inter net verfügbare Quellen bewerten, Diagramme ablesen und wichtige Informationen aus einer großen Zahl von E-Mails filtern. Eine erste Version des Tests liegt bereits vor und 49
wurde an 3300 Studenten ausprobiert. Der Test soll Stu denten für einen kritischen Umgang mit Informations und Kommunikationstechnologie sensibilisieren. Sie er halten zum Beispiel eine Liste mit Google-Treffern und müssen diese dann je nach Nützlichkeit zur Lösung eines vorgegebenen Szenarios bewerten. Später soll der Test Teil der Aufnahmeprüfungen werden. Das ist aus studentischer Sicht sicher lästig, aber ver nünftig. Der weitaus größte Teil der vor dem Bildschirm verbrachten Zeit besteht darin, aus den abertausend Schnipseln exakt die Information herauszufiltern, die ge rade gebraucht wird. Mit Sucht hat das rein gar nichts zu tun. Und Daniela F. entdeckte nach einer weiteren Woche in einem versteckten Untermenü ihrer neuen Digitalka mera eine Weichzeichner-Funktion. Seitdem werden even tuelle Hautunreinheiten ganz dezent verschwiegen. Auf den doppelten Selbstauslöser, mittlerweile ihr Lieblings feature, wäre sie jedoch ohne intensive Netzrecherche nicht gekommen. Nach dem Klick lockern sich die Gesich ter, die Situation entspannt sich. Was niemand ahnt: Nach genau zwei Sekunden macht die Kamera eine zweite Auf nahme – und die ist fast immer besser.
Du bist internetsüchtig, wenn … … du dich wunderst, dass man auch im Wasser surfen kann. … du schon so gut pfeifen kannst, dass du auch ohne Modem eine Verbindung zu deinem Provider hin kriegst. … du das Gefühl hast, jemand getötet zu haben, wenn du Computer und Modem ausschaltest. 50
… du nur noch ein Viertelstündchen online bleiben woll test und das nach drei Stunden erneut versprichst. … du dich mit Freunden, die um die Ecke wohnen, im Chatroom triffst. … du dir einen Laptop kaufst, um auch auf dem Klo sur fen zu können. … du als Anschrift nur noch deine E-Mail-Adresse angibst. … du dir selbst eine E-Mail schickst, um dich an Dinge zu erinnern. … du dich an kalten Kaffee gewöhnt hast. … du prompt jede E-Mail beantwortest, aber keine Brief post mehr. … du eine Viertelstunde brauchst, um durch deine Book marks zu scrollen. … du angestrengt überlegst, was du noch alles im Internet suchen könntest. … du nur noch dort hinreist, wo es auch einen InternetAnschluss gibt. … dich an anderen Menschen nur die E-Mail-Adresse interessiert. … dein Plüschtier eine eigene Homepage hat. … es zu stinken anfängt, weil dein Hamster verhungert ist. … du deine Mutter nicht mehr erreichst, weil die kein Mo dem hat. … du bei wetteronline.de nachschaust, statt aus dem Fen ster zu gucken. … deine letzte Freundin wieder nur ein jpeg war. … deine virtuelle Freundin dich für jemanden mit mehr Bandbreite verlässt. … du im richtigen Leben immer nach dem Zurück-Knopf suchst. … du draußen den Helligkeitsregler für die Sonne suchst. 51
… deine Telefonrechnung in Umzugskartons geliefert wird. … deine Kinder Eudora, Linux und Mozilla heißen. … du dich abends an den Computer setzt und dich wun derst, dass kurz darauf deine Kinder zur Schule müssen. (Quelle: Aus dem Internet)
52
Fundierte Kenntnisse erforderlich Mit dem Dotcom-Boom entstanden viele neue Jobs, die Dotcom-Pleite hat die meisten davon wieder vernichtet. Auch in anderen Bereichen werden durch das Internet Ar beitsplätze überflüssig. Aber es kann auch dabei helfen, eine neue Beschäftigung zu finden Von Petra Zornemann
Alexander F. hatte alles richtig gemacht, davon war er lange überzeugt. Er hängte sein Lehramtsstudium an den Nagel, wechselte die Branche und begann ein Praktikum in einer Zeitschriftenredaktion. Es folgten weitere Prak tika und erste Beiträge als freier Mitarbeiter. So stand er genau zum richtigen Zeitpunkt in den Startlöchern, als in den späten Neunzigerjahren des letzten Jahrhunderts der Internet-Boom ausbrach, schrieb zunächst für einige Internet-Agenturen und Magazine und bekam dann eine Stelle als Redakteur. Es war eine Zeit, in der zumindest in einigen Bereichen der Gesellschaft Goldgräberstimmung herrschte. Start-Up-Firmen schossen aus dem Boden, Bör senkurse schnellten in die Höhe, E-Commerce und OnlineDienste etablierten sich mit großen Internet-Portalen. Klassische Medien wie Zeitungen, Zeitschriften und Fern sehsender richteten Online-Redaktionen ein. Umgekehrt entstanden gedruckte Magazine zu Internet-Themen – da runter auch solche, die versuchten, Konzept und Schema einer TV-Programmzeitschrift auf das Netz anzuwenden. Programmiersprachen wie Java waren plötzlich ebenso gefragt wie HTML, die »Hypertext Markup Language«, mit der man auf einfache Weise Webseiten gestalten kann. Damit einhergehend entstanden neue Berufe wie Web 53
Designer, Online-Redakteur, Informationsdesigner oder Onlineshop-Betreiber. Manch einer schaffte den erfolgrei chen Quereinstieg in einen neuen Beruf, denn der rasan ten technologischen Entwicklung standen zu diesem Zeit punkt zu wenig qualifizierte Arbeitskräfte gegenüber. Auch schon damals war die Arbeitslosigkeit sehr hoch – 1998, am Ende der Regierung Kohl, gab es 4 280 000 Arbeitslose (Quelle: Statistiken der Bundesagentur für Arbeit). Inzwischen sind diese, mit dem Internet in Zusammen hang stehenden Tätigkeiten großteils bei der Bundesagen tur für Arbeit gelistete Berufe mit eigenem Tätigkeitsschlüs sel und Ausbildungsgängen. Sucht man beispielsweise auf berufenet.de, der Datenbank für Berufsinformationen, nach »Web-Designer«, finden sich 14 damit verwandte Tätig keitsfelder. Doch der Boom ist lange vorbei, die DotcomHysterie währte nur kurz, Telekommunikations-, IT- und Medien-Branche haben in den vergangenen Jahren viele Mitarbeiter entlassen. Heute sitzen Webdesigner mit mehr jähriger Berufserfahrung auf den Fluren von Arbeitsagen turen. Auch Alexander F. hat vor anderthalb Jahren seine Redakteursstelle verloren – sein Verlag hat wegen stark zu rückgehender Anzeigen-Aufträge und immer weiter sin kender Abonnentenzahl dicht gemacht. Andreas Boes vom Institut für Sozialwissenschaftliche Forschung (ISF), München, hält die vermehrte Einführung von Computern in Unternehmen und Behörden seit den Fünfzigerjahren nur für die Ouvertüre eines Umbruchs, den wir gegenwärtig mit der beschleunigten Verbreitung weltweiter Informations- und Kommunikationsnetze erle ben. Alles mit allem vernetzen – was in den Achtzigerjah ren ein Hackertraum war, ist längst Realität geworden. Mit der Weiterentwicklung des Internets hat sich auch die In frastruktur der Telefon-Gesellschaften fortentwickelt und 54
unter anderem die vermehrte Etablierung von Callcentern erst befördert. Zuvor waren dafür die kostenintensiven WANs (Wide Area Networks) notwendig. Weltumspannende Netze ermöglichen zudem eine zu nehmende Internationalisierung von Arbeit, zum Beispiel in Form von »Offshoring«. Darunter versteht man die grenzüberschreitende Arbeitsplatzverlagerung in Niedrig lohn-Regionen, beispielsweise nach Bangalore, das Tech nologie-Mekka Indiens. Bislang vor allem aus der Textil industrie bekannt, werden von diesem Trend zunehmend auch IT-Dienstleistungen und Softwareentwicklung er fasst. Nach einer aktuellen Umfrage des Zentrums für Eu ropäische Wirtschaftsforschung (ZEW) haben deutsche IT-Unternehmen die Möglichkeit des Offshorings in Län der mit niedrigerem Lohnniveau allerdings bislang eher wenig genutzt. Und für den Arbeitsmarkt im Bereich Informationstechnik und Telekommunikation (ITK) deutet sich eine Trendwende an. Der Arbeitsplatzabbau ist weitge hend beendet (Quelle: BITKOM, Statistisches Bundesamt). Für Handel und Finanzdienstleister haben sich durch das Internet neue Möglichkeiten für den Vertrieb von Wa ren und Dienstleistungen und für Kundenkontakte eröff net – bis hin zu Directbanking und Onlineversandhandel. Zwischenhandel und der Unterhalt von Filialen inklusive Personal werden dadurch tendenziell überflüssig. So hat das Kaufhaus Neckermann mittlerweile seine OfflineFilialen geschlossen. Und Online-Shopping liegt voll im Trend. In Deutschland bestreiten inzwischen gut 64 000 Menschen einen wesentlichen Teil ihres Lebensunterhalts mit dem Verkauf von Produkten auf dem Internet-Markt platz Ebay. In der Weihnachtsumfrage 2005 des Europres sedienstes (EuPD) gaben 41,1 Prozent der befragten Perso nen an, Geschenke im Internet zu kaufen. 55
Allen Rationalisierungs- und Personalabbaueffekten zum Trotz können Kunden und Verbraucher von den digi talisierten Vertriebswegen durchaus profitieren. Viele Dinge lassen sich nun einfach bequemer vom heimischen PC aus erledigen. Fachpersonal, das den Kunden zur Bera tung zur Verfügung steht, wurde in vielen Läden und Kaufhäusern ohnehin weitgehend abgeschafft. Wer Bü cher oder CDs kaufen will, findet bei einschlägigen Online händlern nicht nur ein reichhaltiges Sortiment, sondern bekommt Hör- bzw. Leseproben, Kritiken von Redaktion und anderen Kunden gleich dazu geliefert. Dabei wird die Schnittstelle zum Kunden passend zum Kundeninteresse individuell gestaltet: Sucht man beispielsweise nach Emi nems letzter CD, schlägt das Programm zusätzlich das neu este Album vom Kollegen 50 Cent vor und bietet die Lieb lingslisten anderer HipHop-Fans an. Eine »persönliche Seite« wird angelegt. Dies dient einerseits zur Kunden bindung, andererseits werden durch die Bestellvorgänge Kunden »berechenbar« gemacht und die Bedingungen der Marktanalyse verändert. Allerdings lässt sich die zunehmende Tendenz beob achten, berufliche Arbeit auf den Kunden zu verlagern. Dieser füllt geduldig Formulare und Bestellscheine aus, bucht Reisen oder ordert Aktien und Wertpapiere im Inter net, ohne einen Berater zu bemühen. Die Steuererklärung wird via Elster ans Finanzamt geschickt, wo sie per EDVProgramm bearbeitet wird. Nebenbei bemerkt geschieht dies alles auf eigene Online-Kosten. Offline herrscht das gleiche Prinzip. Kunden ziehen Flug- und Bahntickets am Automaten, der Vormittag wird in der Warteschleife am Telefon oder in der Schlange der Post vertrödelt – wo wieder nur ein Schalter geöffnet ist. Notorische InternetVerweigerer werden im Vorraum einer Bank an den Auto 56
maten gestellt, um dort ellenlange Kunden- und Rech nungsnummern für Überweisungen einzutippen – im Zweifelsfall mit plärrenden Kindern oder dauermobiltelefo nierenden Teenies im Rücken. Rationalisierung sei nichts anderes als »beschlagnahmte Zeit«, für die man nieman dem eine Abrechnung schicken könne, schreibt Franz Schandl in der Tageszeitung Junge Welt. In Zeiten der Massenarbeitslosigkeit hilft das Internet bei der Suche nach einem befristeten oder unbefristeten neuen Job. Viele Firmen und Institutionen stellen ihre Stellenausschreibungen auf ihre Websites, nahezu alle Unternehmen ab einer gewissen Größe betreiben heute eigene Karriere-Portale. Gezielt suchen lässt es sich am Besten auf den großen Jobbörsen, wie arbeitsagentur.de, jobpilot.de, jobscout24.de oder auf branchenspezifischen Portalen, zum Beispiel edv-branche.de (IT-Fachkräfte) oder dasauge.de (Design, Fotografie). Aber auch viele Ta ges- und Wochenzeitungen betreiben einen eigenen On line-Stellenmarkt, der zumeist den Vorteil hat, Anzeigen aus dem jeweiligen lokalen/regionalen Umfeld anzubie ten. Auf diese Weise erspart man sich den Kauf von unter Unterständen mehreren lokalen und regionalen Blättern. Einige Anbieter, wie beispielsweise die Berliner Morgen post, bieten als zusätzlichen Service eine Benachrichti gung per Mail an. Dazu muss lediglich einmal ein Such profil angelegt werden. Sobald neue Stellenangebote zur gewünschten Tätigkeit eintreffen, wird der Arbeitssu chende per E-Mail benachrichtigt. Nötig ist dabei nur die möglichst präzise Angabe der gewünschten beruflichen Tätigkeit, wie »Fotograf« oder »Zahntechnikerin«. Seit neuestem sind Arbeitssuchende jedoch auch schon Opfer von Trickbetrügern geworden. Über das Internet werden Jobsuchende angeschrieben und mit Angeboten 57
für gut bezahlte Jobs als Finanzagenten gelockt. In Wirk lichkeit sollen sie aber als Geldwäscher fungieren (siehe Kapitel »Strohmann aus Versehen«). Auch Bewerbungen lassen sich über das Internet preis wert und schnell erledigen. Die Kosten für Porto, Kopien und schicke Bewerbungsmappen, die analog zur Arbeits losigkeit in ihrem Umfang immer weiter wachsen, ent fallen. Einmal in digitalisierte Form gebracht, lassen sich Lebenslauf, Zeugnisse und Foto jederzeit wieder weiter verschicken. Kein Wunder, dass Online-Bewerbungen immer beliebter werden. Auch bei Arbeitgebern und Unter nehmen wird die digitale Bewerbung zunehmend akzep tiert; bei einigen Firmen ist sie sogar ausdrücklich er wünscht, wie Lufthansa, Siemens und Daimler Chrysler. Schließlich profitieren gerade Firmen mit hohem Bewer bungsaufkommen vom digitalen Verfahren, welches die Ar beit in den Personalabteilungen erleichtert und zu einer Kostenersparnis führt. Der Studie »Recruiting Trends 2006« zufolge ziehen nur noch 41,4 Prozent der befragten Unter nehmen die klassische Bewerbungsmappe der E-Mail-Be werbung oder dem Online-Bewerbungs-Formular vor. Allzu euphorische Erwartungen in Hinblick auf Reso nanz und Erfolg von Online-Bewerbungen scheinen indes nicht angebracht zu sein. Der Hochschullehrer Armin Trost testete mit Studenten an der Fachhochschule Würz burg-Schweinfurt die Reaktion von Unternehmen auf On line-Bewerbungen. Dazu wurden zwei fiktive Bewerbun gen konstruiert und insgesamt 100 Mal per E-Mail und über Online-Formulare verschickt. Die Ergebnisse sind eher ernüchternd. Besonders die Eingabe einer Fülle von Bewerberdaten auf Online-Formularen erwies sich als recht mühselig. Lediglich zwei Einladungen und wenige Aufforderungen, mehr Unterlagen nachzureichen, erfolg 58
ten. Trost zieht folgendes Fazit: »Während Bewerber hoff nungsvoll eine Vielzahl von Informationen über sich anbieten, reagieren Unternehmen eher administrativ, an onym und in weiten Teilen desinteressiert. (…) Der Ein druck drängt sich auf, dass sich viele Unternehmen hinter ihren Karriereportalen und den sich dahinter verbergen den Verwaltungsprozessen verstecken bzw. mit der Verar beitung von Bewerbungen so sehr beschäftigt sind, dass sie keine Zeit mehr finden, persönlich auf Bewerber zu reagieren.« Zumindest aber lassen sich im Netz andere Leidensge nossen finden, mit denen man sich über Erlebnisse und Erfahrungen bei der Arbeitssuche, mit potenziellen Arbeit gebern und den Umgang mit Behörden etc. austauschen kann – wie auf dem Weblog der Schauspielerin Anna Merwe (blogg.zeit.de/hartz). Und wie hat sich der Arbeitsalltag derjenigen verändert, die (noch) im Besitz einer Stelle oder eines Jobs sind? Zweifelsohne profitieren vor allem rechercheintensive Be rufsgruppen wie Wissenschaftler, Journalisten und Doku mentaristen. Informationen und Daten lassen sich in Se kundenschnelle aus allen Teilen der Welt abrufen. Vor gut zehn Jahren sah das alles noch ganz anders aus: Forscher, die sich mit ihrer Scientific Community austauschen woll ten, mussten ihre Nachrichten noch mühsam mit UnixKomandes oder via bitnet über den Atlantik quälen. Doch die neuen Medien können auch zur Belastung werden. Wer morgens in seinem Postfach 60 E-Mails und mehr vorfindet, wird zu Recht den Segen der Technik ver fluchen. Aus einer Studie der Software-Schmiede Syman tec, für die Mitarbeiter und IT-Manager großer europäi scher Unternehmen und Instiutionen befragt wurden, geht hervor, dass die Kommunikation per E-Mail durchaus 59
ambivalent erlebt wird. Fast die Hälfte der Personen (49 Prozent) ging sehr entspannt mit E-Mails um und nutzte diese zumeist nur während der Arbeitszeit. Eher skeptisch stand der neuen Technologie jeder zehnte Befragte ge genüber. Diese Benutzer versuchten, das Schreiben von E-Mails zu umgehen und lieber mündlich zu kommunizie ren. Sechs Prozent der Befragten wurden mit E-Mails gera dezu bombardiert, konnten diese gar nicht mehr lesen, versuchten aber dennoch, den Überblick zu behalten. Bei immerhin einem Fünftel der Mitarbeiter war sogar eine regelrechte Abhängigkeit vom Medium festzustellen, die sich wie folgt beschreiben lässt: Mails werden permanent und zwanghaft abgerufen, und wenn kein E-Mailzugang vorhanden ist, entsteht Panik. In dieser Gruppe war außerdem der Anteil an Laptop besitzern, die auch außerhalb des Büros Mails abriefen, am größten. Dieses Verhalten wird von Psychologen auch als »Always On«-Technik bezeichnet, ein ständiger Bereit schaftszustand, der zu Ablenkung, Konzentrationsmangel und Gesundheitsbeeinträchtigungen führen kann (siehe Kapitel »Dem Netz verfallen«). Angesichts des in den letz ten Jahren enorm gestiegenen Mailaufkommens – auch die zuvor zitierte Untersuchung konnte dies bestätigen – sind die Unternehmen zunehmend darin gefordert, ihre Mit arbeiter bei der Bewältigung der Mailflut zu unterstützen. Ob dies tatsächlich gelingt, darf bezweifelt werden. Wenn, wie Zukunftsforscher prophezeihen, »Teleworking« einen dramatischen Boom erleben und sich in 15 Jahren die Zahl derjenigen, die zu Hause oder mobil arbeiten, ver zwölffachen wird – dann wird auch das Mail-Aufkommen ebenso dramatisch ansteigen. Aber vielleicht fallen ja we nigstens viele neue Online-Arbeitsplätze dabei ab.
60
Nur ein kleines Opfer
Alle versuchten, ihr die Idee auszureden. Vergeblich. Um ih ren Sohn auf eine bessere Schule schicken zu können, ver steigerte eine Amerikanerin ihre Stirn bei Ebay als Dauer werbefläche
Sieben Stunden lang versuchte Tätowierer Don Brouse die Frau von ihrem Vorhaben abzubringen. Er redete auf sie ein, versuchte sie sanft davon zu überzeugen, dass sie nicht ihr weiteres Leben mit dem Schriftzug »golden palace.com« auf der Stirn herumlaufen könne. Es nutzte alles nichts. Schließlich nahm er den Auftrag an und ritzte ihr die je 2,5 Zentimeter großen Buchstaben direkt unter den Haaransatz, damit sie wenigstens von einem Haar band oder einem Hut verdeckt werden können. »Von allen Opfern, die jeder macht, ist dies ein kleines«, meinte die dreißigjährige Karolyne Smith, »ein kleines Op fer für eine bessere Zukunft meines Sohnes.« Auf den er sten Blick sei die Aktion vielleicht eine Riesendummheit. »Aber für mich sind 10 000 Dollar so viel wie eine Million. Ich lebe nur ein Mal, und ich mache es für meinen Sohn.« Mit ihrem Freund Jeremy hat sie die Aktion vorher disku tiert. Wochenlang und immer wieder. Anfangs war er da gegen, aber dann willigte er ein. Schließlich will Karolyne ihren elfjährigen Sohn auf eine bessere Schule schicken. Die kostet Geld. Und sie mag es, wenn sich die Leute da heim in Salt Lake City auf der Straße und in der Disko nach ihr umdrehen. Sie hatte von den beiden Frauen gehört, die ihr üppiges Dekolletee als Werbefläche vermieten (»your advert here«). Für 30 Tage, dann werden Firmenlogos und Werbeslogans 61
wieder abgewaschen. Das bringt 500 Dollar – zu wenig für die Privatschule. Dann las sie im Internet von Brent Mof fatt, »The Human Pincushion«. Das am ganzen Körper ge piercte und tätowierte menschliche Nadelkissen hatte bei Ebay seine Stirn als Dauerwerbefläche angeboten – und prompt verkauft. So was wollte sie auch. Mehr noch: Sie wollte die allererste Frau mit Körperwerbung für die Ewig keit sein. Das würde garantiert sofort die Medien in Scha ren anlocken, und schließlich entspricht genau das dem Trend der Zeit. Mit einem Tattoo auf der Stirn lässt sich beispielsweise auch der teure Zahnersatz finanzieren. Mit einem Startpreis von 99 US-Cent stellte Karolyne Smith ihre Offerte bei Ebay ins Netz – und wartete ab. Of fenbar ganz kribbelig, denn mehrmals am Tag sah sie nach, wie viele Leute sich die Seite bislang angeguckt und wie viele auf »Beobachten« geklickt haben – eine EbayEinrichtung zum schnellen Wiederfinden, ohne selbst mitbieten zu müssen. Jedes Mal schrieb sie einen kleinen enthusiastischen Kommentar auf die Seite. Nach zwei Ta gen war Karolyne ganz aus dem Häuschen: »Heiliger Batman Robin, ich fasse es nicht. Schon 2000 mal wurde die Seite angeklickt.« Als dann CBS in den 10-Uhr-Nachrichten über die Auktion berichtete und Karolyne im Fernsehen war, brachen die Klickzahlen sämtliche Ebay-Rekorde, und die Angebote überschlugen sich. Doch Karolyne hatte einen Fehler gemacht. Unabhängig vom Startpreis legte sie einen verdeckten »Mindestpreis« von 10 000 Dollar fest. Für weniger wollte sie sich ihre Stirn nicht verunstalten lassen. Das festgelegte Mindestge bot hätte gut zehnmal höher sein können, denn als die Auktion so richtig in Fahrt kam und am Ende 52 Bieter um Karolynes Stirn kämpften, holte sich das Online-Kasino Golden Palace zu genau diesem Preis den Zuschlag mit 62
der »Sofort Kaufen«-Option. Das Kasino hat in der Vergan genheit schon öfter utopische Summen für spektakuläre PR-Aktionen hingeblättert: für Joseph Ratzingers alten VW-Golf, den Schwangerschaftstest von Britney Spears – oder den Auftritt des Flitzers, der während des FußballConfed-Cups 2005 mit einem Golden Palace-T-Shirt über den Platz lief. Doch das hier ist ein wenig anders: Eine Tätowierung auf der Stirn ist endgültig und lässt sich nie und nimmer entfernen. Golden Palace-Chef Richard Rowe schien dann auch ein wenig das schlechte Gewissen geplagt zu haben, denn er legte freiwillig noch mal 5000 Dollar drauf. Den noch war der Kasinochef von der Aktion begeistert: »Ich denke, dass diese Art der Werbung eine enorme Zukunft hat. Inmitten all des Werbemülls, mit dem man jede Se kunde des Tages konfrontiert ist, kriegt man so die Auf merksamkeit der Leute.« Es ist zu erwarten, dass sich der neue US-Werbetrend auch hierzulande durchsetzt. Damit nimmt die »fortschrei tende Beschriftung der Bevölkerung« (Max Goldt) endgül tig bedrohliche Ausmaße an. Jugendliche und Locken wicklerwitwen mit adidas-, Nike- und Jesus-Aufdrucken auf dem Sweatshirt ist man ja seit langem gewohnt. Aber ein Reklame-Brandzeichen auf der Stirn, das ist eine neue Qualität.
63
Drei, zwei, eins – keins Online-Auktionen haben den Reiz von Spannung und Aben teuer. Doch Vorsicht: Am Ende geht es hektisch zu, und plötzlich steigen die Gebote. Da freut sich der Verkäufer. Wenn der Preis dennoch klein geblieben ist, kommt in aller letzter Sekunde ein Sniper und schlägt blitzschnell zu
Der Kollege von dem Hamburger Internet-Magazin war ganz aufgeregt am Telefon: »Kannste nicht mal rauskrie gen, welches Online-Auktionshaus in der Berliner Blü cherstraße firmiert? Ebay hat dorthin zu einer Pressekon ferenz geladen, und sie machen ein großes Bohei darum. Das riecht nach einer Übernahme. Willste nicht mal hin gehen? Es gibt auch was zu trinken.« Das war im Juni 1999, und es gab Prosecco und Schnitt chen. Die Brüder Oliver, Marc und Alexander Samwer ga ben bekannt, dass das amerikanische Auktionshaus Ebay nach Deutschland expandieren will und sie deshalb ihre Kreuzberger Hinterhof-Firma Alando für einen nicht ge nannten Betrag an Ebay verkauft haben. Später munkelte man etwas von 30 oder 40 Millionen. Ein netter Reibach, wenn man bedenkt, dass die Samwer-Brüder ihre Firma erst drei Monate zuvor mit einem haargenau von Ebay ab gekupferten Konzept und fast ohne Eigenkapital gegrün det hatten. Aber das war kein Problem in den goldenen Zeiten der alten New Economy, schließlich ist Ebay-Grün der Pierre Omidyar 1995 auch nur deshalb auf die Idee mit den Online-Auktionen gekommen, weil seine Frau eine leidenschaftliche Sammlerin von PEZ-Boxen war – den auch hierzulande in den Sechzigerjahren beliebten Plas tikspendern für Brausebonbons. 64
Von den weltweiten Online-Unternehmen gehört Ebay neben Amazon, Google und ein paar anderen auch heute noch zu den ganz wenigen, denen es nicht nur gut, son dern immer besser geht. Kein Wunder: Um die Abwick lung der Auktionen und den Versand der Ware kümmern sich die Ebay-»Mitglieder« selbst. Dennoch gibt es bei Ebay heute mehr Verkäufer, als der gesamte KarstadtKonzern Angestellte hat. Und der Boom des Online-Han dels in den vergangenen Jahren und ganz besonders der von Medien und Werbung geschürte Hype mit den Inter net-Auktionen ist ganz sicher auch eine der Ursachen da für, dass Karstadt in die Krise geriet und es auch dem Ein zelhandel nicht gut geht. Das Weihnachtsgeschäft 2005 ist dafür ein guter Indikator: Da wurde bereits etwa ein Vier tel des gesamten Umsatzes online gemacht, ein sehr gro ßer Teil davon ging an Ebay-Verkäufer. Und am Heiligen Abend wurden schon ganz kurz nach dem Abendessen die ersten Weihnachtsgeschenke zur Versteigerung ange boten – noch bevor Ebay-Werbespots im Fernsehen genau das propagierten. Dabei ist das, was bei den Ebay-Auktionen den Zuschlag erhält, in der Regel alles andere als billig, preiswert oder günstig. Immer noch suggeriert das Dummwort »Schnäpp chen« die Flohmarktatmosphäre aus den Anfangstagen, wo kommerzielle Verkäufer in der Minderheit waren und alles noch ganz aufgeregt vonstatten ging. Auch wenn die Ebay-Werbung im TV mit »drei – zwei – eins – meins!« ge nau die knisternde Spannung am Ende einer Auktion rü berbringen will: egal in welchen Bereichen und in welcher Warengruppe – heute ist fast die gesamte Auktionsplatt form in den Händen kommerzieller Anbieter. Das ist nicht nur an den zahllosen, eigens für gewerbliche Ebay-Kunden eingerichteten und recht teuren Ebay-Shops zu erkennen, 65
auch die vielen Angebote von Neuware zum Festpreis ma chen das in vielen Warenkategorien mehr als deutlich. Die Festpreise für Neuware liegen zum Beispiel bei techni schen Geräten aller Art meist knapp unter dem Preis, den Discounter verlangen. Hinzu kommen jedoch noch die Versandkosten. Das ist ein wichtiger Punkt, denn viele Händler wissen genau, dass Käufer da in der Regel nicht so genau hinschauen – und langen kräftig zu. Neun Euro Ver sand bei einer kleinen Speicherkarte für die Digitalkamera, die bequem in einem normalen Brief mit einer 55-CentMarke verschickt werden kann, sind keine Seltenheit. Privatanbieter, die den Plunder vom Dachboden verstei gern wollen oder aus der betagten Hifi-Anlage noch ein paar Euro rausholen möchten, gibt es zwar auch in großer und immer noch steigender Anzahl – Auktionen mit für Käufer richtig guten Ergebnissen sind jedoch selten gewor den. Das bedeutet: Ebay ist gut – für Verkäufer! Wer gezielt nach etwas sucht, sollte sich neben Ebay die Angebote an derer Bezugsquellen auch dann anschauen, wenn dafür der Hintern aus dem Haus bewegt werden muss. Wer es dennoch online versuchen möchte, kann ja vorab ein paar Auktionen genau beobachten, sonst wird aus dem Werbe spruch schnell ein »drei – zwei – eins – keins!« Oder der Auktionspreis ist am Ende viel zu hoch. Ein persönliches Limit ist vor allem bei begehrten Sammlerstü cken unerlässlich. Auch bei gebrauchten oder neuen All tagsgegenständen ist das Limit wichtig; es ist schon oft vor gekommen, dass der Zuschlag für ein Objekt aus zweiter Hand deutlich teurer war, als das gleiche Produkt neu im Laden gekostet hätte. Maximal die Hälfte des Neupreises ist bei technischen Geräten aller Art eine gesunde Obergrenze. Solche Anfängerfehler sind auf die besondere Situa tion bei Online-Auktionen zurückzuführen: Zu Beginn der 66
meist mehrtägigen Auktionen passiert erst mal überhaupt nichts – und zwar unabhängig vom Startpreis. Erfahrene Verkäufer wissen das, und um das Angebot attraktiv zu machen, wird als Startpreis ein Euro festgelegt. Ganz lang sam steigen dann die Gebote, aber noch lange nicht in rea listische Höhe. Da ständig unzählige Auktionen gleich zeitig laufen, sind in allen Rubriken immer scheinbar unglaublich preiswerte und interessante Dinge zu sehen. Das schicke Mobiltelefon für 12,27 Euro, die Hängematte »Desert Storm« für zahme Frettchen und Ratten für nur 9,50 Euro, die Bauhaus-Designerlampe für 30,03 Euro. Ganz oben in der Liste stehen die Angebote, die bald be endet sind, unten oder auf weiteren Seiten die neu hinzu gekommenen. In der rechten Spalte ist die Restzeit ange geben. Von den Angeboten zum Festpreis abgesehen, ist der aktuelle Preis höher, je weniger Zeit bleibt. Auch wenn das Objekt schon seit einer Woche angebo ten wird und auf der Liste immer höher rückt: Entschei dend ist die letzte halbe Stunde, und je näher das festge legte Ende rückt, um so heftiger überschlagen sich nun die Gebote. Das gilt besonders für heiß begehrte Artikel. Der Grund: Der automatische Ebay-Bietagent bietet stets nur so viel, dass die Offerte des Konkurrenten um den üb lichen Erhöhungsschritt von 50 Cent überboten wird – bis zum vorher festgelegten persönlichen Limit. Wer zum Bei spiel bereit ist, für den MP3-Player 100 Euro auszugeben, gibt ein Maximalgebot in genau dieser Höhe ab. Steht der Player gerade bei 45 Euro, erhöht der Agent nur um 50 Cent, so dass der Endpreis möglicherweise geringer ist als die veranschlagten 100 Euro. Wenn jedoch viele gleichzei tig bieten, überbieten sich die Agenten im Hintergrund mehrfach gegenseitig, und es kann leicht passieren, dass plötzlich ein deutlich höherer aktueller Preis angezeigt 67
wird und dass die 100 Euro plötzlich nicht mehr reichen. Auch wenn es juckt und man fast bereit ist, noch mal nachzulegen: Spätestens jetzt sollte Schluss sein. Erfahrene Profis warten bis ganz kurz vor Auktions ende und bieten erst dann. Profis bieten auch nicht vorab »schon mal zur Sicherheit«. Das bringt nichts und verdirbt nur die Preise. Statt dessen klicken sie auf »Artikel be obachten« – und sind kurz vor Schluss rechtzeitig zur Stelle. Oder sie holen sich bei www.lastminutegebot.de den neuesten Sniper und lassen den die Arbeit machen (sniper = Heckenschütze). Die automatische AuktionsSoftware überwacht den Verlauf und platziert auf die Se kunde genau kurz vor Auktionsschluss das Gebot. Die Uhr des Rechners wird dazu mit der Ebay-Uhr synchronisiert. Das üblicherweise sich schon am Auktionsanfang ab zeichnende Hochschaukeln der Preise wird vermieden, kein Auktionsende wird verpasst. Und das spart Geld, Zeit und Nerven. Mit der kostenlosen Demoversion können fünf Auktionen verfolgt werden. Ebay versuchte zwar, per einstweiliger Anordnung den Vertrieb von »LastMinute Gebot« zu stoppen, weil manuelle Bieter nun chancenlos seien und der Auktionsplattform deshalb die Kunden weg laufen werden, aber das Landgericht Berlin sah das anders und hob die Anordnung wieder auf. Vielleicht ist das auch ganz gut so – Ebay besitzt längst so etwas wie das weltweite Monopol auf Online-Auktio nen und hat die Mitbewerber weitgehend verdrängt. Die Firma expandiert munter weiter – mit Skype, dem aufge kauften Anbieter für Internet-Telefonie, mit Kijiji, dem Portal für Kleinanzeigen, und mit vielem anderen. Ganz wie die Gebrüder Samwer: Die gründeten nach ihrem EbayAusstieg das Unternehmen Jamba und nervten fortan die Welt mit Klingeltönen. 68
Täglich 13 Bagger: Ebay-Fakten 18 378 000 unterschiedliche Nutzer besuchten Ebay Deutschland im November 2005. Durchschnittliche Nut zungsdauer pro Kopf und Monat: 2 h 32 min (Quelle: Niel sen/NetRatings) Im Angebot: ständig rund vier Millionen Artikel (nur Deutschland) Profiverkäufer in Deutschland: 64 000 mit jeweils mehr als 12 000 Euro Umsatz im Jahr Anzahl deutscher Ebay-Shops: Mehr als 50 000 PowerSeller: Rund 10 000 Zahl der Mitarbeiter in Berlin-Dreilinden: 900 Höchster Preis weltweit: 4,9 Millionen US-Dollar für einen Gulfstream Düsenjet. Die Auktion lief zehn Tage; insge samt wurden 97 Gebote abgegeben. Ersteigert wurde der Business-Jet von einer afrikanischen Chartergesellschaft Drehgeschwindigkeiten einiger Produkte bei Ebay Deutsch land: - Alle zwei Minuten ein Fahrzeug, - Alle elf Minuten ein Kühlschrank, - Jede Sekunde ein Kleidungsstück, - Alle zwei Minuten ein Notebook, - Täglich 13 Bagger.
69
Daddeln und daddeln lassen Das Online-Rollenspiel World of Warcraft ist inzwischen das meistverkaufte Spiel Europas und bei Gamern heute belieb ter als reine Kampfspiele wie Counterstrike. Gekämpft wird hier auch – doch wer zu faul ist, mühsam das Gold für Waf fen und Ausrüstung zu beschaffen, kauft sich das einfach bei Ebay
Warnung: Wenn Sie nicht wissen, was ein »Online-Rollen spiel« ist, werden Sie von den folgenden Absätzen kein Wort verstehen. Bitte lesen Sie erst den erläuternden Ab schnitt am Ende dieses Kapitels. Das Angebot bei Ebay scheint verlockend: 1000 Gold für nur knapp 90 Euro. Wie lange muss man daddeln, um bei World of Warcraft 1000 Gold zu sammeln? Das kostet Tage, Nächte, Wochen. Zeit, die anderweitig sinnvoller ge nutzt werden kann. Etwa bei einem ordentlichen Zwei kampf Player versus Player (PvP) – oder sich besser gleich mit den Jungs von der eigenen Gilde aufs Schlachtfeld stürzen und neues Terrain erobern. Aber genau dafür braucht’s das ganze Gold. Ausrüstung und Waffen sind teuer, und wer ohne Rüstung als »Stoffie« in die Schlacht zieht, kriegt gleich eins auf die Rübe. Allein das stylische Epic-Mount kostet die Kleinigkeit von 600 Gold, aber da für rennt im PvP so schnell keiner mehr davon, weil man nun die Gegner wunderbar mit einem Fluch »slowen« kann. Für jemand, der nach Feierabend schnell noch ein paar Runden spielen will, mag sich deshalb der Kauf von EbayGold lohnen – bei dem Multiplayer-Online-Rollenspiel ist der Gold-Transfer nach erfolgter Bezahlung in ein paar 70
Sekunden erledigt, die bei anderen Auktionen nötige Zeit für den Versand entfällt. Aber Gold ist längst nicht alles: Auch »Power Leveling Service« wird angeboten. Um einen höheren Spiel-Level zu erreichen, gibt es den Levelservice von gleich mehreren Anbietern zu höchst unterschied lichen Preisen. »Ununterbrochen arbeiten unsere profes sionellen Spieler in Schichtarbeit«, verspricht ein Anbie ter. Dabei soll es keine Roboter-Programme und auch keine sonstigen unerlaubten Methoden geben. Daddeln lassen statt selber daddeln? Wo bleibt da der Spaß? Ganz einfach: Bei World of Warcraft fängt’s erst bei Level 60 an, so richtig lustig zu werden. Fast alle Türen stehen offen, und Gegner sowie Mitspieler zeigen Res pekt. Dass Level und Goldvorräte erkauft und nicht er spielt wurden, weiß ja niemand – da gibt es durchaus Pa rallelen zum Real Life. Und die »professionellen Spieler in Schichtarbeit« sind keineswegs gehartzte Arbeitslose, son dern flinke Jungs in China, die für kleines Geld Level, Gold und anderes für ihre deutschen Auftraggeber zu sammenklicken. Die Ebay-Händler haben die Vorzüge des modernen »Offshoring« schnell begriffen – bei deutschen Spielern, Jägern und Sammlern würde der Goldpreis ins Unermessliche steigen. Anders als der Vorgänger Warcraft, der ähnlich wie die »Siedler« ein reines Aufbau- und Strategiespiel war, ist das Anfang 2005 hierzulande erschienene Spiel World of War craft ein Online-Rollenspiel. Nach Angaben des Herstel lers Blizzard Entertainment ist es inzwischen mit mehr als einer Million zahlender Abonnenten das meistverkaufte Spiel Europas und wird zu jedem Zeitpunkt von mehreren tausend Spielern gleichzeitig über das Internet gespielt. Gemeinsam oder gegeneinander – das hängt ganz davon ab, für welche Fraktion sich der Spieler am Anfang ent 71
scheidet, und von vielem mehr. Die eigene Spielfigur kann weitgehend nach eigenen Vorstellungen entworfen und ausgerüstet werden. Auch das hängt von der gewählten Fraktion ab. Menschen, Nachtelfen, Zwerge und Gnome gibt es bei der »Allianz«, Orcs, Tauren, Untote und Trolle bei der »Horde«. Jeder Spieler legt sich auch auf eine der neun Klassen Druide, Jäger, Magier, Paladin, Priester, Schurke, Schamane, Hexenmeister und Krieger fest, wo durch Kombinationen wie Nachtelf-Druide oder OrcKrieger als Charaktertyp entstehen. Einmal im Leben ein untoter Schurke sein – und dann Weltboss anstelle des Weltbosses werden. Die Warcraft-Welt Azeroth besteht aus den beiden Kon tinenten »Kalimdor« und »Östliche Königreiche« mit einer Vielzahl von Städten, Dörfern, unterschiedlichen Land schaften und geheimen Höhlen und Gemäuern, den Dun geons. Um sich von einem Ort zum anderen zu bewegen, werden Flugtiere, Zeppeline und Boote genutzt. Eine UBahn verbindet die Hauptstadt der Menschen und die der Zwerge. Um sich zurechtzufinden, kann man aus einer Vielzahl von so genannten Quests (Missionen) auswäh len. Die bringen Erfahrungspunkte, Ausrüstungsgegen stände und andere wertvolle Sachen, so genannte Items. Doch bevor es losgehen kann, muss erst einmal ein ge eigneter Server ausgewählt werden. Die heißen Realms, und es gibt amerikanische, asiatische und europäische Realm-Cluster in den entsprechenden Landessprachen. Wegen des massiven Ansturms und damit verbundener Zugangs-Probleme wurden im Januar 2005 einige der deutschen Realms in ein anderes Datenzentrum nach Frankfurt am Main verlegt. Inzwischen soll alles wieder funktionieren. Es gibt unterschiedliche Realm-Typen, ganz nach individueller Veranlagung der Spieler: PvE 72
Server (Player versus Environment), die etwas schwieri gen PvP-Server (Player versus Player), bei denen man von der gegnerischen Fraktion bei Quests gestört werden kann. Hier haben Einzelgänger keine Chance, und das Bilden von Gruppen steht klar im Vordergrund. Anders als bei den Kampfspielen ist das Ziel auch nicht das Töten des Gegners, sondern eher gegenseitiges Kräftemessen – etwa, um neue Waffen auszuprobieren. Nur die besonders am Anfang des Spiels häufig auftauchenden Monster müssen getötet werden – aber das sind auch keine Mit spieler in Monstergestalt, sondern vom Computer gene rierte Gegner. Weicheier und Freunde des reinen Rollenspiels bevorzu gen die RP-Server (Role Playing). Hier geht’s nicht primär ums Kämpfen, dafür achten aufmerksame Gamemaster auf Fairplay, stilgerechte Namensgebung und anständige Umgangssprache. Jeder Spieler hat seine individuelle Hintergrundgeschichte, einen Beruf und bestimmte Eigen heiten. Das soll zu einem intensiveren Spielerlebnis ver helfen. Gekämpft werden darf dennoch, dafür gibt’s RPServer sowohl mit PvE-Regeln und neuerdings auch mit PvP-Regeln. Um die Verteidigung gegen Angreifer zu orga nisieren, Handel zu treiben oder sonstwie zu kommuni zieren, können sich die Spieler mit anderen Spielern ihrer Fraktion über Chat-Kanäle unterhalten. Es gibt auch eine Post mit Briefkästen in den Gasthäusern der Städte, dar über lassen sich Nachrichten sowie Geld oder andere Dinge verschicken. All das ist nicht gratis zu haben. Die Herstellerfirma Blizzard Entertainment, die zum Vivendi-Konzern gehört, will reales Geld verdienen und muss auch die weltweiten Server betreiben. Neben den Kosten für das Spiel (40 bis 45 Euro für Windows oder Mac OS X) fallen noch monat 73
liche Gebühren für die Nutzung der Spielserver an. Der erste Monat ist frei, danach kostet das Abo je nach Lauf zeit zwischen 10,99 und 12,99 Euro pro Monat. Im Handel sind auch Prepaid-Karten für 26,99 Euro erhältlich, damit kann 60 Tage gespielt werden. Da sich das Spiel nach der Installation komplett auf dem heimischen Rechner befin det, müssen keine großen Grafikdaten, sondern nur Para meter zu Gegnern und Mitspielern etc. online übertragen werden. Da reicht eine Modemverbindung, DSL ist nicht unbedingt erforderlich. Trotzdem ist es nicht möglich, al lein und ohne Onlineverbindung gegen Computergegner zu spielen. Auf Dauer geht das natürlich ins Geld, junge Spieler mit knappem Geldbeutel bevorzugen deshalb Spiele wie Guild Wars. Die sind vielleicht nicht ganz so komplex, dafür wird die Nutzung der Server nicht extra berechnet. Nicht zuletzt dank unqualifiziertem Medien- und Poli tikergeschrei, nach dem das Massaker von Erfurt durch das Kampfspiel Counterstrike ausgelöst worden sein soll, hat auch World of Warcraft, glaubt man gängiger, aber heftig umstrittener Meinung, ein gewisses Suchtpotential mit möglicherweise schwerwiegenden Folgen. Doch das Spiel ist vergleichsweise harmlos, es geht ums Kräftemes sen, nicht ums Töten. Dennoch hat jetzt die Volksrepublik China die Spielzeit gesetzlich auf drei Stunden begrenzt. Danach gibt’s deutlich weniger Gold, Items und Erfah rungspunkte. Erst nach fünf Stunden, in denen der Spieler nicht eingeloggt sein darf, kann normal weitergespielt werden. Wie chinesische Profis das ganze Gold für die deut schen Ebay-Händler zusammendaddeln, ist angesichts dieser Situation rätselhaft. Sind die wirklich so schnell?
74
Das Rollenspiel »World of Warcraft« Was ist das? »World Of Warcraft« ist ein Online-Rollen spiel. Handlungsort ist eine Fantasiewelt voller Drachen, Elfen und furchtloser Kämpfer. Rollenspiel? Der Spieler wählt eine Spielidentität. Ziel ist es, seine Figur weiterzuentwickeln, indem Ausrüstung er worben wird, Monster bekämpft und Aufgaben gelöst werden. Online? Über das Internet sind Tausende von Spielern mit einander verbunden. Sie können als Einzelkämpfer antre ten oder sich einer Gilde anschließen. Gilde? Der Zusammenschluss einer Gruppe von Spielern, die beschlossen haben, sich gegenseitig zu unterstützen. Meist geht es dabei um die Beherrschung der Welt. Der Spielwelt.
75
»Inteligent, sensiebel und tollerant« Wo ein Wille ist, da ist auch ein O.K.-Button. Doch bis der an geklickt werden kann, gibt’s mitunter jede Menge Enttäu schungen. Beobachtungen in der aufregenden Welt der On line-Kontaktbörsen Von Ute Springer
Wiebke (27), Single, gibt nicht auf. Warum auch? Noch hat sie das Männer-Potential der zahlreichen InternetKontaktbörsen nicht ausgeschöpft. Sie sieht sich eher vor der Qual der Wahl – schließlich stehen in den meisten Por talen ein Drittel Frauen zwei Dritteln Männer gegenüber. Und irgendwo muss es IHN doch geben! Allabendlich checkt sie Profile, verschickt Mails und chattet sich schon mal die Nacht um die Ohren, um dann am nächsten Mor gen mit schwarz-braunen Augenringen brühwarm von ih rer neuesten Online-Eroberung zu berichten. Von Harald zum Beispiel: »Der ist selbständiger Musik produzent, mit eigenem Studio«, sagt sie und lässt den vergangenen Abend Revue passieren. Ein selbstverfasstes Gedicht habe er in ihr Gästebuch geschrieben, daraufhin seien die Mails im Zehn-Minuten-Takt durchs Netz geflo gen, der anschließende Chat ging bis tief in die Nacht. »35 Jahre alt, geschieden, Kinder hat er keine, das Foto sieht auch nicht abstoßend aus – heute Abend treffen wir uns, er hat mich zum Essen eingeladen«, so das Ergebnis ihrer nächtlichen Pirsch. Wiebke hat Kollegin Petra (31), geschieden, eine Tochter (8), inzwischen angesteckt. Doch schon das Erstellen des eigenen Profils stellt sie vor Probleme. Die Rubrik »Wie ich mich kleide« zum Beispiel: »Bei der Arbeit ›korrekt‹, in der 76
Freizeit ›lässig‹, zum Ausgehen ›schick‹ – was soll ich denn nun anklicken?«, fragt sie Wiebke. Die rät ihr, immer das zu wählen, was am interessantesten klingt – in diesem Falle »schick«. Als »Freizeit-Beschäftigung« wird »Reisen & Erlebnisse« dem »Rumhängen« bevorzugt, im »LebensTraum« prickelndes »La dolce vita« statt dem »Otto-Nor malverbraucher-Leben« gewählt. »Es sei denn, du willst ei nen entsprechenden Langweiler an Land ziehen«, sagt Wiebke. Am besten sei es, immer mal eine neue Kombina tion auszuprobieren, damit würden sich die Chancen erhö hen, von Männern, die auf ganz bestimmte Eigenschaften Wert legten, gefunden zu werden. »Achte auf die Rubrik ›Musikgeschmack‹: Wenn du Reggae oder Punk auswählst, hast du ruckzuck kiffende Loser an der Backe«, sagt sie. Später kriegen sich die beiden über das Thema »Foto oder nicht« in die Wolle. Petra will nicht, Wiebke findet das feige, daraufhin empört sich Petra: »Wieso denn feige? Es geht mir doch darum, nicht nach Äußerlichkeiten beur teilt zu werden«, aber Wiebke weiß, dass sich die Anzahl der Besucher auf ihrer Seite verdoppelt hat, seit sie ihr Profil mit vier Bildern schmückte. Eins von vorn, eins von der Seite, eins mit Hund und eins beim Inline-Skaten. »Außerdem habe ich kein digitales Foto von mir«, sagt Petra. Sie hätte wissen müssen, was jetzt kommt: »Dann mache ich eben welche und schicke sie dir zu.« Wiebke ist konsequent und unerbittlich, zieht sofort ihr Foto-Handy aus der Tasche und knipst los. Dabei will Petra nur nicht, dass ihr Ex sie womöglich in der Kontaktbörse entdeckt, erzählt sie später. Schließlich sei er dort auch »unter wegs«. Der restliche Nachmittag vergeht mit wechselnden Diskussionen über das Ergebnis der Fotosession, Wiebkes Outfit fürs nahende Date mit Harald und der Qualität von Online-Kontaktbörsen. 77
Nur kurz fällt am nächsten Morgen der Bericht über das Date mit Harald aus: Mit speckigen Lederhosen, ausge latschten Cowboy-Stiefeln und kariertem Holzfällerhemd sei er erschienen. »Schon verloren«, sagt Wiebke. Und von wegen Musikproduzent: »Er ist eigentlich Postbote und hat die tolle Geschäftsidee, Kirchenchöre aufzunehmen und die Produktion zu vermarkten, indem er den Chören fertig produzierte CDs zum Weiterverkauf anbietet«, stöhnt Wiebke. »Zum Glück fand er, dass ich nicht sein Typ bin.« Wieder zu Hause, stellt sie in der Nacht dann fest, dass das romantische Gedicht von Harald auch in zahlreichen anderen Gästebüchern auftaucht. Also ran an den näch sten. Der heißt Christoph. Petra hat zwei Tage später Felix im Visier, neben Daniel, Heiner und Karl. Außerdem waren diverse Mails von Teil nehmern mit ebenso sinnigen wie eindeutigen Namen in der Mailbox. Einer lud sie ein, zum Autobahnparkplatz »Rantzauer Forst« an der A 23 Richtung Pinneberg zu kommen, am Freitag zwischen 15 und 17 Uhr. Dort warte er dann auf »tollerante Frauen, die gerne zur Schau stel len, was sie haben.« Es folgen konkrete Bekleidungswün sche, verbunden mit entsprechenden Erkennungsmerk malen. Unerhört findet Petra das und fragt sich ernsthaft, woher der Typ bloß weiß, dass sie jeden Tag an diesem Parkplatz vorbei fährt. Ein anderer beschreibt sich als »sensiebeler inteligenter Mann« mit nur allzu speziellen Bedürfnissen. Aber Felix (33). Der ist nett. Unkompliziert. Naturver bunden. Liest gerne Bücher. Hat einen Sohn (5), der ihn re gelmäßig an den Wochenenden besucht. Und einen Hund, mit dem er oft spazieren geht. Auf ihren Eintrag in seinem Gästebuch schlug er ihr gleich vor, einen Chat-Termin zu machen, heute Abend um 20.30 Uhr soll sie online sein. 78
Oder Heiner (42). Der die schönen Seiten des Lebens zu schätzen weiß, wie er schreibt. Konzerte, Theaterauffüh rungen und Kunstausstellungen besucht. Der auf gegen seitige Achtung und Respekt Wert legt, Niveau und Stil erwartet. Dafür verwöhne er dann gerne auch die Dame seines Herzens. In gehobener Stellung könne er sich das entsprechend leisten. »Bisschen dick aufgetragen«, findet Wiebke das, aber Petra will ihn trotzdem anschreiben – einfach nur mal sehn, ob er sich meldet. Karl (36) dagegen schreibt so wunderbar charmant und witzig, hat aber in seinem Profil ausdrücklich erwähnt, dass er eine Frau »ohne Altlasten« will. Sie schrieb ihn an mit der Frage, ob er denn Kinder auch als »Altlast« sehe oder er das Wort (hoffentlich!) nur als Ausdruck für nicht bewältigte Beziehungskisten benutze. Worauf er sich allerfreundlichst meldete und beteuerte, er habe nichts ge gen Kinder einzuwenden, wolle in der Tat nur sicherstel len, dass frühere Beziehungen nicht das Entstehen einer neuen verhinderten. »Lass ihn mal ein bisschen warten«, schlägt Wiebke vor, »wenn er sich wieder meldet, hat er wirklich Interesse, ansonsten: Vergiss ihn!« Daniel (29) gefällt ihr auch: sportlich, abenteuerlustig, im letzten Semester BWL-Student – warum nicht? Sie hinterlässt ihm einen Gruß in seinem Gästebuch. Wiebkes Christoph, so die Zusammenfassung des stun denlangen Chats am Vorabend, wohnt rund 70 Kilometer weit weg, das macht ein spontanes Treffen eher schwierig, zumal er kein Auto hat. Aber am Sonntag, da besucht sie ihre Schwester ganz in der Nähe, da könnte man sich ja auf einen Kaffee treffen, hatte sie ihm vorgeschlagen. Klar wollte er, schnell waren Uhrzeit und Ort verabredet. »Noch zwei Tage«, sagt Wiebke ungeduldig und zeigt Petra das Profil des nächsten Kandidaten, Ingo: »Der hat 79
mir geschrieben, dass er immer samstags über’n Kiez zieht und gleich gefragt, ob ich morgen mitkommen will.« Sie will. Party machen am Samstagabend ist immer gut. Hätte sie mal lieber nicht gewollt, jammert Wiebke am Montagmorgen. Nicht nur, dass der Kerl ihr nicht ein ein ziges Getränk spendierte. »Nach dem dritten Bier fragte er mich, ob ich eben mitkomme zu seinem Wagen, er müsse noch was holen«, berichtet Wiebke, die natürlich mitkam. Und sich dann überreden ließ, seinen Campingbus von innen zu besichtigen. »Auf einmal sagte der ›Ist doch ge mütlich hier, oder?‹, machte die Tür zu und begrapschte mich überall«, Wiebke schüttelt sich und erzählt nicht ohne Stolz, wie sie ihm mehrere Kinnhaken und einen Tritt zwischen die Beine verpasste, um sich aus der miss lichen Lage zu befreien und wegzulaufen. Der vermieste Abend hielt sie keineswegs davon ab, am Sonntag Christoph zu treffen – im Gegenteil, es konnte ja nur besser werden. »Wir saßen im Café, unterhielten uns prima – bis ich dann zwei Sekt bestellen wollte«, sagt Wiebke. Ganz komisch sei er da geworden, bis er schließ lich damit herausrückte, dass er trockener Alkoholiker sei. »Das ist ja nun gar nicht mein Ding«, gesteht Wiebke, aber natürlich habe sie sich Mühe gegeben, ihn das nicht spü ren zu lassen. Deswegen willigte sie dann auch ein, als er sie bat, ihn mit dem Auto nach Hause zu bringen. »Vor der Haustür fragte er mich dann, ob ich noch auf einen Kaffee mitkomme – ich habe höflich verneint, aber wohl irgendwie erschrocken geguckt«, so Wiebke. Daraufhin sei er ziemlich sauer geworden: Was sie überhaupt von ihm halte, ob er denn gefährlich oder gar wie ein Ver gewaltiger aussehe und so weiter. »Ich hab’ irgendwann nur noch ›Hau ab‹ gebrüllt, zum Glück ist er dann aus gestiegen.« 80
Petras Ausbeute ist ebenso mager, wenngleich weniger dramatisch. Felix war nicht zum verabredeten Chat erschienen, ent schuldigte sich aber immerhin noch in der Nacht: Sein Sohn hätte sich dem Arm gebrochen, er habe den Abend im Krankenhaus verbracht. In der Zwischenzeit hatte sie Heiner angemailt – und siehe da: Er antwortete prompt mit einem Chat-Angebot, das Petra sofort annahm. »Irgendwann im Laufe des Ge sprächs stellte sich dann heraus, dass er nicht 42 sondern 50 ist, verheiratet – und eine Geliebte sucht.« Petra ist em pört. »Von wegen Achtung und Respekt, Niveau und Stil – so ein Arsch!« »Wahrscheinlich hat er dich erst mal ge fragt, wie du aussiehst und was du anhast – solche Typen kenn’ ich«, sagt Wiebke, »die sitzen dann vor dem Com puter und holen sich einen runter«. Beide verziehen das Gesicht. Petra überlegt weiter: Karl hat sich nicht gemeldet, auch Daniel hat nicht auf ihren Gruß reagiert, bleibt also noch Felix. »Einmal versetzen ist verzeihlich«, findet Wiebke. »Jetzt will er sich mit mir treffen.« Petra ist unsi cher. Der Gedanke verursacht ihr einerseits Unbehagen – irgendwie komisch, sich mit einem wildfremden Mann zu treffen, in eindeutiger Absicht, mit ein- bis zweideutigen Hintergedanken. Andererseits kribbelt genau das ganz gewaltig – Neugier. Mindestens. In die Überlegungen hinein platzt der Abteilungsleiter, der die frisch eingestellte Kollegin Anja vorstellt. Später, als »die Neue« ihren Einstand mit einem Glas Sekt feiert, fällt Wiebkes Blick auf deren Schreibtisch. »Wow, wer ist das denn?« Sie hält das eingerahmte Bild eines äußerst at traktiven Mannes hoch. »Mein Mann Robert«, sagt Anja und stellt das Bild zurück. »Wo findet man solche Exem 81
plare?«, will Wiebke wissen. »Im Internet«, lacht Anja, »das ging ganz fix: ein kurzer Chat, in dem wir spontan beschlossen, einen Motorradausflug zu machen. Zwanzig Minuten später stand er vor meiner Tür – das war’s. In zwischen sind wir seit zwei Jahren verheiratet.«
82
Eher für den Weltfrieden Viele tummeln sich lieber in Chaträumen als im bunten Web. Manche sind auf Partnersuche, andere wollen den Sex-Kick oder sich in philosophischen Diskussionen erge hen. Wieder andere suchen einfach nur Spaß mit Gleich gesinnten oder Abwechslung während der Arbeit am Com puter. Zu der letzten Spezie zählt sich die Autorin dieses Kapitels Von Corinna Stegemann
»All unser Übel kommt daher, dass wir nicht allein sein können« Arthur Schopenhauer
Genau! Da hat der alte Schopenhauer recht. Wie einfach wäre doch alles, wenn man des abends schlicht gemütlich und allein auf dem Sofa sitzen, ein Gläschen Wein trin ken, ein gutes Buch lesen und mit sich selbst und der Welt zufrieden sein könnte. Aber der Mensch will nicht allein sein, ihn drängt es nach Unterhaltung, nach Gesellschaft und Kommunikation, nach Albernheiten und ernsten Ge sprächen. Der Mensch will Spaß, er will lachen und fröh lich sein, er will sich austauschen, ausheulen, auskotzen, trösten lassen, ausleben. Und er will Streiche spielen, an geben, lügen. Und das will er ständig. Aber der Mensch ist auch faul. Er will nicht nach draußen gehen, jedenfalls nicht jeden Abend. Und er will all das auch tun können, während er sich gleichzeitig nebenbei am Computer auch »sinnvollen« Tätigkeiten widmen muss – so etwa, wie frü her die Beamten auf den Postämtern, die sich zwischen durch auch immer wieder gern zu einem Pläuschchen unter Kollegen zurückzogen, bevor sie sich wieder den 83
Kunden in der Schlange zuwandten. Und deshalb hat Gott die Chaträume erfunden – jene wundersamen Orte im weltweiten Netz, an denen sich Menschen unmittelbar per Tastatur und Bildschirm unterhalten können, und zwar unabhängig davon, wo sie gerade sind und ohne auf E-Mail-Antworten warten zu müssen. Chaträume sind eigentlich nichts anderes als virtuelle Kneipen, in denen man sich allabendlich mit mehreren Leuten trifft, drauflos plappert, Geschichten erzählt – halt alles, was man in echten Kneipen auch macht, aber mit dem deutlichen Vorteil, dass man gleichzeitig in vielen verschiedenen Kneipen sein kann. Wenn es in der einen Kneipe grad’ langweilig ist, dann plappert man halt in der nächsten Kneipe weiter, die Vielfalt ist unendlich. Und jede Kneipe hat ein anderes Publikum. Man ist hier nicht auf die Leute angewiesen, die man eh schon ewig kennt, man muss nicht höflich sein, weil man denkt: »Ach, mit dem oder der werde ich ja noch zu tun haben, ich sag mal besser nicht, was ich denke« – nein, man ist oft viel offe ner und ehrlicher! Aber oft ist man auch viel verlogener und durchtriebener, denn ein weiterer großer Vorteil ist, dass man sich vorzüglich verkleiden kann. Und man ver kleidet sich mit Tarnnamen, den »Nicks« – ein Begriff, der vom englischen »Nickname«, also Spitzname, kommt. Der durchschnittliche Neuling in der Welt des Chattens macht sich anfangs gern einen Spaß daraus, albern ki chernd zum Beispiel den Chatraum #sex.de zu betreten (99,9 Prozent aller Chaträume sind mit der Raute gekenn zeichnet). Zu diesem Zwecke wählt er einen hübschen Nick. Vielleicht verkleidet er sich als Sarah17, in der Hoff nung, die Anwesenden könnten ihn für ein 17-jähriges Mädchen namens Sarah halten. Selbstverständlich dürften die wenigsten Chatter naiv genug sein, das zu glauben – 84
aber darum geht es auch nicht, sondern es geht um Rol lenspiele mit angenommenen und vorgetäuschten Iden titäten. In Sekundenbruchteilen hat Sarah17 sage und schreibe 21 private Botschaften von Mitchattern erhalten, die nur sie selbst lesen kann. Das sind die »Queries«, in denen ihr vertrauenswürdige Männer namens Michi-Muc (»Huhuu sarah! Verrätste was du grade anhast? Hast du ein Foto von dir sarah?) oder Darius28 (Hi sarah … bin in Berlin … Lust auf Erotik? -;) Schöner Name, Sarah!) sowie Dorit (Hallo! Magst du Dogsex? Nicht? Ok, bye!) mehr oder we niger charmante Dinge ins virtuelle Ohr säuseln. Anson sten wird sich im Hauptchatraum von #sex.de nicht unter halten, und dementsprechend langweilig wird es auch schnell. Also hopp, ein anderes Gewand übergestreift (»Mond fee« sieht hübsch aus), und mal auf einen Besuch bei #pa ranormal.de vorbeigeschaut! Am liebsten mit ein oder zwei Gleichgesinnten, damit man sich über alles insge heim im Querie austauschen kann. Die Besucher von #paranormal.de sind größtenteils liebe und drollige Leute, die sich gern mit Übersinnlichem und Esoterik beschäftigen. Viele dort glauben an ihre se herischen Fähigkeiten oder besondere Verbindungen zur Geisterwelt und zum Totenreich! Und wenn man in der Laune ist, dies zu akzeptieren, kann man dort durchaus ab und an eine unterhaltsame Zeit haben. Sie können uns Besuchern im Chat gratis eine Aura-Analyse erstellen, oder sie können selbst auf Tausende von Kilometern Ent fernung erspüren, ob gerade ein böser Geist bei uns im Zimmer ist. Und sie sind sogar so hilfsbereit, einen Kontakt mit dem verstorbenen Jürgen W. Möllemann für uns herzustellen. 85
Jedenfalls versuchen sie es, aber leider scheitert das Pro jekt. Was aber nicht an den freundlichen Paranormalen liegt, sondern einzig und allein an Möllemanns fehlender Kooperationsbereitschaft. Dafür lernen wir dort, wie man nachts die Seele aus dem Körper lässt und auf eine Reise in andere Realitäten schickt, wie man Hexensalbe kocht, wie man Dämonen online austreibt und wie man erfährt, ob man vor 3000 Jahren mal eine ägyptische Prinzessin war. Wenn man oft genug bei den Paranormalen zu Gast war, dann ist man auch irgendwann in der Lage, jungen Novizen selbst Anleitungen zu Astralreisen zu geben. Das ist schön. Hier ein kurzer Auszug aus einem Gespräch über das Thema: <nouse> … hat irgendwer Erfahrung mit Astralreisen? <Mondfee> Ich!!! … mich hat von drüben noch keiner einge laden … <Mondfee> Man muss nicht eingeladen werden. na von allein klappt’s ja nicht <nouse> Ins Bett legen und sich immer wieder vorsagen »ich mache jetzt eine Astralreise« funktioniert nicht. <nouse> :( <Mondfee> Konzentration und Disziplin!!! <nouse> Da muss wohl ein Fehler in der Technik sein. <Ectoplasma> In der Astraltechnik? <nouse> ja, vermutlich. nouse: was auf jedenfall ne wichtige vorrausset zung ist, dass du dein körper sehr schlaff bekommst <nouse> Isser eigentlich immer, wenn ich mich ins Bett packe <Ectoplasma> Ich hab gehoert dazu muss man kiffen. also ich habe mich an die Anweisungen von Robert Monroe gehalten … 86
<nouse> hm? <Waldschlurch> dann schlafe ich ein wenn ich mich ins bett packe hm, ist unsinn hatte einmal für kurze zeit so eine art von schwingungszustand <Mondfee> Ein Schwingungsszustand ist ein guter An fang. <nouse> Oft sehe ich auch so flirrende Lichter, wenn ich die augen zu mache. Ist das gut oder schlecht? <Ectoplasma> hm … kann beides sein <Mondfee> Ich kann nur eins empfehlen: Üben, üben, üben… Die Freunde von #paranormal.de sind leider schwer verfeindet mit den Freunden von #parascience, was oft zu spannenden, kriegerischen Auseinandersetzungen führt. Doch eigentlich sind alle Besucher beider Chaträumen eher für den Weltfrieden. Aber man geht ja nicht nur für relativ günstiges Amuse ment viele Abende chatten, sondern es entwickeln sich auch wirkliche Freundschaften und menschliche Nähe. Da entsteht sogar echte Liebe im Real Life (RL), Chatbabys werden in die Welt geworfen, Ehen geschlossen und Le ben verändert. Denn jeder echte Chatter hat natürlich auch seine ernst haften Chat-Kontakte und Basis-Chaträume, die er nicht verraten würde, wenn die eigene Oma gefoltert würde. Denn dort geht es oft sehr vertraulich zu, und man möchte nicht gerne eine Flut von irgendwelchen Idioten rein schwemmen sehen, die im Internet natürlich auch scha renweise ihr Unwesen treiben. Selbstverständlich kommt es zu RL-Treffen – die dann allerdings nicht immer sooo harmonisch ablaufen müssen. 87
An dieser Stelle muss ich eine Anekdote erzählen: Es begab sich, dass eine mir persönlich bekannte Dame sich im Chat bis über beide Ohren TOTAL verknallte. In einen Mann, der mit ihr chattete! Es wurde geflirtet und virtuell gekost – über Wochen, womöglich gar Monate. Es war die GROSSE LIEBE! Endlich verabredeten sich die beiden Tur teltäubchen zu einem RL-Treffen. Die mir bekannte Dame wartete bereits aufgeregt am Treffpunkt, als auch schon der zugehörige Herr mit Blumen unter dem Arm herbei geradelt kam. Der Herr soll allerdings so furchtbar häss lich gewesen sein, dass die Dame nicht anders konnte, als in Tränen auszubrechen. Gott sei Dank gehen Chat-Lieben nicht immer so tra gisch aus. Mein allerbester Chatfreund, Zeitblom, mit dem ich mir schon seit Jahren viele, viele Abende teile und durch die weiten Chatwelten streune, ist ein Internet-Philosoph. Als ich diesen Text zu schreiben begann, dachten wir zusam men darüber nach, was uns eigentlich genau an dieser Art von Abendgestaltung so fasziniert, dass wir einfach nicht davon lassen können. Zeitblom kam bei seinen Über legungen zu einem Ergebnis, das ich nicht vorenthalten möchte. »Der verfällt der Chatsprache unweigerlich, der durch sie besondere Freiheit und Erkenntnis spürt. Die Sprache, die nahe an der Literatur ist, das gelesene und geschrie bene Wort, ist das Zaubermedium seit Homer, der Zugang zur Kultur und zur Zivilisation. Bisher war das in der Buchwelt oder in der leichteren Muse der Zeitungswelt verankert. Aber es geht noch leichter und noch gegenwär tiger! Nämlich dann, wenn man durch Zufall im Chat, aber eben auch durch eine gute Wahrscheinlichkeit auf grund großer Quantitäten an Schreibern an jemanden ge 88
rät, der sich auf dieselbe Weise getraut, unverbindlich die Sprache seiner Freiheit auszuprobieren. Wenn da zwei aneinandergeraten, dann entstehen so genannte Synergie effekte, und dies alles in Echtzeit – als der Teil der Über raschung, die wie bei einer Geburtstagsüberraschungs party sehr zeitnah und pulsanregend ist. Und dies 365 Tage im Jahr, wenn man will. Es gibt eine Sucht und eine Abhängigkeit für die Sprache im Chat, wenn man einmal ordentlich reingeraten ist – und deswegen seinen Job und seinen Freundeskreis aus der Welt vor der Zeit des Internets und seiner hellen Sprach welten verloren hat. Man bleibt immer hängen in dieser Sprache, die die Sinne wirr macht, wenn sie den Chatter da abholt, wo er ist. Und der findet ja immer den richtigen Raum, in dem er seine Sehnsüchte erfüllt findet – zumin dest in seinen Vorstellungen, aber das ist ja dasselbe.« Chatten ist also – jedenfalls für mich und die meisten Chatter, denen ich regelmäßig begegne – eine angenehme und meist unterhaltsame Abendgestaltung, bei der es mal mehr und mal weniger intelligent zugeht – und die sich ausgezeichnet mit anderen, meist sinnvolleren ComputerTätigkeiten verbinden lässt. Und ich habe dadurch viele, wirklich gute und lustige Freundschaften geschlossen.
89
Skype mich an! Immer mehr Menschen telefonieren übers Internet. Dank der Software »Skype« ist das nicht nur billiger, sondern auch einfach zu handhaben. Sind Festnetz-Telefon und Handy wirklich out? Von Michael Streck
Sind es Autisten? Schauspieler vor der Probe? Oder benut zen sie einfach nur flinke Spracherkennungsprogramme? All jene Menschen, die man immer häufiger dabei beob achten kann, wie sie mit ihren Computerbildschirmen sprechen. Die Antwort ist relativ einfach: Sie telefonieren. Über das Internet. Aus ihren Laptops ertönen Stimmen. Manche haben Kopfhörer mit seitlich angebrachten Mikrofonen auf. Wie Kundenberater in einem Callcenter. Sie sitzen im draht losen Internet-Café, der Flughafen-Lounge, Hotel-Lobby oder eingestöpselt zu Hause. Sie pfeifen auf die Telekom oder ihre Mobilfunkanbieter. Und sprechen stundenlang mit der Tante in Australien. Umsonst. Überall. »Skypen« nennen sie das ganze: Telefonieren über das Internet. Nie wieder auf einen Telefonanschluss warten. Nie wieder Rechnungen bezahlen. Nie wieder endlose Billig vorwahlnummern einspeichern. Nur noch den Computer einschalten und »Skype« starten. Die Software, die einen Computer in ein Telefon verwandelt, ist in drei Minuten aus dem Internet geladen. Das Festnetz wird überflüssig. Dies geschieht jeden Tag 130 000-mal, insgesamt zählt man bislang über 200 Millionen Downloads. Mittlerweile hat Skype weltweit 70 Millionen Nutzer – obwohl das Pro gramm erst seit 2004 auf dem Markt ist. 90
Als im Sommer 2005 das bis dato, abgesehen von Inter net-Insidern, weitgehend unbekannte Unternehmen – laut einer Umfrage in den USA denken Amerikaner, Skype sei entweder eine Wodka-Sorte oder ein Hybrid-Auto – von Ebay für zwei Milliarden US-Dollar gekauft wurde, geriet die Kommunikationsbranche in Aufruhr. Wirtschafts magazine stimmten den Abgesang auf das gute alte Tele fon an. Michael Powell, Chef der amerikanischen Tele kommunikationsbehörde FCC, prophezeite, nachdem er selbst Skype ausprobiert hatte, dass auf dem Telefonmarkt fortan nichts mehr so sein werde wie früher. Der Londo ner Telekommunikationsguru James Enck warnte: »Skype ist wie ein Meteorit, der auf die Erde zurast.« Die New Yor ker Unternehmensberatung Deloitte Touche wollte von 2000 US-Firmen wissen, wie sie auf die Revolution im Internet reagieren. 80 Prozent gaben an, innerhalb der kommenden zwei Jahre das Internettelefon zu testen oder umsteigen zu wollen. Der Siegeszug von Skype ist der Albtraum der her kömmlichen Telekomindustrie. Das Erfolgsrezept des Inter net-Pioniers – weltweit nur 145 Angestellte, Firmenzen trale in Luxemburg, Marketingabteilung in London und Produktentwicklung in Estland – fußt neben dem Preis auf seiner kinderleichten Anwendung. Jeder Computer analphabet kann es installieren. Das Programm besteht aus einem dreistufigen Service angebot. Kostenlos sind Gespräche mit all jenen, die eben falls über die Software verfügen und registriert sind: »Skype to Skype«. Nummern werden hierbei nicht mehr gebraucht. Man klickt einfach auf den Namen eines an deren bekannten Nutzers, und Skype stellt die Verbin dung her. Wer dennoch regulär Telefonnummern anwäh len will, kann dies über »SkypeOut« tun. Dazu muss ein 91
Konto eröffnet werden, auf das jedoch nicht mehr als zehn Euro eingezahlt werden können. Per Maustaste wählt man dann die Nummern. Alle Gespräche, egal wo hin, kosten 1,7 Cent pro Minute. Es braucht Wochen, bis dieses Konto vertelefoniert ist. Wer dennoch ohne eine eigene Telefonnummer nicht auskommen möchte, erhält diese über »SkypeIn«, inklusive Anrufbeantworter für 30 Euro pro Jahr. Dieser Service ist in den USA bereits länger verfügbar. In Deutschland funktioniert er erst seit 2005. Hierzulande können jedoch nur Telefonnummern vergeben werden, die sich im Ortsnetz des jeweiligen Wohnorts befinden. In den USA hingegen kann sich ein Texaner mit einer Vor wahlnummer aus New York registrieren lassen und umge kehrt. In Deutschland nutzen bereits vier Millionen Menschen Skype. Jeden Monat kommen weitere 300 000 dazu. 20 Prozent von ihnen haben sich ein Konto eingerichtet und für die Premiumvariante entschieden. Dabei gilt die Regel: Je länger jemand die kostenlose Telefonie ausprobiert, desto wahrscheinlicher ist es, dass er irgendwann auch die Bezahlangebote in Anspruch nimmt. Der Skype-Boom hat natürlich vorerst Grenzen. Um über das Internet telefonieren zu können, braucht man einen Computer und Breitbandanschluss. Die »PC-Pe netrationsrate«, wie es im Fachjargon heißt, liegt in Deutschland allerdings erst bei rund 50 Prozent. Und nur 30 Prozent aller Internetnutzer wählen sich über eine Breitbandverbindung ins Netz ein. Doch auch diese Hürde wird bald genommen, glaubt Tim von Törne, Chef von Skype Deutschland. Das Jahr 2006 werde »die Loslösung der Software vom Computer« bringen. In Zukunft soll Skype auch über das Mobiltele 92
fon laufen und den unsichtbaren Draht ins Internet her stellen – ein Service, der in den USA bereits existiert. Dort geben 17 000 so genannte Skype-Hotspots in Cafés oder Flughäfen einen Vorgeschmack auf die neue mobile Inter nettelefonwelt. Das Ende der traditionellen Telefonie will von Törne allerdings noch nicht prophezeien. Auch im Jahre 2010 werde das Festnetz noch eine Rolle spielen. Doch insge samt werde der Telefonmarkt immer stärker fragmentiert. Skype stünde weniger in Konkurrenz zu herkömmlichen Telefonkonzernen, sondern würde diese vielmehr ergän zen. Nicht zuletzt benötigt auch Skype für die Durch leitung seiner Gespräche Kabelstränge oder Mobilfunk frequenzen. Fachleute sind sich dennoch einig, dass der Anteil an Gesprächen, die zukünftig über das Internet geführt wer den, erheblich wachsen wird. Dies dämmert auch der Deutschen Telekom in Bonn. Auf die Frage, wie sehr Skype den Markt durcheinander gewirbelt hat, sagt Mark Wett berg von T-Com: »Für bestimmte Nutzungsszenarien will ich das nicht in Abrede stellen.« Übersetzt aus dem Pres sesprecher-Deutsch: Mit Telefonieren über das Festnetz lässt sich demnächst kaum noch Geld verdienen. Oder, wie James Enck vorhersagt: »Die Kosten für Telefongespräche werden über kurz oder lang gegen null tendieren.« Sicher, Internettelefonie ist gewöhnungsbedürftig und eine Generationsfrage. »Meine Eltern werden keine SkypeKunden mehr«, scherzt Wettberg. Skype-Fans sind nach eigenen Unternehmensangaben überwiegend zwischen 25 und 45 Jahre alt. 30 Prozent nutzen es geschäftlich. Die Software ist ideal für Firmen, die international operieren und um den Globus telefonieren. Die Preise für Gespräche lassen sich dadurch drastisch reduzieren. 93
So versucht die Deutsche Telekom, sich als Anbieter von Datennetzen zu positionieren, mit denen man alles übertragen kann: Telefon, TV, Radio, Internet. Sie beru higt sich mit ihrer Monopolstellung: Immerhin versorgt sie 90 Prozent der deutschen Internetnutzer mit einem Zu gang zum Netz, und Skype erobert vor allem ein Markt segment, das längst von der Telekom aufgegeben und von den Call-by-Call-Billiganbietern dominiert wird. Zudem hat die Sprachübertragung zwischen Computern schließ lich erst begonnen. In einem Punkt können die traditionellen Telefon-Kon zerne aufatmen: Skype zerstört zwar ihren (Börsen-)Wert, baut aber keine neue Infrastruktur auf. Muss es aber auch gar nicht, glaubt man den Visionen von Skype-Erfinder Ni klas Zennström. Der Schwede ist davon überzeugt, dass die persönlichen Rufnummern bald der Vergangenheit angehö ren werden. Statt dessen werden Menschen ihren eigenen Namen als Anwähl-Code verwenden. Mit einem TaschenPC oder Handy werde man sich von überall ins Internet ein wählen und dann via Skype auch telefonieren können. Unabhängig davon, ob es mit Skype weiter so steil auf wärts geht, gilt es bereits jetzt als klassische disruptive Technologie – ein Begriff, der von Harvard-Professor Clay ton Christensen geprägt wurde. Dabei handelt es sich um ein Produkt, das plötzlich auftaucht, in den Bereich her kömmlicher und dominanter Technologien einbricht und diese dann möglicherweise selbst dominiert. Für viele Internetkenner besitzt Skype das Potenzial, zu einer glo balen Internetmarke aufzusteigen. Wie Google, Amazon oder Yahoo. Letztere, aber auch AOL und Microsoft wollen sich nun ebenso auf dem Markt der Internettelefonie tummeln. Skype reagiert gelassen. Zu groß sei der Erfahrungs- und 94
Kundenvorsprung. Außerdem hat der futuristisch-rätsel hafte Name bereits ein Eigenleben begonnen, immer noch umgeben von der Aura des Internet-Rebellen, der den Gi ganten zu Leibe rückt. Die Entwickler von Skype sind auf dem besten Weg, einen ähnlichen Volltreffer zu landen wie einst die Macher von Google. Ebenso wie die Suche im Internet mittlerweile für jeden Opa »googeln« heißt, schickt sich Skype an, synonym für das Telefonieren im Internet zu werden: Skype mir! Doch unter all den vergleichsweise bedeutungslosen Konkurrenten ist inzwischen einer aufgetaucht, der die Idee mit dem Telefonieren übers Internet noch ein biss chen weiter getrieben hat: Bei dem österreichischen An bieter Jajah ist fürs Telefonieren kein Headset und keine weitere lokale Infrastruktur nötig. Einfach auf der Web seite jajah.at die eigene Rufnummer und die gewünschte Zielnummer eingeben – fertig. Kurz darauf klingelt das Telefon, und nach einer kurzen Ansage klingelts auch beim Gesprächspartner. Der bekommt davon gar nichts mit, telefoniert wird zwischen herkömmlichen Apparaten oder Mobiltelefonen. Eine schnelle DSL-Leitung ist nicht erforderlich, für das schlichte Abrufen einer Webseite reicht ein Modem. Mit etwas mehr als zwei Cent pro Mi nute ins Inland, in die USA oder nach China ist das Telefo nieren über Jajah zwar teurer als über Skype, aber immer noch deutlich billiger als über die Telefongesellschaften. Mit dieser Methode wird man auch Leute fürs Telefonie ren übers Netz begeistern können, die damit bislang nichts am Hut hatten. Dies ist auch der Grund dafür, warum die »Alpen-Sky per« (Spiegel Online) ein Angebot erhielten, das sie nicht ablehnen konnten. Das kam aus dem Silicon Valley: Für einen bislang geheimen Millionenbetrag kaufte sich die 95
IT-Investorengruppe Sequoia Capital bei Jajah ein. Nun soll weltweit kräftig expandiert werden. Entsteht da ein neuer Dotcom Boom? Immerhin sind das genau die Inve storen, die schon Google, Apple, Cisco und Yahoo zum Erfolg verhalfen. Vielleicht werden sich die herkömm lichen Telefonunternehmen nun doch in Zukunft ein we nig wärmer anziehen müssen.
Das Telefon der Zukunft So funktioniert es: Mit Internettelefonie (englisch Voice over-Internet-Protocol, VoIP) lassen sich Gespräche über Computernetzwerke führen. Die Sprachinformationen wer den dabei mit Hilfe von Internetprotokoll-Paketen übertra gen. Die Sprachqualität ist mit herkömmlichen Telefon gesprächen vergleichbar. Entscheidend für die Qualität ist die Geschwindigkeit des Netzwerkes. Breitband ist daher notwendig. Technische Voraussetzungen: Der Computer muss mit ei ner Sound-Karte ausgerüstet sein. Zusätzlich braucht man Mikrofon und Lautsprecher. Es gibt aber schon Geräte, an die sich ein ganz normales Telefon anschließen lässt – zum Beispiel den DSL-Router FRITZ!Box Fon der Berliner Firma AVM. Damit kann man auch bei ausgeschaltetem Rechner übers Internet telefonieren. Wer im Internetcafé »skypen« will, benötigt einen Laptop mit WLan-Technolo gie. Inzwischen ist mit dem österreichischen Jajah eine Variante aufgetaucht, bei der lediglich zum Verbindungs aufbau der Aufruf einer Webseite erforderlich ist. Das Ge spräch selbst erfolgt dann über den herkömmlichen Tele fonanschluss. 96
Nachteile: Über das Internet geführte Gespräche lassen sich relativ leicht abhören. Auch Spam könnte in Zukunft zum Problem werden. Das lästige automatisierte Marke ting wird bei der Internettelefonie Spit genannt, abgeleitet aus dem englischen Begriff für Spucken. Die Sicherheit der Gespräche dürfte aber mit Weiterentwicklung der Pro gramme verbessert werden.
97
Strohmann aus Versehen Online-Banking sei zu unsicher, heißt es oft. Das Konto kann übers Netz geplündert werden – und wer gerade dringend einen Job sucht, gerät möglicherweise in die Fänge der digi talen Bankräuber und wird ungewollt zum Mittelsmann und Geldwäscher. Doch was kann alles passieren, wenn man sich zu Fuß auf den Weg zur Bank macht?
Bankgeschäfte über das Internet seien unsicher, wird im mer wieder behauptet. Man kann ja nie wissen, ob nicht irgendwo einer die Leitung anzapft oder ob ein böser Vi rus die geheimen Zugangsdaten ausspäht und »daheim« auf einem dubiosen Server abliefert. Zu hoch sei die Ge fahr, irgendwelchen betrügerischen Machenschaften in die Falle zu gehen. Also verzichten mehr als die Hälfte aller Internetnutzer auf den Komfort und machen sich re gelmäßig auf den Weg zu ihrer Bankfiliale, um dort Über weisungsformulare auszufüllen oder Daueraufträge ein zurichten. Doch was kann dabei alles passieren? Es beginnt doch schon mal damit, dass man gleich nach Verlassen der Wohnung die Treppe herunterfallen und sich den Knöchel brechen kann. Auf dem Zebrastreifen kann man selbst dann überfahren werden, wenn die Ampel Grün zeigt. Mit dem Fahrrad fahren? Das ist besonders gefährlich, also doch lieber zu Fuß. Endlich in der Bank angekommen, ist es auch dort nicht sicher. Sich ein Grippevirus von jemand in der Warteschlange einfangen ist das Mindeste. Oder aus Versehen eine falsche Ziffer oder einen Zahlendreher bei der Kontonummer auf die Überweisung schreiben – das sichert lange Korrespondenz, denn das Geld ist erst mal 98
weg. Vielleicht gibt’s auch just zu diesem Zeitpunkt sogar einen anständigen Banküberfall mit Skimasken und Gei selnahme. Und wenn wider Erwarten dennoch alles glatt geht, fängt’s auf dem Heimweg garantiert an zu regnen. Das alles wird nicht passieren? Wahrscheinlich nicht. Kann aber. Statistisch gesehen sind die genannten Risiken inklusive des Banküberfalls sogar deutlich höher, als da heim beim gemütlichen Online-Banking einem Gauner auf den Leim zu gehen. Aber rein statistisch gesehen ist es auch viel sicherer, in ein Flugzeug zu steigen, als mit dem Auto zu fahren. Zudem wird beim Homebanking kaum noch jemand auf die mitunter täuschend echt aussehen den Phishing-Mails hereinfallen und treuherzig Trans aktionsnummern (TANs) auf gefälschten Bank-Webseiten eingeben. Nicht zuletzt durch die ständigen Warnungen und Hinweise in allen Medien inklusive Fernsehen wissen nun alle Bescheid, und auch die Geldinstitute geben Ent warnung. Kaum ein Kunde sei zu Schaden gekommen, heißt es. Doch stimmt das wirklich? Allein in Berlin wurden 2005 mehr als 120 Fälle zur Anzeige gebracht, berichtet das Computermagazin c’t. Höchster registrierter Einzelscha den: 29 000 Euro. Die Opfer sind in allen Berufsgruppen zu finden, auf die immer besser gestalteten Texte der Lock mails und der Webseiten fallen sogar Banker herein. Bei der Vielzahl von Online-Überweisungen ist das im mer noch wenig. Zudem zeigten sich die Geldinstitute erstaunlich kulant, fast alle Betroffenen wurden entschä digt. Verpflichtet sind sie dazu nicht, die AGBs sind stets so formuliert, dass Kunden für das Risiko selbst verant wortlich sind. Doch die Banken haben kein Interesse daran, dass ein so erfolgreiches und kostensparendes System wie Online-Banking in Verruf gerät, weil ein paar Kriminelle nach Passwörtern fischen. Die Kosten für die 99
Kundenbetreuung in den Filialen würde drastisch anstei gen, dabei haben sich viele Banken gerade erst durch massenhafte Filialschließungen und Entlassungen ge sundgeschrumpft – und genau das wurde erst durch den Online-Zugriff aufs eigene Konto möglich. Wenn immer mehr Kunden die Arbeit selber machen, wird immer we niger Personal gebraucht. Billiger wird dadurch das Konto nur bei reinen Online-Banken – die einst wegen »Selbst bedienung« drastisch reduzierte Kontogebühr ist überall längst wieder angehoben. Wer also zum Erhalt von Ar beitsplätzen beitragen möchte, sollte auf Online-Banking verzichten. Dennoch wollen viele ihre Bankgeschäfte bequem von daheim erledigen – und werden dabei vielleicht irgend wann einer Phising-Mail auf den Leim gehen und die Kon todaten preisgeben. Damit wird dann möglicherweise ein ganz anderer Arbeitsplatz gesichert. Und der ist ungesetz lich, illegal, kriminell: Um Spuren zu verwischen, aber dennoch problemlos an das Geld heranzukommen, das beim Plündern der Opfer-Konten erbeutet werden soll, heuern die zumeist in Russland, aber auch in EU-Staaten sitzenden Täter Strohmänner in den Ländern ihrer Opfer an. Einfach per E-Mail, ganz so wie sie ihre Opfer finden. Auch hier sind die Mails inzwischen professionell gestal tetet und wirken seriös. Zum Beispiel suchte eine Firma »StepManagement N.V.« in einer Mail, die an deutsche web.de-Kunden verschickt wurde, nach »verantwortungs vollen Personen im Bereich der Bankoperationen«. Gefor dert wird nichts weiter als ein Bankkonto und ein Inter netzugang. Wer arbeitslos und gerade knapp bei Kasse ist, wird womöglich darauf hereinfallen – und damit zum Strohmann und Geldwäscher, ohne zu ahnen, um was es überhaupt geht. 100
Der im Ausland sitzende Täter überweist mit Hilfe der erbeuteten Transaktionsnummern Geld vom Konto des Opfers auf das des deutschen Mittelsmanns. Da es sich nicht um Auslandsüberweisungen handelt, geht das pro blemlos. Bei Beträgen über 12 500 Euro greifen die auto matischen Kontrollsysteme der Banken zur Geldwäsche prävention, deshalb werden statt großer Summe mehrere kleine Beträge überwiesen. Von dem auf seinem Konto eingegangenen Geld behält der deutsche Strohmann seine Provision von vielleicht zehn Prozent. Den Rest zahlt er bei der nächsten Western-Union-Agentur ein, den 10-stel ligen Auszahlungscode schickt er an seinen Auftraggeber. Western Union ist in 190 Ländern vertreten und funktio niert ohne Konten, der Empfänger bleibt anonym. Der einzige, der bei solchen Transaktionen auffliegt, ist der deutsche Mittelsmann. Denn der Täter hat vom Aus land aus Geld vom Konto des Opfers auf sein Konto über wiesen – und das ist für die Bank und damit für die Er mittlungsbehörden in allen Details nachvollziehbar. Der Mittelsmann hat nicht nur eine Anzeige wegen Geld wäsche oder Schlimmeres an der Backe, er ist auch dann gegenüber dem Phishing-Opfer schadensersatzpflichtig, wenn er das Geld längst weitergeschickt hat. Somit ist er am Ende der eigentlich Betrogene. Die Banken haben inzwischen auf ein neues TANSystem umgestellt, bei dem der Kunde die für einen Online-Auftrag nötige Transaktionsnummer nicht mehr selbst auswählen kann, sondern eine vorgegebene Rei henfolge beachten muss. Für Phisher wird’s dadurch schwierig, doch auch die sind inzwischen schon einen Schritt weiter und beschreiten ganz neue Wege. Das On line-Magazin teltarif.de berichtet von einem Fall aus dem Baltikum, bei dem ein Hacker die Online-Banking-Sitzung 101
eines Bankkunden übernehmen und selbst Überweisun gen tätigen konnte. So etwas wird im Fachjargon »man in the middle attack« genannt, und gegen solche Attacken gibt es derzeit keinen wirkungsvollen Schutz. Neben bösartiger Spionage-Software, die Tastaturein gaben aufzeichnet und so Geheimnummern ausspioniert (Keystroke Logging), gibt es jetzt auch Programme, mit denen sich die Bewegungen des Mauszeigers auf dem Bildschirm verfolgen lassen (Screen Scraping). Solche Programme gelangen meist gut getarnt als unsichtbarer Bestandteil von offenbar nützlichen Gratis-Hilfsprogram men aus dem Internet auf den heimischen Rechner. An fangs war so genannte Spyware nur ein Hilfsmittel zum Ausspähen der Rechner zu dubiosen Marketingzwecken, heute werden damit auch Spione ganz anderer Art trans portiert. Auch wer sich illegal einen »Crack« zum Umge hen der 30-Tage-Sperre von kommerzieller Software oder eine passende Seriennummer von einem vielleicht russi schen »Warez«-Server holt, kann sich schon mit dem Download und Öffnen der Datei einen Spion einfangen. Der liefert beim nächsten Online-Banking die soeben ein gegebene geheime TAN daheim ab – und unterbricht dann blitzschnell die Verbindung, damit die nur einmal gültige Transaktionsnummer vom Täter genutzt werden kann. Wenn sich solche Methoden in Zukunft verbreiten kön nen, wäre damit das Vorurteil der Hypervorsichtigen und scheinbar Paranoiden bestätigt. Also doch das hohe Risiko eingehen und künftig die Überweisung zu Fuß zur Bank bringen? Nein, niemals – Online-Banking ist doch so herr lich bequem.
102
Einige Tipps zum sicheren Online-Banking Niemals auf E-Mail reagieren, in denen dazu aufgefordert wird, PIN und TAN zur Überprüfung der Sicherheit oder ähnliches auf einer Webseite einzugeben. Geldinstitute verschicken keine derartigen Mails. Nicht antworten, wenn Ihnen plötzlich per Mail ein lukra tiver Job angeboten wird, für den Sie lediglich ein Bank konto und einen Internetzugang brauchen. Achten Sie darauf, dass die Übertragung stets verschlüs selt erfolgt, wenn Sie den Browser zum Online-Banking nutzen. Sie erkennen das unten am VorhängeschlossSymbol, es muss geschlossen sein. Wichtig: Melden Sie sich am Ende bei Ihrer Bank richtig ab und schließen sie den Browser. Nutzen Sie Homebanking-Software wie Star-Money oder die Banking-Module von T-Online oder AOL. Das ist siche rer als der Browser. Keine TANs auf Vorrat speichern. Auch nicht in einer Text datei oder im Bankprogramm. Geben Sie jede Transak tionsnummer erst dann ein, wenn sie gebraucht wird. Übermitteln Sie keine vertraulichen Daten wie Passwörter oder Transaktionsnummern per E-Mail. Ändern Sie Ihr Banking-Passwort (PIN) regelmäßig.
103
Sie müssen leider draußen bleiben
Als kommerzieller Musikshop ist Napster wieder im Netz – und schließt potenzielle Kunden aus, wenn sie nicht das allerneueste Schickimickifirlefanzsystem benutzen Von Petra Zornemann
Das Objekt meiner Begierde heißt »Hermanita« und ist der Titel eines Songs der New Yorker Latino-Gruppe Aventura. Genau der fehlt mir noch für eine langweilige Autobahn fahrt durch den öden deutschen Winter. Da die ehemalige Tauschbörse Napster seit Ende 2005 als Musikportal wie der im Netz ist, denke ich mir, eine gute Gelegenheit, sich das mal anzuschauen. Dort kann man Songs einzeln oder per monatlicher Flatrate erwerben. »Über 1,5 Millionen Songs, 125 000 Alben und 60 000 Interpreten« wirbt die Website. Da sollte auch mein kleiner Bachata-Track dabei sein. Auf der übersichtlichen und keineswegs überfrachteten Napster-Seite finde ich bald heraus, dass die Variante »Napster Light« für mich in Frage kommt. Der Download einzelner Songs kostet 99 Cent, ganze Alben 9,95 Euro. Außerdem gibt es zwei Flatrate-Varianten, für die eine monatliche Gebühr zu entrichten ist. Damit erhält man unbegrenzten Zugriff auf alle Titel zum Anhören und Her unterladen. Wird das Abonnement aber gekündigt, kann die Musik nicht mehr abgespielt werden. Daran bin ich nicht interessiert, ich möchte nur ein einziges Lied – und das möglichst schnell. Nur wie komme ich dran? Nachdem ich sämtliche, auf der Webseite aufzufindenden Erläuterungen inklusive der Liste mit häufig gestellten Fragen gelesen habe, dämmert 104
es mir: Ich muss auf jeden Fall als erstes ein NapsterSystemprogramm holen und mich registrieren lassen. Das bedeutet, ich soll einen Klops von elf Megabyte herunter laden, um anschließend einen Song – sofern er überhaupt vorhanden ist – zu kaufen, der höchstens fünf Megabyte umfassen dürfte. Ganz abgesehen davon, weiß ich nicht, was dieser Download enthält und was genau er auf mei nem Rechner anstellt. Das wird auf der Webseite nicht erläutert. Und ein weiteres Hindernis kommt auf mich zu: Schon auf der Napster-Startseite hatte ich aus den Au genwinkeln am unteren Rand bemerkt, dass bestimmte Systemanforderungen gestellt werden: Windows XP/2000, Microsoft Internet Explorer ab Version 5.1, Windows Media Player ab Version 7.1. Das alles habe ich nicht. Ich arbeite seit Jahren aus gutem Grund mit der zuverlässigen und stabilen zweiten Ausgabe von Windows 98. Und ich bevorzuge den schönen Winamp-Player und als Brow ser Firefox – beides Freeware-Produkte. Empfohlen wird außerdem ein Internetzugang über DSL, den ich auch nicht habe. Damit bin ich keineswegs allein: Etwa 65 Pro zent der deutschen Internet-Nutzer surfen immer noch ohne DSL-Verbindung. Ein Versuch kann trotzdem nicht schaden. Ich starte den Download. Doch die Webseite entlarvt meine techni sche Infrastruktur sofort: »Napster ist mit Ihrem Betriebs system zurzeit leider nicht kompatibel.« Mit dieser netten Umschreibung teilt man mir mit, dass ich systemtech nisch unterbelichtet und in der Steinzeit bin. Praktisch handlungsunfähig verharre ich ante portas. Bislang hatte ich immer geglaubt, ich komme im Internet überall hin – vor allem, wenn es sich um Bezahlangebote handelt. »Nicht suchen, sondern finden«, lautet ein NapsterSlogan. Für mich gilt beides nicht. Ich kann auf Napster 105
lediglich die aktuellen Top-5-Songs abrufen. Ein klitze kleiner Blick ins Musiksortiment ist ebenfalls möglich: Man kann nach Interpreten suchen, und Napster zeigt dann jeweils ein Album des Künstlers. Auch wenn ich keine Marketingexpertin bin, verblüfft mich doch, dass man offensichtlich eine Unternehmens strategie fährt, bei der potenzielle Zielgruppen von vorn herein ausgeklammert werden. Angesichts der heutigen technischen Möglichkeiten sollte es nicht schwer sein, einen Teilbereich auf dem Portal zu öffnen, auf dem man auch mit weniger streng definierten Systemanforderungen und ohne vorherigen Download von Megabyte-schweren Monstern einzelne Songs oder ganze Alben herunterladen kann. Mit dieser Geschäftspolitik wird es sicher nicht sehr lange dauern, bis Napster auf der Webseite des Dotcom tod-Nachfolgers boocompany.com in der Liste der exitorientierten Unternehmen auftaucht. Beim Konkurrenten iTunes ist das übrigens ähnlich. Auch hier ist zunächst ein riesiger Programm-Download vonnöten, bevor man auch nur einen Song erwerben kann. Erfolgreich ist der AppleShop trotzdem, aber das dürfte vor allem an der starken Bindung der iPod-Fans an die Herstellerfirma liegen. Also auf zum nächsten Anbieter, zu Musicload.de – einem bekannten deutschen Musikshop. Dort sind die Songs zwar teurer, doch die Auswahl ist groß, und man kann sofort herunterladen. Es gibt das aktuelle Album der Band sowie einige ältere – das vorletzte gibt es jedoch nicht. Adios »Hermanita«, heute wird das nichts mehr. Vielleicht sollte ich lieber gleich »Don’t Waste My Time« suchen – ein Titel, der ebenfalls auf dem Album enthalten ist.
106
Die Unersättlichen Nutzer in der Grauzone: Illegale Download-Server, russische Musikshops, Tauschbörsen – offenbar wird der DSL-An schluss vor allem zum schnellen Laden von Musik und Fil men angeschafft. Die offiziellen Shops sind teuer, und meist ist die Nutzung ihrer Produkte stark eingeschränkt. Zu stark, meinen viele – und suchen nach anderen Quellen
Es macht einen schon etwas stutzig, wenn inmitten all der Hits und Oldies der Mitschnitt des Silvesterkonzerts zum Download angeboten wird. Und das bereits am zweiten Weihnachtstag. Ist es die Aufnahme vom letzten Jahr? Nein, die Musikstücke sind mit dem angekündigten Pro gramm identisch. Nicht dass man so etwas unbedingt ha ben muss – aber es zeigt mal wieder, dass das Netz das schnellste aller Medien ist. Offenbar wurde die CD von der Plattenfirma schon vorab produziert. Da kann sie sofort nach Neujahr in den Handel, und weil es sich nicht um eine wirkliche Live-Aufnahme handelt, ist es auch nicht so schlimm, wenn sich im Orchester mal jemand ver spielt. Und es gibt kein störendes Räuspern und Husten aus dem Publikum. Selbstverständlich ist völlig unklar, wer die CD ins Netz gestellt hat. Wie üblich hat sich jemand richtig Mühe ge macht, jedes Stück einzeln ins download-freundliche MP3 Format umgewandelt und mit Nummern sowie Titeln ver sehen. Ob die Original-CD kopiergeschützt war, lässt sich nun nicht mehr erkennen. Gesetzwidrig ist das in jedem Fall, und zwar sowohl für den, der urheberrechtlich ge schützte Musik bereitstellt, als auch für alle, die sich das holen. Aber das interessiert hier ohnehin niemanden. 107
Auch Filme gibt’s, noch bevor sie auf der Leinwand Premiere haben. Je bekannter ein neuer Film ist, um so häufiger taucht er an den einschlägigen Orten auf. Mit unter auch in der deutschen Fassung. Sportlicher Ehrgeiz? Manchmal stellt wirklich jemand eine Videokamera ins Kino, um den »Preview« abzufilmen und sofort im Netz anzubieten. So etwas ist unschwer an der schlechten Qua lität erkennbar – und daran, dass manchmal Schatten durchs Bild huschen, wenn Leute zu spät kommen oder vor dem Ende aus dem Kino gehen. Oder es gibt bereits eine DVD, die vielleicht ein Mitarbeiter der Produktion oder des Kopierwerks schon mal in den Fingern hatte und kopieren konnte. Die Unterhaltungsindustrie versucht schon seit Jahren, das mit allen Mitteln einzudämmen. Da wurden Tausch börsen und Nutzer verklagt, und um den Leuten den Spaß zu vermiesen, wurden auch schon Musikstücke im Netz verteilt, die mittendrin abbrachen oder einen falschen Titel hatten. Auch hierzulande lief eine Kampagne mit seltsamen TV-Spots, bei denen offenbar das Gefühl entste hen sollte, dass der illegale Download schlimmer sei als Raub oder Vergewaltigung. Jedes Jahr entstehen angeb lich Schäden in Milliardenhöhe. Die dabei stets genannten Zahlen müssen jedoch stark angezweifelt werden. Nie mand, nicht einmal die Industrie, hat auch nur annähernd einen Überblick darüber, was wo und wie oft aus dem Netz geladen wird. Und es ist schwer nachvollziehbar, dass tatsächlicher Schaden entsteht: Jemand, der einen Song aus dem Internet holt, würde in den meisten Fällen die Platte ohnehin nicht kaufen. Es gibt einfach keinen realen Umsatzverlust, der sich beziffern lässt. Mit ihren über Jahrzehnte stark überhöhten Preisen ist die Musikindustrie selbst Schuld am Dilemma. Der Markt 108
befindet sich in festen Händen einiger weniger Großkon zerne; die Musiker bekommen stets das kleinste Stück vom Kuchen. Das Internet und mit ihm die Musiktausch börsen – allen voran das noch von Shawn Fenning ent wickelte Ur-Napster – bescherten der Industrie ihre erste Krise. Nach ein paar Kraftakten und unendlich vielen Pro zessen scheint sich das heute wieder etwas beruhigt zu haben, denn inzwischen verdient auch die Schallplatten industrie am Internet. Der Computerkonzern Apple hat mit seinem Online-Musikshop iTunes seit seiner Grün dung 2003 weit mehr als eine Milliarde Songs verkauft. Die Plattenfirmen kassieren kräftig mit; schon in der ers ten Woche gingen eine Million Songs über den DownloadButton. Apple dominiert mit iTunes und seinen iPod-Playern den kommerziellen Internet-Musikmarkt mit einem Anteil von mehr als 70 Prozent. Versuche von Konkurrenten wie Sony oder Microsoft, an der Spitzenposition zu rütteln, schlugen bislang fehl. Das liegt jedoch weniger an den vergleichsweise günstigen Preisen oder schicker Websei ten-Gestaltung, sondern einfach daran, dass Apple den er sten Musikshop mit einem wirklich umfassenden Angebot ins Netz brachte. Zudem ist der iPod mit Abstand der be liebteste MP3-Player. MP3 ist inzwischen zum Synonymbegriff für Musik ge worden, die aus zumeist dunklen Quellen oder über Tauschbörsen aus dem Netz geladen und bequem auf dem PC oder einem handlichen, batteriebetriebenen Player ab gespielt werden kann. Kein Wunder: Das am FraunhoferInstitut in Erlangen entwickelte Kompressionsformat für Musik ist in der Lage, die auf herkömmlichen Audio-CDs enthaltene Datenmenge auf ein Zehntel ihres Volumens zu verkleinern, ohne dass Unterschiede hörbar werden. 109
Erst bei deutlich stärkerer Komprimierung lassen sich von geübten Ohren und mit hervorragender Musikanlage Qua litätsverluste feststellen. Damit wurde MP3 zum idealen Format für die Übertragung per Telefon- oder ISDN-Lei tung. So entstand eine Vielzahl von Musiktauschbörsen, mit denen in Sekundenschnelle nach bestimmten Musiktiteln oder Interpreten gesucht werden kann – wenn im Gegen zug nur ein Ordner mit MP3-Songs für andere Nutzer be reitsteht. Das MP3-Format erlaubt keinen Kopierschutz irgendwelcher Art, das war von Anfang an nicht vorgese hen. Deshalb werden von den »legalen« Musikshops – die ja, um existieren zu können, sich an die Vorgaben der Mu sikindustrie halten müssen – keine MP3-Dateien verkauft. Man wollte einfach verhindern, dass einmal erworbene Songs übers Netz verbreitet werden und erfand das »Di gital Rights Management (DRM)«. Realisiert wird das bei Apple iTunes mit dem AAC-Format (Advanced Audio Co ding), einer Weiterentwicklung von MP3. In der MicrosoftWelt wird das WMA-Format bevorzugt (Windows Media Audio). Beiden gemeinsam ist die Möglichkeit, auch nach Kauf und Download zu kontrollieren, was mit der Musik datei passiert. Dazu werden bestimmte Informationen in einer (für Normalanwender nicht unbedingt sichtbaren) Datenbank festgehalten. So kann ein Musikshop zum Bei spiel erlauben, dass eine WMA-Datei beliebig oder einge schränkt abgespielt, zweimal auf den portablen Player und einmal auf eine Musik-CD gebrannt werden darf. Wird die Datei auf einen anderen Rechner kopiert, lässt sie sich dort nicht wiedergeben. Kontrolliert wird das von einer speziellen Software, die unter anderem von der Ap ple-Website heruntergeladen und installiert werden muss, noch bevor der erste Download erfolgt – oder direkt vom 110
Windows Media Player. Meist werden sogar Daten über das Abspielverhalten und ähnliches heimlich gesammelt und regelmäßig ohne Wissen des Nutzers an die jeweili gen Heimatrechner übermittelt. Kritiker interpretieren die Abkürzung DRM deshalb gern als »Digital Restrictions Management« (digitale Be schränkungsverwaltung), und selbstverständlich haben findige Köpfe längst Mittel und Wege gefunden, die lästi gen Einschränkungen zu umgehen. Das beliebteste Mu sikformat ist und bleibt MP3 – wenngleich inzwischen mit OGG ein offenes Dateiformat aufgetaucht ist, das beson ders bei starker Komprimierung noch hervorragende Er gebnisse liefert. Leider unterstützen bislang nur wenige der tragbaren MP3-Player dieses Format. Angesichts der Restriktionen und des offensichtlichen Misstrauens bei den autorisierten Musikshops kaufen offenbar viele ihre Musik bei russischen Anbietern wie Allofmp3, Mp3Search und anderen. Obwohl das Angebot nach deutschem und auch nach internationalem Recht eindeutig illegal sein dürfte, sind die Zahlen äußerst er staunlich. An einem beliebigen Tag im Frühjahr 2006 wa ren auf Mp3Search laut Netzwerk-Statistik des Betreibers mehr als 78 Millionen Kunden registriert. Zu diesem Zeit punkt wurden 51 Millionen Musikdateien, 7,5 Millionen Videos und knapp neun Millionen Spiele zum Download angeboten. Offenbar läuft der Laden. Kein Wunder: Für 79 Cent im Monat kann man sich dort holen was man will. Im Vergleich zu den 99 Cent bei iTunes oder den 1,29 Euro beim deutschen Musicload für jeden einzelnen Song ist das verdammt wenig. Gezahlt wird per Kreditkarte; miss trauische Kunden, die ihre Kartennummer nicht an du biose russische Anbieter übermitteln möchten, können bei einigen Shops inzwischen auch per Paypal bezahlen. 111
Das von Ebay betriebene Micropayment-System funktio nert seit Jahren in vielen Ländern problemlos, dem Emp fänger werden Kartennummer, Bankdaten etc. nicht mit geteilt. Aber auch wenn zum Beispiel Allofmp3 beteuert, dass alles mit rechten Dingen zugehe und man schließlich Li zenzgebühren an die »Russische Organisation für Multi media und digitale Systeme (ROMS)« zahle – inzwischen beschäftigen sich auch die deutschen Gerichte mit den russischen Shops. Das Landgericht München I erließ auf Antrag sechs führender Musikkonzerne, darunter EMI Music, Sony BMG und Warner Music, eine einstweilige Anordnung gegen Allofmp3. Danach wird der Firma untersagt, nach deutschem Urheberrecht geschützte Auf nahmen im Web zum Download bereitzustellen. Allofmp3 ignoriert das bislang großzügig. Deutsche Kunden des rus sischen Musikshops müssen jedoch mit Klagen oder ähn lichem rechnen – wenn sie erwischt werden. Denn eins dürfte klar sein: Von den geringen Beträgen, die pro Song unterm Strich fällig sind, wird kein Cent an die Rechte inhaber oder gar an die Musiker abgeführt. So naiv kann niemand sein. Viele ersparen sich selbst die geringen Kosten für die russischen Shops und benutzen gleich die Tauschbörsen. Dort gibt es Musik – und je nach System – auch Videos, ganze Spielfilme, Software und mehr. Dass auch das längst illegal ist, dürfte allen bekannt sein: Seit 2003 gibt es ein neues Urheberrecht, und die Verfechterin der Urheber interessen und vor allem der Interessen der Vermarkter, Brigitte Zypries (SPD), bringt es mit einer markigen Zusammenfassung auf den Punkt: »Wer – ganz gleich ob gewerblich oder privat, entgeltlich oder unentgeltlich – Musik, Filme oder Computerspiele im Internet zum Down 112
load anbietet und verbreitet, ohne hierzu berechtigt zu sein, macht sich strafbar.« Das hört sich nicht nur so an, als sei das bewusst auf die Tauschbörsen gemünzt, es ist auch so. Auch das Erstellen von Privatkopien ist nun straf bar, wenn dafür ein Kopierschutz umgangen wird. Nun ist es möglich, die privaten Nutzer einer Tausch börse zu verklagen. In den USA wurden im Juli 2005 ge gen hunderte von Privatleuten Ermittlungsverfahren ein geleitet. Dabei ging es um Geldstrafen von 750 bis 150 000 Dollar je Musikdatei. Ob es jemals zu solch drastischen Maßnahmen auch hierzulande kommen wird, bleibt ab zuwarten. Offenbar scheint die Angst jedoch nicht allzu groß zu sein. Nur so lässt es sich erklären, warum sich inzwischen mehr als ein Drittel aller deutschen Internetnutzer bereits einen DSL-Anschluss samt Flatrate zugelegt haben. So be quem und flott der uneingeschränkte Zugang auch sein mag: Für die tägliche E-Mail, die neuesten Nachrichten, den Blick auf den Fahrplan und selbst ausgedehnte Streif züge durch das Ebay-Angebot reicht die ISDN- oder Mo demverbindung völlig aus und ist zudem unterm Strich deutlich billiger. Dennoch fallen viele auf die allabend lichen TV-Spots herein, in denen DSL mit »4,95 Euro mo natlich« oder gar »0 Euro« angepriesen wird. Dass zur Flatrate stets noch knapp 17 Euro für den DSL-Anschluss hinzukommen, wird gern verschwiegen – oder erscheint winzig und damit unlesbar am unteren Bildrand. Genau das ist auch mit »Servicewüste Deutschland« gemeint: Was mit Knebelverträgen fürs Mobiltelefon begann, wird bei den Online-Zugängen munter fortgesetzt. Auch bei scheinbar seriösen Anbietern. Bei Arcor ist man sogar so dreist, zwei Euro monatlich extra zu berechnen, wenn je mand nicht blind eine Einzugsermächtigung unterschrei 113
ben möchte, sondern die regelmäßigen Rechnungen zu nächst überprüfen will. Auch die fast überall erhobene und oft sehr hohe »Einrichtungs-« oder »Bereitstellungs gebühr« ist ein Unding: In den USA würden sich die Leute kaputtlachen, wenn sie auch noch Eintritt zahlen sollten, nur um irgendwo Kunde zu werden. Aber so lange es noch genügend Leute gibt, die Verträge zu solchen Konditionen abschließen, wird es so weitergehen. Die mit DSL möglichen hohen Übertragungsraten sor gen dafür, dass ein MP3-Download in Nullkommanix auf der Platte ist. Sehr viele holen sich DSL samt Flatrate tat sächlich nur zum »Saugen«, wie der Download einst in der Hackerszene genannt wurde. Wer es übertreibt, also zu viele abendfüllende Spielfilme und sonstiges rund um die Uhr aus dem Netz schaufelt, wird mitunter von sei nem Diensteanbieter auch schon mal rausgeworfen. Dabei soll gerade das Tarifmodell Flatrate den zeitlich uneinge schränkten Zugang ermöglichen und auch das übertragene Datenvolumen nicht begrenzen. So etwas kann leicht pas sieren, wenn man das Internet als Videorekorder nutzt und sich zum Beispiel bei save.tv Filme oder anderswo aus dem laufenden Fernsehprogramm aufnehmen lässt und die dann per DSL-Modem nach Hause holt. Da kommen schnell etliche Gigabyte zusammen. Oder mit der DSL-Flatrate auf die Tauschbörsen – das ist wie im Schlaraffenland, das Paradies, in dem man übers Wochenende in einem riesigen Kaufhaus eingeschlossen wird, am Montag alles mitnehmen kann und nicht zahlen muss. Schon das Angebot an Tauschbörsen ist groß, da muss man sich noch vor dem ersten Schritt gründlich in formieren. Es beginnt schon mit dem Vokabular: Tausch börse, Filesharing, p2p – das ist alles das Gleiche. Der letzte Begriff trifft es am Besten: p2p bedeutet peer-to-peer 114
und meint nichts anderes, als dass sich gleichrangige Rechner zum Datenaustausch übers Netz miteinander verbinden. Die erste p2p-Generation, zu der auch Napster gehörte, lief dennoch über zentrale Server, die entweder die Dateien direkt bereithielten oder an andere Peers weitervermittelten. Das war der Schwachpunkt, ein zen traler Server ist stets verwundbar. Mit der zweiten Genera tion wurde die Schwäche beseitigt. Nun konnte direkt zu anderen Peers verbunden und – über alle Peers hinweg – nach Quellen für den Download gesucht werden. Die be kanntesten Beispiele hierfür sind das Gnutella-Netz mit der passenden Client-Software Morpheus oder Limewire bzw. Frostwire, das FastTrack-Netz mit Kazaa Lite, das eDonkey-Netz mit den diversen Mule-Varianten und das BitTorrent-Netz mit Shareaza und anderen. Inzwischen gibt es bereits eine dritte Generation, bei der die Daten über Umwege geleitet werden, damit Quelle und Ziel nicht mehr nachvollziehbar sind – und auch schon eine vierte, bei der gebündelte Datenströme (Streams) anstatt Dateien verschickt werden. Nach wie vor besonders von Musikfans stark frequen tiert ist das Gnutella-Netz. Die bislang sehr beliebte Soft ware LimeWire geriet wie viele Hersteller von p2p-Pro grammen in juristische Auseinandersetzungen mit dem Verband der amerikanischen Musikindustrie und muss nun Schutzmechanismen einbauen, die ausschließlich den Tausch »lizensierter Dateien« ermöglichen sollen. Ein paar LimeWire-Mitarbeiter haben sich deshalb zusam mengetan und FrostWire entwickelt – eine einfach zu in stallierende und leicht zu bedienende Alternative ohne Einschränkungen. Woanders gibt es andere Dinge wie Filme und Software aller Art. Man sollte jedoch auf keinen Fall davon ausge 115
hen, dass in den p2p-Netzen ausschließlich urheberrecht lich geschütztes Material zu finden ist – auch wenn der Ruf, der den Tauschbörsen vorauseilt, derartiges vermu ten lässt. Viele Firmen nutzen inzwischen p2p-Netze zum Austausch mit Kunden und Mitarbeitern, und entspre chend geschützt ist das, was da getauscht wird. Trotzdem Angst, erwischt zu werden? Immerhin lassen sich rein theoretisch die IP-Nummern von der Quelle bis zum Ziel verfolgen, und der Provider kann anhand der Einwahlprotokolle feststellen, welche IP-Nummer zu wel chem Kunden gehört. Dazu ist er gegenüber staatlichen Ermittlungsbehörden sogar verpflichtet. Ende Februar 2006 wurden in der Schweiz und in Bel gien die Firmenräume von Razorback durchsucht. Die Server wurden beschlagnahmt, der Inhaber festgenom men. Es soll sich um den weltweit größten und äußerst professionell aufgezogenen eDonkey/eMule Server ge handelt haben, über den Software, Musik und Filme ille gal verbreitet worden seien. Hinter der ganzen Aktion steckte die Motion Picture Association of America. Die Log-Datei, also die Liste der zu diesem Zeitpunkt aktiven 1,5 Millionen Nutzer, wurde jedoch nicht auf den Festplat ten des Servers, sondern im 16 Gigabyte großen Arbeits speicher, dem RAM, gespeichert. In dem Augenblick, in dem die Polizei den Server abgeschaltet hatte, waren die Logfiles gelöscht. Adieu Nutzerliste.
116
Ich blogge, also bin ich Was hinschreiben, auch wenn nichts passiert: 280 000 Deutsche vertrauen sich ihrem Web-Tagebuch an – und da mit dem Rest der Welt. Warum lassen Blogger öffentlich die Hosen runter?
Sie nennt sich fishcat und kommt aus Köln. Sie ist 25 und schreibt im Internet täglich an ihrem Weblog, kurz Blog. Das ist eine Art Online-Tagebuch, das die ganze Welt mit lesen darf. Kürzlich, es war vermutlich einer dieser un endlich drögen Tage, die alle schon mal erlebt haben, machte fishcat folgenden Eintrag: »Ihr kennt das. Man hat das Bedürfnis, was hinzuschreiben, aber aus irgendwel chen Gründen fällt einem nichts besonders Sinnvolles ein.« Die sorgsam gehüteten Schlüsselchen für die kleinen Tagebuchschlösser am Hals junger Mädchen sind offenbar aus der Mode gekommen. Mehr noch: Jeder, der Lust ver spürt, kann fishcats Einträge kommentieren. Dafür gibt es einen Extra-Button – doch zu diesem Eintrag wurde der Knopf kein einziges Mal angeklickt. Auch der Tagebuch eintrag von Prinzessin Vogelfrei, am gleichen Tag an ei nem anderen Ort in einem anderen Blog, blieb ungeklickt: »Heute war ein langweiliger Tag. Nichts gemacht. Na, doch. Bin zur Apotheke gelatscht. Juhu. Auf mehr hätt’ ich auch gar keine Lust gehabt. Moaah. 38 Grad. Unglaub lich. Also gibt es nichts weiter zu sagen.« Wenn die liebe Prinzessin heute nichts weiter zu sagen hat – so könnte man denken –, dann möge sie doch besser gleich ganz still sein. Aber denkste, es geht noch ellenlang weiter, sie fühlt sich »wie von rosa Watte umgeben« und »freut sich auf morgen«. Schön – aber interessiert das 117
wirklich jemand? Ist das bei vielen Menschen stark aus geprägte Bedürfnis, absolute Belanglosigkeiten in die Welt zu blasen, auf das Internet übergesprungen? »Telefonieren ist gesund!«, hieß es einst auf einem Schild am Schreibtisch einer dauertelefonierenden, aber dennoch lieben Kollegin. »Bloggen ist gesund!«, müsste die Botschaft heute lauten. Mehr als 70 Millionen Webtagebücher soll es inzwischen weltweit geben. Die vom US-Bloggermagazin Blog Herald ermittelte Zahl ist zwar nicht unumstritten, weil etliche Blogs gleich unter mehreren Adressen erreichbar sind und deshalb mehrfach gezählt werden oder nicht »aktiv« sind. Dennoch ist das eine unglaubliche Zahl, das entspricht schon der Einwohnerzahl eines mittelgroßen Landes. Nach dieser Statistik sind in Deutschland 280 000 Blog ger aktiv. Das klingt nach viel, ist es aber nicht: Drei Millio nen Blogs gibt es allein im Nachbarland Frankreich, 15 Millionen in Süd-Korea und 15 bis 30 Millionen in den USA. Hierzulande scheint der Hype wieder mal erst etwas später anzukommen. Die Weblogs, die bei internationalen Online-Diensten wie MSN oder AOL eingerichtet wurden, sind bei der Länderverteilung noch nicht mal eingerech net. Allein beim Blogdienst Xanga sind 40 Millionen User registriert. Da stellt sich erst recht die Frage, wer das alles lesen soll. Und was sind die Beweggründe der privaten Macher? Geltungsdrang, Mitteilungsbedürfnis, Eitelkeit, der Wunsch nach Selbstdarstellung mit dem Hang zum Seelen-Exhibitionismus? Oder ist es nur das Bedürfnis, Kontakte mit anderen aufzubauen und zu kommunizie ren? Die Motivationen Weblogs zu betreiben sind so un terschiedlich wie die Weblogs selbst. Internet-technisch gesehen sind sie jedoch letztlich nichts weiter als die konsequente Weiterentwicklung der privaten Homepage, die Ende des letzten Jahrhunderts je 118
dermann haben musste. Nach dem Muster »Hallo, ich bin der Manni, und das sind meine Hobbys« gestrickte Home pages gab es – und gibt es immer noch – massenhaft. Und viele sahen einfach grauenhaft aus. Schön bunt, grüne Schrift auf blauem Hintergrund zum Beispiel. Viel zu groß oder viel zu klein – je nach Kurz- oder Weitsichtigkeit des Bastlers oder der Größe seines Monitors. Und zappelnde Bildchen, »animated GIFs«, die aus vier oder fünf klitze kleinen Einzelbildern zusammengesetzten Kurztrickfilme raubten jegliche Ruhe, die man zum Betrachten und zum Lesen der Seiten braucht. Offenbar hatten (und haben bis heute) die Homepage-Bastler noch nie etwas von der Grundregel gehört, die in jedem anständigen Jump’n’RunSpiel gilt und die jeder Gamer schon im Kindergarten lernt: »If it moves, shoot it!« Das bedeutet: Ein Zappelbild chen pro Seite ist ja ganz nett. Das aber sollte reichen. Und Baustellen, nichts als Baustellen. Auch dafür gibt es Zappelgifs: Bauarbeiter mit Presslufthammer, grelle »Under Cunstruction«-Schilder. Eine anständige Homepage ist nie richtig fertig. Hier noch ein netter Gimmick, da noch ein Fotoalbum, dort noch das Gästebuch – und es vergeht Zeit. Viel Zeit. Kein Wunder: In den Anfangstagen des World Wide Web musste jede Homepage noch mühsam mit HTML programmiert werden, der »Hypertext Markup Language«. Später wurde das mit zum Teil ganz komfor tablen Werkzeugen zwar ein wenig bequemer, geblieben sind jedoch die nicht gerade geringen Grundkenntnisse, die man für Aufbau, Verwaltung und ständige Aktualisie rung einer komplexen Homepage braucht. Gründliches Einarbeiten war und ist bis heute unumgänglich, allein das »Hochladen« der fertigen Seiten ins Netz ist für Anfänger nicht ganz einfach. Wegen häufiger Unzulänglichkeiten auf privaten Home 119
pages bekam der Begriff einen dilettantischen, amateur haften Beigeschmack – und verschwand ganz allmählich. Heute spricht man von der »Website«, bei kommerziellen Betreibern oder ganz Vornehmen heißt es »Web-Präsenz« oder »Internet-Präsenz«. Die Software-Werkzeuge wurden immer komplexer: Java, ActiveX, Flash, XML – und wenn eine Seite flexibel sein muss, weil sie zum Beispiel ak tuelle News bereithalten soll, wird sie mit Hilfe der Pro grammiersprache PHP und einer SQL-Datenbank gene riert. Das alles erfordert echte Profis, jemand, der nach Feierabend nur eine private Homepage pflegen will, wäre damit überfordert. Zum Brötchenholen nimmt er auch nicht unbedingt den Sattelschlepper. Doch auch für die privaten Bastler ist die Zeit nicht ste hen geblieben. Die bequemsten aller Web-Werkzeuge sind die, mit denen man Blogs basteln kann. Und die gibt’s im Internet, man muss nur nach den drei Begriffen »Software Download Blog« googeln. Noch bequemer geht’s mit spe ziellen Weblog-Diensten wie blog.de oder myblog.de – an melden, ein passendes Layout aussuchen, ein paar Infos eingeben, Bilder und vielleicht ein paar O-Töne hoch laden, fertig ist der Blog. So einfach ist es tatsächlich: Wer in der Lage ist, die Maus kontrolliert über den Tisch zu be wegen und hier und dort etwas anzuklicken und ein paar Daten eingeben kann, ist auch in der Lage, einen Weblog zu erstellen. Doch das allein reicht nicht. Auch wenn die Web-Tage bücher mittlerweile zusammen mit den Wikis, dem Aus tausch von Wissen, und den Podcasts, den akustischen Blogs, einen bemerkenswerten Trend aufzeigen, immer mehr Menschen von einer passiven Haltung gegenüber Medien aller Art in eine aktive Rolle zu bewegen, fehlt es vielen privaten Blogs an attraktiven und interessanten In 120
halten. Klar, die privaten können mit Profiblogs wie dem Bild-kritischen BILDblog oder dem inzwischen längst wie der eingestellten Tsunami-Blog des ZDF nicht mithalten. Soviel Aufwand kann niemand betreiben. Aber mit den drögen Blogs, die diverse Politiker zu Wahlkämpfen ab sondern und die meist ohnehin von Referenten gemacht werden, können es private Blogger allemal aufnehmen. Nur mit dem Humor ist das so eine Sache. Den Frauen schwarm Brad Pitt wie beim Schockblog mit Brot Boxen gasse einzudeutschen, ist vielleicht witzisch, aber nicht unbedingt lustig – und zudem falsch. Doch ansonsten macht der Fan der Frankfurter Eintracht (»Adler auf der Brust, nie mehr zweite Liga!«) einen interessanten, in den Farben seiner Fußballmannschaft gestalteten Blog. Le senswert: The real never-ending story – eine Geschichte, die von den Besuchern fortgeschrieben wird. Spannend ist auch sein Voting. Damit lässt er abstimmen, über welchen Tag er als nächstes schreiben soll. Zur Auswahl stehen: Erster Mai, Dritter Oktober, Achter April, Elfter September und 24. Dezember. Blogs, Wikis und Podcasts sind derzeit stark angesagt, und die US-Firma Marble Sportswear aus Beverly Hills vermarktet schon Badeanzüge, Schuhe, Hosen, Socken und Slips unter dem Namen BLOG. Doch bei all dem Hype, der um die neuen Web-Techniken gemacht wird: Je mehr aktiv mitmachen, umso höher ist naturgemäß der prozentuale Anteil der völlig unnützen und belanglosen Beiträge. Blubberblogs sozusagen – die Möglichkeiten, die in dieser an sich hervorragenden Idee stecken –, werden nur sehr selten genutzt. Dabei könnte Bloggen neben dem Chatten doch genau die Chance sein, in diesem schönen Medium endlich die Grenze zwischen Sender und Emp fänger über Bord zu werfen. 121
Gute Würmer gibt es nicht Sven J. wurde zu einem Jahr und neun Monaten sowie zur Ableistung von 30 Stunden gemeinnütziger Arbeit verur teilt. Mit dem von ihm geschaffenen »Sasser«-Wurm hat er viele tausend Computer lahm gelegt. Er war noch jung, und eigentlich wollte er Gutes tun. Die wirklich perfiden Com puterverseucher sind auf freiem Fuß – und werden immer hinterhältiger
Genau so stellt man sich das Heim der Familie Sauber mann vor: traumhafte Idylle im niedersächsischen Roten burg an der Wümme, Ortsteil Waffensen. Hier könnte man wunderbar Werbespots drehen – für Hypotheken, Hundefutter, Haushaltsreiniger. Niemand käme auf die Idee, dass genau hier im Keller des geklinkerten Einfami lienhauses im Sommer 2004 der berüchtigte Sasser-Wurm entstand und sich über Nacht um den ganzen Erdball schlängelte. Auf seinem Weg infizierte der Schädling weltweit Milli onen Computer und löste massenhaft Rechner-Abstürze aus. Betroffen waren unter anderem die US-amerikanische Fluggesellschaft Delta Airlines, die Britische Küstenwache und die Eisenbahn in Australien. Die Europäische Kom mission hat es erwischt, sowie in Deutschland den Hes sischen Rundfunk und die Postbank, wo wegen des ab gestürzten Systems zeitweise keine Überweisungen mehr möglich waren. Die Deutsche Bahn soll in letzter Sekunde verhindert haben, dass Sasser in ihr System eindringt. Das alles hat Sven J. nicht gewollt. Dennoch musste er lachen, als der befragte Virenexperte in den TV-Spätnach richten »osteuropäische Spezialisten« oder gar die »russi 122
sche Mafia« hinter all dem vermutete. Dabei hat der da mals 17-jährige Schüler nichts anderes beabsichtigt, als – wie schon zuvor mit dem Wurm Netsky – mit einer Art Anti-Wurm den aus seiner Sicht feindlichen Wurm My doom weltweit auszumerzen, indem er ihn von infizierten PCs löscht. Sasser sollte ein guter Wurm werden – einer, der nichts weiter tut, als die schlechten und destruktiven Würmer der Feinde zu bekämpfen. Sein Ziel war Netz hygiene nach Saubermann-Art, die konsequente elektro nische Reinigung wurmverseuchter Systeme durch einen wackeren Gegenwurm. Dass er dabei Schäden in Milli onenhöhe anrichtete, weil sein übereifriger Wurm die be fallenen Windows-Rechner nach jedem Neustart gleich wieder zum Absturz brachte, war keinesfalls beabsichtigt. Das hat er bei seinem Geständnis vor der Jugendstraf kammer des Landgerichts im niedersächsischen Verden eingeräumt, die ihm ein Jahr später den Prozess machte. Deshalb erhielt er trotz des weltweit immensen Schadens eine milde Jugendstrafe: Ein Jahr und neun Monate auf Bewährung, außerdem muss er 30 Stunden gemeinnüt zige Arbeit ableisten. Sven J. dürfte inzwischen begriffen haben: Gute Wür mer gibt es nicht. Wurm bleibt Wurm und Virus bleibt Virus – auch wenn den Eindringlingen von ihren Schöp fern noch so gute Absichten mit auf den Weg gegeben sein mögen. Stets werden sie ohne Wissen und Einverständnis des jeweiligen Nutzers aktiv, verändern Daten, bremsen Systeme aus – und verursachen mitunter seltsame Ab stürze. Im Gegensatz zum Virus, der erst durch (zumeist unbeabsichtigtes) Zutun des Users zum Leben erweckt wird – etwa durch vorschnelles Öffnen eines Mail-An hangs ohne vorherigen Viren-Check –, wird ein Wurm von selbst aktiv. Eine infizierte E-Mail oder eine verseuchte 123
Webseite braucht ein Wurm nicht. Das ist der einzige Unterschied zum Virus; die Schäden, die diese Eindring linge dann anrichten, sind vom Programmierer vorgege ben. Neuere Varianten wie der berüchtigte Wurm Sober, der unter anderem zu Pfingsten 2005 die Welt mit NaziSpam beglückte, sind in der Lage, Programmteile von Internet-Servern nachzuladen, um dann mit neuen In struktionen zum festgelegten Zeitpunkt aktiv zu werden. Aktive Viren und Würmer können sich blitzschnell wei ter verbreiten, indem sie beispielsweise das Mail-Adress buch des »Gastrechners« plündern und sich als Kopie an die dort vorhandenen Adressen verschicken. Deshalb ist es so wichtig, auch bei bekannten Absendern niemals einen Mail-Anhang zu öffnen, bei dem man nicht ganz genau weiß, was er beinhaltet. Überprüfen oder Nachfra gen ist besser, als sich einen Schädling einzufangen, der einem womöglich sofort und unwiderruflich die Festplatte löscht. Doch die perfiden Sachen sind selten geworden. Auch von den einst so berüchtigten, weil mitunter destruktiven Viren-Urhebern vom Balkan und dem Nahen Osten hört man kaum noch. Bei heutigen Virus- und Wurm-Bastlern handelt es sich oft um Jugendliche, die sich bisweilen in ihren Programmcodes gegenseitig beschimpfen und mit ihren Leistungen prahlen. Auch Sven J. hat geprahlt – und machte keinen Hehl aus seiner Absicht, feindliche Wür mer (im Jargon: Malware) zu vernichten. Die Antwort folgte prompt, der Programmcode von Bagle.I enthielt folgende Zeile: »Hey, NetSky, fuck off you bitch, don’t ruine our business, wanna start a war?« Das erinnert ein wenig an die Rapper aus der Bronx. Dort klingt es ganz ähnlich, nur geht es meist um andere Dinge: Autos, Waf fen, Weiber. 124
Das bedeutet jedoch nicht, dass solche Viren und Wür mer harmlos sind. Der ungebetene Eindringling besteht immer aus zwei Segmenten: Der eine Teil ist für Verviel fältigung und Transport zuständig und kann auch mal Botschaften wie die obige enthalten, der andere birgt den eigentlichen Übeltäter. Wenn sich der Rechner plötzlich seltsam verhält, unerträglich langsam wird oder öfter ohne nachvollziehbaren Grund abstürzt, dann ist es an der Zeit, mal ein (aktuelles!) Virensuchprogramm zu starten. Das weithin verbreitete Bild, Computerviren würden nur von gemeinen pickligen Jungs geschrieben, die in fin steren Kemenaten einsam vor der Kiste hocken, stimmt schon seit langem nicht mehr. Heute muss man noch nicht einmal programmieren können. Viren und Würmer basteln – das ist wie Ikea-Regale zusammenschrauben. Die dazu nötigen Werkzeuge und Bausätze gibt’s auf ein schlägigen Seiten im Netz oder auf dem Schulhof per CDRom. Das erste Werkzeug dieser Art war das »Virus Construc tion Set«. Entwickelt wurde es bereits 1990 – von einer Gruppe, die sich »Verband Deutscher Virenliebhaber« nannte. Die Möglichkeiten waren noch arg eingeschränkt, doch schon bald folgten NuKE's Randomic Life Generator, Odysseus, Senna Spy Internet Worm Generator und an dere. Heute gibt es etwa 1500 Viren-Werkzeuge, die meis ten davon beschränken sich jedoch aufs Modifizieren be reits verbreiteter Viren. In der Szene sind generierte Viren äußerst unbeliebt. Leute, die so was machen, werden ab fällig Script-Kiddies genannt. Seit einiger Zeit verbreitet sich eine ganz neue Variante, und so, wie es aussieht, wird das gesamte Netz in naher Zukunft noch mehr von seinem inzwischen arg lädierten Ruf verlieren: Einige Viren-Programmierer haben sich von 125
kriminellen Marketing- und anderen Firmen als Lohn schreiber anheuern lassen. Mit Hilfe eines eingeschleusten Wurms werden beispielsweise Rechner unbescholtener Leute als Verteiler für Spam-Mails missbraucht. Mit einer DSL-Leitung fällt das nicht weiter auf, und beim Empfänger werden diese Mails nicht gleich aussortiert, weil sie nicht von einem Absender stammen, der in der »Blacklist« steht. Viren, die persönliche Vorlieben und Gewohnheiten übermitteln, Kreditkarten-Nummern und Bankdaten aus spähen, so genannte Keylogger, die jeden Tastendruck aufzeichnen und regelmäßig auf ihrem Heimatserver ab liefern, Erpressung mit Absturz-Drohung – all das ist längst real. »Spyware« ist oft Bestandteil regulärer GratisSoftware – der Schutz vor ungebetenen Spionen wird von den Viren-Schutzprogrammen bislang nur sehr unzurei chend geboten. Von all dem betroffen sind wieder mal (fast) ausschließ lich Windows-Rechner. Schuld daran sind jedoch nicht nur die vielen Schwachstellen der Microsoft-Systeme, wie einige Linux-Fans behaupten. Sondern der überdimensio nal hohe Marktanteil, denn der bietet eine breite Angriffs fläche. Sven J. hat mit einem einzigen Mausklick ein paar Millionen Rechner lahmgelegt. Vielleicht ist genau das die Faszination.
126
Wunderbare Wiki-Welt Weltweit wächst das Wissen der Menschheit und verdop pelt sich etwa alle zwei Jahre. Im Internet will die Enzy klopädie Wikipedia mit diesem Wachstum Schritt halten, in allen Sprachen, kostenlos
Das waren noch Zeiten, als ein einziges Gehirn das ge samte Wissen der Menschheit speichern konnte. Egal, ob Astronomie, Physik oder Medizin – ein einzelner »Gelehr ter« war noch vor ein paar Jahrhunderten durchaus im stande, alle auftauchenden Fragen erschöpfend zu beant worten. Doch seit dem Beginn der Moderne hat sich das Wissen etwa alle 14 Jahre verdoppelt. Und diese Zeit spanne wird immer kürzer. In seiner »State of the Union« Botschaft von 1998 stellte der damalige US-Präsident Bill Clinton fest: »Das gesamte Wissen der Menschheit ver doppelt sich alle fünf Jahre.« Heute beträgt der Zyklus nur noch zwei Jahre. Und selbstverständlich soll das Wissen per Knopfdruck zur Verfügung stehen. Möglichst umfassend und vor al lem schnell. »Wikiwiki« eben, das bedeutet »schnell« auf Hawaiianisch. So erfand Ward Cunningham bereits 1995 ein Datenbanksystem, das von jedem Nutzer verändert und ergänzt werden kann. Daraus entstand 2001 das ehr geizige Wikipedia-Projekt – die frei verfügbare Wissens datenbank zu allen denkbaren Bereichen, die immer wie der durch das Wissen der Leser ergänzt wird und die allen im Internet frei zur Verfügung steht. Inzwischen gehört Wikipedia nach Angaben seines Gründers Jimmy Wales zu den 50 populärsten Websites der Welt und hat mehr Zugriffe als zum Beispiel die New 127
York Times. Trotz Partnerschaften mit Internetfirmen wie Yahoo oder Google soll die Wikipedia-Stiftung unabhän gig bleiben. Auch in punkto Umfang übertrifft die Daten bank längst jede mehrbändige Enzyklopädie. Derzeit ste hen etwa 2,5 Millionen Artikel in über 100 Sprachen und Dialekten zur Verfügung. Nach den USA (900 000 Artikel) ist das deutsche Wikipedia-Portal mit mehr als 360 000 Beiträgen das größte. Das ist weit mehr als sich die Grün der vor vier Jahren erträumt haben. Dabei sind die Pläne der Wikipedia-Gemeinde nicht ge rade bescheiden: Bis 2015 soll es für praktisch jede Spra che eine kostenlose Internet-Enzyklopädie geben, verkün dete Gründer Wales auf der 1. Internationalen WikimaniaKonferenz 2005 in Frankfurt am Main. Ganz wichtig ist die besondere Bedeutung des Wortes »frei«. Wales geht es nicht nur darum, dass man einen Artikel oder Beitrag lesen könne, wie dies auch bei normalen Lexika der Fall sei – genauso wichtig sei es, dass man ihn auch verändern und den eigenen Bedürfnissen anpassen und wieder veröffent lichen dürfe. Genau dies ist aber meist mit Rücksicht auf das Urheberrecht oft nicht möglich. Nach seiner Meinung werden jedoch in den nächsten Jahren viele Dinge frei im Netz erhältlich sein, darunter Lexika, Wörterbücher – aber auch Reproduktionen von Kunstwerken sowie Landkar ten. Inwieweit die etablierten Print-Verlage dem frommen Wunsch nachkommen werden, bleibt abzuwarten. Wales führt den riesigen Erfolg auch auf den »Spaßfak tor« zurück. Die meist in Gruppen organisierten Freiwilli gen hätten einfach Lust am Aufbau der Enzyklopädie. »Je der kann kommen und mitmachen.« Allerdings werde jeder Beitrag eines Neulings von der jeweiligen Gemein schaft genau auf seine Qualität geprüft. Doch gerade da ist der Haken in der ansonsten wunderbaren Wiki-Welt. Oft 128
bleiben fehlerhafte Beiträge wochenlang unkorrigiert, weil erst mal niemand den Fehler bemerkt – oder die Wiki-Ge meinde zettelt ellenlange Diskussionen an, weil der Bei trag belanglos, tendenziös, unwissenschaftlich, politisch inkorrekt oder sonstwie daneben sei. Jeder Nutzer darf zwar Änderungen vornehmen, und die sind auch für an dere Nutzer einsehbar – aber das ändert nichts am Pro blem. Einige Wikipedia-Leute haben sich deshalb bereits ab gespalten und ihr eigenes Wiki gegründet. Den Nutzern kann derlei Kleinkrieg jedoch egal sein. Wikipedia-Bei träge sind mitunter nicht in dem keimfreien Deutsch und aus der klinisch reinen, wertneutralen Sicht geschrieben, die man von klassischen gedruckten Enzyklopädien ge wohnt ist. Dafür sind sie oft besser und erschöpfender, als es der Brockhaus oder Microsoft Encarta sein können. Wikipedia-Artikel werden meist von Experten oder begeister ten Hobbyisten geschrieben. Ein schönes Beispiel von vielen ist der deutsche Beitrag über den US-Rapper Eminem. Dem ohne Zweifel guten und aufschlussreichen Artikel ist anzumerken, dass er of fenbar von einem jüngeren Fan geschrieben worden sein muss. Die Begeisterung für Eminems HipHop ist nicht zu übersehen, zudem erinnern Satzbau und Wortwahl ein klein wenig an einen Schulaufsatz. Dennoch ist es ein her vorragender und ausführlicher Beitrag. Gut recherchiert und, soweit erkennbar, stimmt auch die Diskographie bis ins Detail. Da aber Wikipedia für alle in jeder Hinsicht of fen ist, haben auch alle das Recht, Beiträge zu ergänzen und zu korrigieren. Allein bei Eminem können bei Bedarf 500 Änderungen nachvollzogen werden – und das liegt mit Sicherheit nicht nur daran, dass der Star in der Hip Hop-Szene eine umstrittene Figur ist. Da wird geändert, 129
ergänzt, gestrichen – und da werden mitunter alte Fassun gen hervorgekramt, dann geht alles wieder zurück in den Ursprungszustand. Niemand kann das detailliert verfolgen, aber das ist auch nur in Zweifelsfällen nötig. Die jeweils aktuelle Fas sung ist die »amtliche«. Jimmy Wales will deshalb »lang fristig betrachtet« neben der frei verfügbaren und jederzeit editierbaren Online-Edition auch eine unveränderbare »Fix-Version« im Internet anbieten. Die mitunter heftigen Diskussionen um einzelne Beiträge können darüber hin aus dazu führen, dass zum Beispiel ein Ingenieur im Streit um einen Artikel gegen einen absoluten Laien das Nach sehen haben kann, wenn dieser nur genug Zeit und Ener gie in die Durchsetzung seiner eigenen Fassung steckt. Wikipedia-Insider kritisieren dieses Phänomen als die »Diktatur derer, die zuviel Zeit haben«. Und in einem System, in dem erst mal jeder alles schrei ben darf, gibt es selbstverständlich auch Störenfriede. Die Wikipedia-Gemeinde ist zwar mit freiwilligen Helfern gut gegen Vandalismus aller Art gerüstet und hat auch ein Auge auf besonders brisante Themen wie Holocaust oder Scientology – aber manchmal passiert es einfach. So haben Schweizer Studenten schon mal den Wikipedia-Eintrag zu ihrem Professor geändert: »Bertrand Meyer verstarb nach jüngsten Informationen am 24.12.2005 in Zürich.« Natür lich erfreut sich Professor Meyer nach wie vor bester Ge sundheit, es war wohl die Angst vor der Klausurnote. Das war jedoch bei weitem nicht die einzige geschmacklose Peinlichkeit: Adam Curry, Gottvater aller Podcasts, löschte heimlich alle Einträge zu anderen Podcastern. Bei Wikipe dia ist man sich der Problematik durchaus bewusst, Grün der Wales erklärte selber, dass zum Beispiel die beiden Ar tikel zu »Bill Gates« und »Jane Fonda« eine »entsetzliche 130
Blamage« und »nahezu unleserlicher Mist« seien. Seitdem muss sich im englischsprachigen Wikipedia jeder registrie ren lassen, der neue Beiträge einstellen möchte. Artikel bearbeiten geht aber weiter anonym. Für viele Kritiker ist genau das der Grund zum Misstrauen. Sie fürchten, Vanda len und inkompetente Spinner könnten die Online-Enzy klopädie massenhaft mit falschen oder verwirrenden Non sens-Informationen bombardieren. Einmal sollten sie sogar Recht behalten: Im Januar 2006 berichtete Spiegel Online von mehreren Hundert fleißigen Helfern, die von Rechnern des US-Kongresses aus Wikipe dia-Einträge veränderten, um politische Gegner zu diffa mieren und zu beleidigen: »2005 wurde Senator C. von sei nen Kollegen im Kongress zum lästigsten aller Senatoren gewählt. Dies geschah, weil Senator C. ein riesiges Weichei ist.« Wie die US-Zeitung Lowell Sun berichtete, wurden auch vollständige Biographien ausgetauscht und durch ge schönte Fassungen ersetzt. Dabei hatte noch kurz zuvor das renommierte Wissenschaftsmagazin Nature Wikipedia von 50 unabhängigen Gutachtern testen lassen – und fest gestellt, dass zumindest bei naturwissenschaftlichen Ein trägen Anzahl, Qualität und Umfang der Beiträge durchaus mit der Encyclopaedia Britannica mithalten können. Der überall bemühte Vergleich zwischen gedruckten und von bezahlten Teams erarbeiteten Werken wie der En cyclopaedia Britannica oder dem deutschen Brockhaus und der in jeder Hinsicht freien Online-Enzyklopädie Wi kipedia ist müßig. Das Killerargument ist der Preis: Die neue 30-bändige Brockhaus-Ausgabe kostet rund 2500 Euro. Online-Abfragen sind bei Wikipedia ohnehin gratis, und vielleicht gibt’s die deutsche Wikipedia bald auch komplett gedruckt: Neben den bereits erschienenen Bän den zu einzelnen Themen will der Berliner Zenodot 131
Verlag mit 25 neuen Mitarbeitern den gesamten Bestand zum Druck aufbereiten. Das ergibt ein 100-bändiges Lexi kon, jeder Band umfasst 800 Seiten. Das Gesamtwerk füllt ein ganzes Billy-Regal von Ikea, der erste Band soll An fang 2007 erscheinen. Wikipedia oder Brockhaus – diese Frage ist da leicht entschieden, zumal Wikipedia bei allen Schwächen an vielen Punkten umfangreicher und oft deutlich lebendiger ist. Mit dem bisschen Vandalismus kann man leben. Den gibt’s überall – in der U-Bahn, in der Schule und selbstver ständlich auch im Internet. Für Internet-Abfragen kassiert brockhaus.de pro Stich wort 65 Cent – ein weiteres Argument für de.wikipedia.org, denn dort wird man zum Mitmachen, nicht zum Zahlen eingeladen. Wer dennoch weiter zweifelt, kann Beiträge zur Sicherheit noch mal im Internet nachrecherchieren – um dann bei Google als Erstes wieder auf Wikipedia-Texte zu stoßen.
132
Haushaltsnetz mit engen Maschen Was tun, wenn plötzlich die ganze Familie gleichzeitig ins Internet will? Kann der Sohn einen Virus einschleppen, während die Tochter übers Netz dauertelefoniert? Und stört sie wiederum damit nicht die Mutter beim OnlineBanking, während Vater die Sportnachrichten abruft? Ein detailliertes und durchaus realistisches Szenario
»Echter als die Realität« soll sie sein, die Grafikkarte im neuen PC, den der 13-jährige Sprössling zum Geburtstag bekommen soll. So will er es haben, und so steht es im Prospekt. Dort steht auch, dass ihr AGP achtfach sei und satte 256 Megabyte Videospeicher beim Spielen für schnel len Bildaufbau über das 256 Bit Memory Interface sorgen – da ruckelt nichts mehr. Das mit dem Interface wird der halbwissende Vater, der sich morgens um sieben zwecks PC-Kauf in die Aldi-Schlange stellt, vielleicht schon nicht mehr verstehen. Aber darauf kommt es nicht an; ein neuer, flotter Rechner muss her, und möglichst preiswert soll er sein. Da ist es nicht so wichtig, wenn einige der Details auf dem Werbezettel vorerst unklar bleiben. Selbstverständlich hat der neue einen aktuellen Dual Core Prozessor mit Hypertransport, 1024 Megabyte Ar beitsspeicher und eine Festplatte mit 250 Gigabyte. Und kostet ohne Monitor weniger als 1000 Euro. Der Preis ist auch gleich mal das Einzige, was der Aldi-Angestellte zu dem PC nennen kann, von Hypertransport hat auch er noch nie etwas gehört. Immerhin holt er den blauen Kar ton von der Palette, die mitten im Laden steht, und schleppt ihn zur Kasse. Unwissen ist normal heutzutage – wer es preiswert haben will, kann keine Fachverkäufer er 133
warten. Und es ist ein Märchen, dass PCs immer billiger werden. Sie haben schon immer um die 1000 Euro ge kostet. Nur sind neue Rechner deutlich leistungsfähiger. Der alte Pentium II war vor sechs Jahren genauso teuer, das weiß der Vater noch ganz genau. Aber es stört ihn nicht, dass der Rechner des Sohnes zehnmal leistungs fähiger ist als sein eigener – Leistung ist bei PCs noch lange nicht gleichbedeutend mit Tempo. Der Neue wird na türlich mit vorinstalliertem Windows XP ausgeliefert, und das will einen großen Teil der Leistung und der Kapazität ganz für sich alleine. Und wenn der Sohn erst mal allerlei sinnvolle und unnütze Progrämmchen auf die Platte ge spielt hat und obendrein obskure Spyware, Browser-Hi jacker oder noch Schlimmeres aus dem Internet ihr unbe merktes Unwesen treiben, dann wird der neue PC schnell wieder so lahm wie der alte. Er ist froh, wenn er mit seiner eigenen Kiste klar kommt; mit all den Kalkulationstabellen, der Textverarbeitung und der Steuererklärung. Das mit dem Internet ist schon eine schöne Sache, besonders die Nachrichten- und Sportsei ten. Nur dumm, dass der Sohn permanent den Rechner blockiert, weil er ständig ins Netz will, um Spiele und ähn liches zu laden. Nun soll er seinen eigenen haben. Die Tochter hat ihren letztes Jahr gekriegt, aber die ist ja auch schon etwas älter. Mit Hilfe der Oma hat sie es sogar geschafft, in der Familie einen eigenen Internetzugang durchzusetzen. Was sie damit macht, weiß er nicht so ge nau. Sie lässt niemand in ihr Zimmer, wenn sie ins Netz geht. Gut, dass es immerhin den ISDN-Anschluss gibt, da bleibt wenigstens eine Leitung zum Telefonieren und für die eigenen Internetbedürfnisse frei. Doch nun soll das noch eleganter gelöst werden. Mit der Entscheidung, den PC für den Sohn anzuschaffen, fiel auch die Entscheidung 134
für einen DSL-Anschluss samt Flatrate für den unbe schränkten Zugang. Den sollen sich alle teilen – und wenn die Ehefrau wieder mal zum Arbeiten den Laptop aus der Firma mit nach Hause bringt, kann sie auch noch mit ran. Das bedeutet: Die Familie muss sich vernetzen. Ein Haushaltsnetzwerk muss her – und zwar eins, das leicht zu installieren und komfortabel ist – und das trotzdem nicht gleich mit jedem Schädling, den sich Sohn oder Tochter möglicherweise aus dem Internet einfangen, das ganze Familiennetz verseucht. Da trifft es sich gut, dass viele Anbieter von DSL-Anschlüssen aus Werbegründen einen DSL-Router zum Neuanschluss gratis oder für klei nes Geld dazuliefern. Die haben eine eingebaute Firewall, eine Brandschutzmauer, und sollen Eindringlinge von au ßen erst gar nicht ins Hausnetz lassen. An die besser aus gestatteten Router lassen sich zudem sogar ganz normale Telefone anschließen – etwa die Basisstation für das Schnurlose. Die Tochter neigt ohnehin zu endlosen Quas selorgien, da kann sie ebenso gut übers Internet telefonie ren. Das spart erhebliche Kosten und belegt nicht ständig die Telefonleitung. Sogar eine eigene Rufnummer kriegt sie und kann damit auch von Leuten angerufen werden, die nicht übers Internet telefonieren. Das Einrichten des Haushalts-Netzwerks ist leichter, als der Vater anfangs glaubte. Der kleine DSL-Router wird ne ben Fernseher, Kühlschrank und Waschmaschine zu ei nem weiteren zentralen Gerät im Haus. Immerhin soll er bei Bedarf sämtliche PCs der Familie mit aktueller E-Mail, Webseiten und allem versorgen, was übers Netz rein kommt. Er findet seinen Platz im Wohnbüro neben der DSL-Anschlussdose, dem Splitter, der das Datennetz vom Telefonnetz trennt. Dort werden die Rechner des Haus halts mit dem Router verbunden. 135
Der Vater muss für seinen alten PC noch eine EthernetSteckkarte anschaffen. Die gibt’s für zehn Euro im Elek tronikmarkt oder bei Ebay. Für den neu gekauften Rech ner des Sohnes ist keine Ethernet-Karte erforderlich, so etwas ist heutzutage gleich mit drin. Die Rechner von Va ter und Sohn werden mit preiswerten Standard-Ethernet kabeln an den Router angeschlossen. Da sich das Zimmer der Tochter im ersten Stock befindet, soll sie drahtlos ans Netz angebunden werden. Kein Problem, der Router ist mit Wireless Lan (WLan) ausgestattet – also wird der PC der Tochter mit einer entsprechenden WLan-Steckkarte statt mit einer kabelgebundenen Netzwerkkarte versehen. Auch der Firmen-Laptop der Ehefrau soll drahtlos ans Hausnetz, da ist die WLan-Technik schon eingebaut. Den noch ist der Vater misstrauisch, glaubt nicht, das einfach alles reibungslos funktionieren soll. Von stundenlangen Basteleien haben ihm die Kollegen berichtet und davon, dass sie alles mögliche ausprobiert haben, bis ihr Netz endlich lief. Er hat sich deshalb gewappnet, ist darauf vor bereitet, dass er für den Zugriff vom kleinen Hausnetz aufs große Internet für den Router und alle Rechner auch noch IP-Adressen vergeben muss – jene alles singenden, alles tanzenden Nummern nach dem Internet-Protokoll, ohne die überhaupt nichts läuft, weil innerhalb des Inter nets oder eines lokalen IP-Netzwerks Rechner nur anhand ihrer IP-Nummern gefunden werden können. Deshalb darf jede IP-Nummer nur einmal vergeben werden, die vom Provider zugeteilte IP-Adresse wird jedoch vom Rou ter in die IP des privaten Netzes umgesetzt. Neugierig will er sich deshalb die Voreinstellungen des Routers anschauen. Auch das ist ein spannender Augen blick. Weil die in dem kleinen Plastikkasten selbst und nicht auf dem PC gespeichert sind, muss zum ersten Mal 136
eine Netzwerkverbindung aufgebaut werden. Das ist zwar nur eine lokale Verbindung und noch keine zum Internet – aber immerhin. Er startet den Browser und gibt die Adresse des Routers ein. Der meldet sich sofort – und zeigt eine übersichtliche Seite mit durchaus nachvollziehbaren Einstellungen. Die Webseite ist offenbar fest im Router eingebaut. Das Wichtigste: Für den Router selbst und den ersten angeschlossenen PC sind bereits IP-Adressen ein getragen. Da muss nichts mehr gemacht werden. So soll es sein: Anstöpseln, Einschalten – läuft! Wie es aussieht, hat sich in den letzten Jahren enorm viel getan – die Zeiten endloser Computerbastelnächte scheinen vor bei zu sein. Auch der Sohn ist begeistert, wird ganz hibbe lig und will mit seinem neuen PC sofort ins Internet. Er ist in erster Linie an Online-Spielen interessiert und will nun alles auf einmal ausprobieren. Der Vater mahnt ihn zur Geduld, macht ihm klar, dass man auch hier nur mit ei nem Schritt nach dem anderen vorankommt. Er soll zu nächst überprüfen, ob sich auch sein PC mit dem Router verbindet und dafür sorgen, dass alles funktioniert. Von dort aus geht’s dann weiter ins Internet. Da scheint jedoch alles in Ordnung zu sein, denn der Sohn entdeckt ein bis lang nicht vorhandenes Laufwerk-Symbol: der Rechner seines Vaters. Der hat sich währenddessen mit den Fein heiten des Routers beschäftigt und stellt nun fest, dass auch der Rechner des Sohnes ganz automatisch eine ei gene IP-Nummer erhalten hat. Und auch er sieht ein neues Laufwerk – den Rechner seines Sohnes. Weil nun nichts mehr schief gehen kann, beschließt er, dem Sohn zuliebe endlich den Internetzugang einzurichten. Schon vor Tagen hat ihm sein Provider signalisiert, dass alles bereit sei – er hat lediglich auf das Paket mit dem Splitter und dem Rou ter gewartet. Auf den Servicetechniker, der für einen kräf 137
tigen Aufpreis alles eingerichtet hätte, konnte er verzich ten. Er gibt auf der Webseite des Routers die Zugangsdaten ein, die ihm der DSL-Provider mitgeteilt hat. Um die neue Internetverbindung auszuprobieren, ruft er einfach eine Sportseite auf – da hört er schon den Jubel seines Spröss lings aus dem Nebenzimmer. Er war mal wieder schneller. Ganz begeistert realisieren beide, dass sie von nun an nur noch die jeweils gewünschte Webseite aufrufen müssen. Der bis dahin nötige, aber lästige Aufbau der Verbindung zum Internet entfällt. Das wird vom Router automatisch erledigt, ohne dass man davon etwas mitbekommt. Auch der Seitenaufbau im Browser geht nun rasend schnell. Kein Wunder: Schon die kleine DSL-Variante mit 1024 Ki lobit pro Sekunde ist 18 mal schneller als ISDN. Es ist fast so, als würde die Seite von der lokalen Festplatte statt aus dem Internet geladen. Nun muss noch die WLan-Karte in den Rechner der Tochter eingebaut werden. Auch das ist weiter kein Pro blem: Karte in einen freien Steckplatz stecken, Antenne senkrecht ausrichten, Treibersoftware installieren, fertig. Der Router registriert den drahtlosen Rechner sofort und gibt auch ihm eine IP-Nummer. Doch wenn das so einfach ist, könnte sich jeder in Reichweite der Router-Antenne ins Hausnetz einklinken, auf den Rechnern der Familie herumschnüffeln und möglicherweise böse Dinge tun. Auch der Zugang zum Internet ist für alle in der Nachbar schaft offen. Im freien Feld reicht die Antenne bis zu 300 Meter weit. In bebauten Gegenden reduziert sich das zwar auf 50 Meter, aber das ist immer noch genug für ungebe tene Netzgäste. Der Vater ist sich dieser Gefahr durchaus bewusst – und dichtet den drahtlosen Zugang sorgfältig nach außen ab. 138
Als erstes ändert er in der Router-Konfiguration den Netzwerknamen, die SSID. Hier ist wie üblich die Modell bezeichnung des Routers voreingestellt. Und die ist leicht zu erraten, selbst wenn sie beim Eindringling nicht ange zeigt wird. Dieser müsste nur alles durchprobieren, was an Routern etc. am Markt ist. Als nächstes wird festgelegt, dass nur die Tochter und die Ehefrau drahtlos ins Netz dür fen. Dazu werden die MAC-Nummern der WLan-Kompo nenten beider Rechner beim Router als ausschließlich Zu griffsberechtigte eingetragen. MAC bedeutet Media Access Control – eine Art Seriennummer für alle Art von Netz werkbauteilen, die jeweils nur einmal vergeben wird. Doch wer es wirklich drauf anlegt, kann auch die knacken: Heute gibt es Software, die beliebige MACs vortäuschen kann. Deshalb bleibt nur noch eins: den gesamten drahtlosen Datenverkehr innerhalb des Familiennetzes verschlüsseln – auch wenn dadurch die Übertragungsrate um etwa die Hälfte reduziert wird. Verbindungen ins Internet werden deshalb jedoch nicht ausgebremst, das interne Funknetz ist immer noch viel schneller als die DSL-Leitung nach draußen. Der Vater entscheidet sich für das recht neue WPA2 (Wi-Fi Protected Access) – das bislang bei drahtlosen Netzen übliche WEP (Wired Equivalent Privacy) ist inzwi schen veraltet und kann von Profis mit entsprechenden Werkzeugen binnen weniger Stunden entschlüsselt wer den. Er gibt eine frei erfundene und recht langen Zeichen folge als »Schlüssel« in das entsprechende Feld ein. Das Gleiche macht er auf dem Rechner der Tochter, denn die Schlüssel müssen identisch sein. Ganz am Schluss werden noch die beiden Telefonappa rate am Router eingestöpselt, das komfortable ISDN-Tele fon im Wohnbüro genauso wie die Station für das Schnurlose. Nach ein paar weiteren Router-Einstellungen wie die 139
Zuordnung der Rufnummern etc. kann nun von beiden Apparaten wahlweise übers Festnetz oder per »Voice over IP (VoIP)« übers Internet telefoniert werden. Damit will die Familie eine Menge Geld sparen, und die lästige Suche nach der Vorwahlnummer des Anbieters, der für das ge rade anstehende Gespräch am günstigsten ist, ist endlich vorbei. Die bei VoIP-Gesprächen gegenüber ISDN etwas verminderte Tonqualität wird gern in Kauf genommen. Sogar die Gespräche zu Mobilfunkanschlüssen werden dadurch drastisch billiger. Das betrifft vor allem die Toch ter, die muss die Prepaidkarte für ihr Mobiltelefon ständig aufladen und hat sich deshalb schon häufiger finanziell ruiniert. Angesichts der Veränderungen, die sich für alle durch das neue Netz ergeben, wird eine Familiensitzung einbe rufen. Schließlich muss geklärt werden, wer worauf zu greifen darf, wer welche Aufgabe übernimmt und so wei ter. Der Vater hat das Netz so eingerichtet, dass nur er selbst auf die Konfiguration des Routers und damit des Internet-Zugangs zugreifen darf. Niemand soll an den Ein stellungen herumspielen können. Er hat aber schon da rüber nachgedacht, diese administrative Aufgabe etwas später, wenn sich alles eingespielt hat, an die Tochter oder den Sohn zu übertragen. Trotz ihres jugendlichen Alters können sie halbwegs mit den Dingen umgehen. Dem Va ter ist klar, dass er damit die Kontrolle über das Netz voll ständig aus der Hand geben würde – aber er will ihnen »Verantwortung beibringen«. Er hatte ohnehin nie vor, den Internetzugriff der Sprösslinge in irgendeiner Weise einzuschränken. Im Netz lauern nun mal Gefahren – genau so wie auf dem Schulhof, in der Stadt und anderswo. Er macht ihnen aber noch einmal eindringlich klar, welchen Bedrohungen 140
besonders Jugendliche im Netz ausgesetzt sind. Auch die ganz alltäglichen Gefahren wie Spyware und all das Zeug, dass man unbeabsichtigt aus dem Netz lädt, können ei nem den Spaß gründlich vermiesen. Ungefährlich sind nun jedoch die berüchtigten Dialer, die schon mancher Fa milie enorme Kosten verursacht haben, weil sie die Inter netleitung unbemerkt trennten und sofort wieder über eine sündhaft teure 0900-Verbindung über Modem oder ISDN aufbauten. Mit DSL sind Dialer wirkungslos. Und er weist sie darauf hin, was es rechtlich bedeutet, wenn sie sich Raubkopien und andere illegale Sachen auf ihre Rech ner laden. Zudem beschließt die Familie, bereits vorhan dene Sicherheitseinrichtungen wie die Router-Firewall kräftig zu verstärken und mit mindestens einmal monat lich aktualisiertem Virenscanner sowie einem Programm zum Schutz der Privatsphäre wie »Spybot – Search and Destroy« das gesamte Hausnetz regelmäßig einer gründ lichen Prüfung zu unterziehen. Auch die Zugriffsrechte auf einzelne Rechner im Hausnetz müssen geregelt werden, schließlich soll die Pri vatsphäre auch innerhalb der Familie gewahrt bleiben. Besonders die Tochter legt darauf großen Wert – sie will unbedingt sicherstellen, dass niemand auf ihrem Rechner herumschnüffelt. Das ist nicht weiter problematisch, sie kann festlegen, auf welche der Ordner ihrer Festplatte von anderen im Netz zugegriffen werden darf. Wenn sie will, kann sie ihren Rechner auch komplett sperren. In dieser Hinsicht zeigt sich der Sohn erstaunlich offen. Er ist be reit, auf seinem neuen Rechner mit der großen Festplatte einen gemeinsam nutzbaren Ordner für die vielen Fotos aus der Digitalkamera einzurichten. Am Ende will der Sohn noch wissen, ob er denn seinem Kumpel aus dem Nebenhaus auch einen drahtlosen Inter 141
netzugang einrichten dürfe. Es würde doch niemanden stören, wenn der Nachbar den DSL-Zugang mitbenutzt. Der Vater ist sich nicht sicher. Ist das überhaupt legal? Ver stößt das nicht gegen den Vertrag mit dem Provider? Und überhaupt – will sein Sohn das Taschengeld aufbessern, indem er dem Schulfreund regelmäßig Geld dafür ab knüpft? Manchmal erinnert er sich wehmütig an die Zeit, in der es noch kein Internet gab und alle mit der Sport schau, dem Tatort und ein paar TV-Serien glücklich waren.
142
Mit Blumentopf und Butterdose Das ist die neue Freiheit: Immer mehr Menschen nutzen die drahtlose Netztechnik, um an einem Ort ihrer Wahl ins Internet zu gehen – im Café, im Freibad, im Zug und sogar im Flugzeug. Besonders begehrt sind dabei die kostenlos nutzbaren »Hotspots«. Davon gibt es immer mehr, und auch die Technik entwickelt sich rasant weiter
Mittwochs gibt es keine Musik. Kein DarkSpaceLyrikRock, kein Neo-Lectric, kein Funk’n’Roll und auch kein Mystical Jazz. Mittwochs wird gelötet. C-Base, die abgestürzte Raumstation unter Berlins Mitte, stellt nun schon seit mehr als zwei Jahren an jedem Mittwoch ihre Räume zum »Wavelöten« zur Verfügung. Gelötet werden Antennen. Im Dauerworkshop zum Eigenbau von Wavelan-Richtanten nen haben auch Anfänger eine Chance. Für sie gibt es am jeweils ersten Termin im Monat eine Einführung. Mit den speziellen Antennen lassen sich Datentransfers per FunkEthernet bis zu mehreren Kilometern aufbauen. Zum Ein satz kommt diesmal der verzinkte und deshalb rostbe ständige Blumenübertopf »Beta« von Ikea mit 14 Zentime tern Durchmesser. Der kostet nur 1,50 Euro und verspricht quer an einen Mast montiert mit der im Inneren befestig ten Stabantenne eine gute Richtwirkung. Das erhöht die Reichweite. Kaufen wäre zwar einfacher, führt oft auch zu besseren Ergebnissen, aber trotz drastisch gesunkener Preise für WLan-Equipment aller Art schwören viele immer noch aufs Selbermachen – nicht zuletzt wegen der persönlichen Kontakte, die man dabei knüpft. Da werden Erfahrungen per »Face Mail« ausgetauscht – Nachrichten ganz unge 143
wohnt von Angesicht zu Angesicht. »Mehr als 1000 User sind inzwischen beim Berliner freifunk.net registriert, die meisten wohnen in Friedrichshain und Mitte«, berichtet Jürgen Neumann, der die bundesweite Freifunk-Initiative bereits im Herbst 2002 angestoßen hat. Wie viele davon tatsächlich einen unverschlüsselten und für alle offenen Hotspot betreiben, weiß niemand. Die drahtlosen Zu gangspunkte zum Internet sind zwar auf Karten verzeich net, die auf diversen Webseiten bereitgehalten werden – aber die sind ungenau und fast immer veraltet. Karten sind auch nicht wirklich nötig: Überall dort, wo es Freifunker und ähnlich gesinnte Zeitgenossen gibt, ist mit etwas Geduld ein drahtloser Internet-Zugang zu fin den. Auf Starbuck-Cafés, AOL-Stationen und andere kom merzielle Anbieter kann dabei verzichtet werden. Sogar das aufwändige War Driving, das Herumfahren mit aufge klapptem Laptop zum Aufspüren von Funknetzen, ist aus der Mode gekommen. Heute gibt es Sniffer – preiswerte Geräte von der Größe eines Schweizer Taschenmessers, die anzeigen, ob ein offenes Netz vorhanden ist. Und die Zugänge von Freifunkern sind immer offen – das ist durchaus beabsichtigt. Ein wirklich freies Bürgernetz soll entstehen, ein Netz, bei dem die Leute mehr wollen als bloß Webseiten absurfen und Musik oder Videos saugen. Nachbarschaftshilfe, Hardware-Tauschbörsen und mehr – in den internen Foren wird das bereits ganz pragmatisch realisiert. Auch technisch sind die Freifunker ganz weit vorn: Mit moderner Mesh-Technik und OLSR, einem raffinierten Übertragungsprotokoll, werden die einzelnen Maschen des drahtlosen Netzes so miteinander verknüpft, dass es praktisch nichts ausmacht, wenn mal ein Knoten durch ei nen Hardwaredefekt ausfällt. Dann suchen sich die Nach 144
barknoten ganz automatisch eine andere Route. Das funk tioniert inzwischen so zuverlässig, dass nur noch wenige fest verdrahtete DSL-Verbindungen für den Kontakt zur Außenwelt nötig sind. Angefangen hat alles mit einem fatalen Fehler der Tele kom. Die verlegte nach der Wende in der ehemaligen DDR und vor allem im Ostteil Berlins jede Menge Glasfaser kabel – mit dem Ziel, ISDN zügig auszubauen. Ein paar Jahre später wurde DSL erfunden, und das funktioniert nur mit dem guten alten Kupferkabel. Also gab es in eini gen Bezirken anfangs kaum schnelle DSL-Anschlüsse, und die Telekom musste neu verkabeln. DSL können sich viele Studenten in Friedrichshain und Mitte jedoch ohnehin nicht leisten, und so mancher Internet-Anschluss wird ge meinsam benutzt. Per preiswerter WLan-Technik ist es möglich, sich unverkabelt und durch Wände hindurch und sogar über mehrere Häuser hinweg den Netzzugang und die damit verbundenen Kosten zu teilen. Der Verein WaveLan Berlin e.V. begann, an einem möglichst flächen deckenden drahtlosen Netz zu basteln, bei dem weite Strecken mit Richtantennen überbrückt werden. Und das Projekt Berlin Backbone entstand, ein selbst verwaltetes Netz aus untereinander verbundenen Kultur einrichtungen. Selbst der Club Yaam (Young and African Arts Market) ist inzwischen Teil des Netzwerkes, der Live stream von der Party wurde ins Netz übertragen. Die Ver netzung entsteht weitgehend unter dem sogenannten »Pi coPeeringAgreement«, einem Grundsatzabkommen der globalen Bewegung für freie, drahtlose Bürgernetze. Die beteiligten Kulturstätten sollen helfen, als Knotenpunkt miteinander vernetzte lokale Netze in der Nachbarschaft aufzubauen. Auf diese Weise soll ein kostenloses stadt weites WLan-Netz entstehen. 145
Das freie und drahtlose Netz gibt es nicht nur in den Berliner Avantgarde-Bezirken. Längst basteln auch auf dem flachen Land findige Leute an der Vernetzung ganzer Gemeinden. Beispiel Vallstedt: In dem Dorf zwischen Peine und Braunschweig sind inzwischen 21 Häuser per Antenne mit »Vallstedt-Networks« verbunden. Und anders als in den Großstädten sind die Teilnehmer nicht mehr un bedingt die ganz jungen User. Auch gibt es darunter kaum echte PC-Freaks, »gesundes Halbwissen« reicht völlig. Bernd Hagemann, die treibende Kraft hinter allem, bedau ert das ein bisschen. Auch er baut die Antennen grundsätz lich selbst. Für seine erste WLan-Richtantenne benutzte er eine Butterdose vom Flohmarkt. Der Metallboden diente als Reflektor, und der mit Silikon abgedichtete Plexiglas deckel schützte die Innereien vor Witterung. Heute kombi niert er Antenne und Elektronik für den drahtlosen Zugang, den Access Point, in einem gemeinsamen Gehäuse: »Diese Kombination nenne ich ›Beamer‹. Sie vereinfacht die Mon tage und bietet gute Reichweiten.« Für jedermann offen wie bei den Freifunkern ist das Vall stedter Netz freilich nicht. Benutzer müssen sich mit einem Passwort anmelden, zudem sind die Funkdaten durch eine starke WEP-Verschlüsselung abgesichert. Den Vallstedtern geht es erst mal um die DSL-Kosten: Drei Anschlüsse für 21 Haushalte mit insgesamt 35 Rechnern, das macht die Sache preiswert. Jeder kann jeden über Funk erreichen, zudem gibt’s auf zwei internen Servern Seiten mit aktuellen Infos, den Ortswetterbericht, das Forum für Informationsaus tausch sowie kostenlose E-Mail-Adressen für alle Teilneh mer. Die User haben jeweils einen fünf Gigabyte großen persönlichen Speicherbereich für die Sicherung ihrer priva ten Daten, und nachts gleichen die beiden Server ihre Da tenbestände per WLan automatisch quer über den Ort ab. 146
Das Schöne am WLan: Es ist völlig legal. Es verstößt ge gen keine Telekommunikationsverordnung und keine Vor schrift zum Betrieb von Sendeanlagen. Jeder darf einen Access Point, einen Zugangspunkt, aufstellen und einen Hotspot betreiben oder den Rechner mit einer WLanFunkkarte ausrüsten. Der dafür vorgesehene Frequenzbe reich (2,4 GHz) ist für jedermann freigegeben, man muss bei selbstgebauten Antennen nur darauf achten, dass die erlaubte Sendeleistung von 100 mW nicht überschritten wird. Anders als beim Mobilfunk, wo die UMTS-Frequen zen für viele Milliarden vom Staat versteigert wurden, sind die WLan-Frequenzen lizenz- und damit für alle kos tenfrei. Heute ist der Internetanschluss schon fast so alltäglich wie Gas, Wasser, Telefon und Strom. Bis zur landesweit flächendeckenden Präsenz drahtloser Netze ist es zwar noch ganz weit, aber der Anfang ist gemacht. Ohne Tele kom und DSL-Fallen, bei denen schon im Vertrag steht, dass andere den Anschluss nicht mitbenutzen dürfen oder der Zugang zu den Tauschbörsen stark eingeschränkt ist. Die Tortenstadt Linz in Österreich zeigt, wie es geht. Dort wird gerade ein kostenloses Funknetz für die ganze Stadt aufgebaut. Etliche Hotspots sind schon in Betrieb, bis 2008 sollen es rund 120 Standorte im gesamten Stadtgebiet sein. Und die Zukunft? Mit WiMAX ist ein neue WLan-Tech nik mit Reichweiten bis zu 50 Kilometern aufgetaucht. Die Telekom macht zwar schon Feldversuche, setzt aber bis lang auf die teure UMTS-Technik. Andere Anbieter ver markten WiMAX schon als »drahtloses DSL«. Bleibt zu hoffen, dass diese Technik oder eine andere mit ähnlicher Leistung bald für alle frei ist. Dann werden wieder neue Antennen gelötet – und die sind dann noch höher, schö ner, weiter. 147
Lizenz zum Löten: drahtloses Glossar Access Point: Zugangspunkt. Funkstation im WLan mit eingebauter oder externer Antenne, über die sich WLanBenutzer mit dem kabelgebundenen Netzwerk (Lan) und seinen Ressourcen, z. B. mit einem zentral zur Verfügung stehenden Internetzugang verbinden. Client: Kunde. Computer oder Programm, das die Dienste eines Servers anfordert bzw. in Anspruch nimmt. DSL: Digital Subscriber Line. Digitale Verbindung über Telefonnetze mit (relativ) hohen Übertragungsraten.
Ethernet: weit verbreitetes Protokoll für lokale Netz werke. Firewall: »Brandschutzmauer«, die alle Zugriffe von au ßen überwacht und ggf. blockiert – entweder als Software oder als Gateway-Rechner zwischen einem lokalen Netz und dem Internet. Gateway: Übergang von einem Netz ins andere, z. B. vom lokalen Netz ins Internet. Host: Gastgeber. Rechner oder Server, auf dem Dienste für Benutzer bereitgestellt werden. Hotspot: Funksendebereich eines oder mehrerer Access Points, in dem sich WLan-Clients in ein lokales Netzwerk (meist mit Internetzugang) einbuchen können. Livestream: Datenstrom mit Video und/oder Musik, der 148
bereits während der Übertragung abgespielt wird. Da durch sind Live-Events im Internet möglich. Lan: Local Area Network. Lokales Netzwerk. Meshing: Funktechnologie mit dynamischem Routing. Fällt ein Knoten aus, wird der nächste benutzt. OLSR: Optimized Link State Routing protocol. Flexibles Routingverfahren, das von Fall zu Fall den kürzesten Weg zum Ziel automatisch festlegen kann.
Router: Rechner oder Zusatzgerät, das Datenpakete zwi schen Netzwerken weiterschickt. Server: Programm, das Client-Programmen auf Rechnern im Netz einen bestimmten Dienst bereitstellt. Die Kom munikation erfolgt über festgelegte Protokolle. Sniffer: Schnüffler. Kleine Geräte oder Software wie Net stumbler, mit deren Hilfe festgestellt werden kann, ob sich in der näheren Umgebung Hotspots befinden. VDSL: Very High Speed Digital Subscriber Line. Derzeit schnellste DSL-Technologie mit Datenraten bis zu 52
Mbit/s über die Telefonleitung. WEP: Wired Equivalent Privacy. Sicherheitsstandard zum
Verschlüsseln von Funkdaten. Gilt heute nicht mehr als ab solut sicher und wird derzeit durch neue Verfahren ersetzt. WiMAX : Worldwide Interoperability for Microwave Access.
Neuer Standard für regionale Funknetze mit alternativ ho 149
her Übertragungsrate oder Reichweite. Derzeit noch Zu kunftsmusik. Wireless Lan, Wlan: Verbindet PCs oder mobile Geräte per Funk untereinander oder mit einem drahtgebundenen Computernetzwerk. Meist sind dazu Zusatzgeräte wie WLan-Steckkarten etc. erforderlich. WPA2: Wi-Fi Protected Access 2. Sicherheitsstandard für Funknetzwerke. Wird in allen neueren Geräten verwendet.
150
Weiter, weiter … Telefon und Fernsehen sollen künftig mit dem Internet zum universellen Infotainment-Medium zusammenwachsen – und eine Vielzahl neuer Programme entstehen lassen. Wird nun die Couch-Potato zur Mouse-Potato? Ein Ausblick, ein Film und eine Art Abspann
Und wieder einmal werden spätestens in ein paar Mo naten Fernsehen und Internet zu einem gewaltigen Infotainment-Medium zusammenwachsen. Seit ungefähr zehn Jahren verkünden die Unternehmen der Unterhaltungs und Elektronikindustrie derlei gewagte Prognosen regel mäßig zur Funkausstellung, zur Cebit oder zu irgendwel chen Medientagen. Doch jetzt meinen sie es ernst. Das meinten sie zwar auch schon beim letzten und beim vor letzten Mal, aber nun sind die Telefon-Anbieter mit dabei. Diesmal heißt das magische Wörtchen »Triple Play« – Telefon, Fernsehen und Internet aus einem Kabel. Damit will sich unter anderem die Telekom vom Anbieter, der lediglich Anschlüsse und Verbindungen bereitstellt, zum Dienstleister mit individuellen Multimedia-Angeboten wandeln – und investiert Milliarden in den zügigen Aus bau des neuen VDSL-Netzes. Offenbar soll es egal sein, ob man das aktuelle Fernsehprogramm künftig auf dem PC anschaut oder die E-Mail auf dem Fernsehgerät liest und beantwortet, denn auch die Kabelnetzbetreiber mischen kräftig mit und bieten schon seit einiger Zeit neben dem TV-Programm auch den Zugang zu Telefonnetz und Inter net an. Das alles braucht »Content«, wie es in der Werbe- und Marketingbranche so schön heißt, – attraktive Inhalte, die 151
Konsumenten ein lautes »Will ich haben!« rufen lässt. Schon jetzt bieten Hunderte von Internet-Sendern Spar tenfernsehen für allerlei Bereiche – unter anderem für Steuerberater, Heiratswillige, Hobbyköche, Musikschüler. Sie sollen künftig auf jedem Fernsehgerät zu empfangen sein. Die großartige Kölner Website Ehrensenf.de zeigt den Machern von drittklassigen Comedy-Sendungen bei Sat1 und RTL, wie Humor wirklich funktioniert. BeinahePräsident Al Gore und Erfinder des »Daten-Highway« hält das Fernsehen für ein schutzwürdiges wie reformbedürfti ges Medium und macht inzwischen Current.tv – eine Internet-Newsshow, deren tägliche Programmplanung vom Verhalten der Nutzer von Google-News abhängt. Google wiederum hat ebenso wie Yahoo und AOL längst einen eigenen Web-TV-Sender in Vorbereitung, dessen Pro gramm nur übers Web zu sehen sein soll. Umgekehrt bieten die Nachrichtenagenturen Associated Press (ap) und Reu ters schon aktuelle Newsfilmchen, die unter anderem in Webseiten und in Blogs eingebunden werden können. Und was macht der – je nach Medium »Nutzer oder »Zuschauer« genannte – Konsument? Wird er die gewal tige neue Vielfalt überhaupt wahrnehmen, konsumieren, verkraften? Zwar steigt der Medienkonsum der Deutschen nach einer im Auftrag der ARD/ZDF-Medienkommission erstellten Studie immer noch gewaltig und hat sich in den letzten fünf Jahren sogar verdreifacht – aber die passive Berieselung steht mit weitem Abstand immer noch an ers ter Stelle. Drei Stunden und 40 Minuten täglich fernsehen, aber nur 44 Minuten Internetnutzung. In Deutschland wird das Internet vorwiegend als schnelles Informationsmedium genutzt. Der Fernseher, das ist was anderes. Der steht im Wohnzimmer, da kann man gemütlich die Füße hochlegen und völlig abschalten. Dass aus der Couch 152
Potato irgendwann mal eine Mouse-Potato wird, ist nicht zu erwarten. Auch Insider sehen die Entwicklung zum Monster-Medium, dass alles in sich vereint, eher skeptisch. Und bei boocompany.com, der Website, die schlimme und peinliche Unternehmensmeldungen sammelt, werden nach der vor ein paar Jahren geplatzten Dotcom-Blase schon wieder erste Anzeichen einer neue Krise ausgemacht. Blase 2.0 – die treffende Bezeichnung für die Ankündigung von Yahoo, die Produktion von Entertainment-Formaten nun vorerst doch zurückzufahren. Das ist fast wie im richtigen Fernsehen. An den Printmedien geht diese Entwicklung bislang vorbei. Ob ihre Produkte jemals auf dem von Philips und E-Ink gemeinsam entwickelten und nur 0,3 Millimeter dicken elektronischen Papier erscheinen werden, das per Online-Verbindung immer wieder neu beschrieben wer den kann, ist noch nicht abzusehen. Das würde zumin dest langfristig zweigleisiges Engagement überflüssig ma chen, und vermutlich wären dann mehr Leser bereit, für die Lektüre ihrer digitalen Zeitung auch zu bezahlen. Ein großes Stück des Werbekuchens, des zweiten Standbeins der Printmedien, ist an die Online-Medien gegangen, und längst müssen sich selbst die Kleinanzeigenseiten der Ta geszeitungen gegen kostenlose Online-Anzeigen behaup ten – zum Beispiel gegen die Ebay-Tochter Kijiji. Das ist Suaheli und bedeutet »Dorf«. Von der weltweiten elektroni schen Dorfgemeinschaft ist dennoch nicht viel zu spüren. Seine Entstehungsgeschichte hat dem Internet den Ruf eingebracht, alles umsonst haben zu können. Das ist schon in Ordnung, nur realisieren heutige Nutzer nur sehr zögerlich, dass lediglich ein – wenn auch sehr großer – Teil des Angebots wirklich gratis ist. Auch die Anbieter neuer TV-Programme werden mit Sicherheit Geld sehen 153
wollen, und es darf schon jetzt davon ausgegangen wer den, dass die wirklich interessanten Sachen ganz schnell in den Tauschbörsen oder auf illegalen Webseiten auftau chen werden. Digital Rights Management hin oder her – bislang wurde noch jeder Kopierschutz innerhalb von zwei Tagen von irgend jemand im Netz geknackt. Von den Nutzern selbst ist dennoch nur ein kleiner Teil im Netz aktiv. Zwar gibt es in Deutschland mehr als 280 000 Blogger – gemessen an der riesigen Zahl der Inter netnutzer und vor allem der Couch-Potatos ist das jedoch verdammt wenig. Auch die Podcasts, die von Apple lan cierte und auf dem iPod abspielbare akustische Variante der Blogs, sind hierzulande – anders als in den USA – bis lang nur mäßig erfolgreich. Vielleicht liegt es daran, dass die Magazinbeiträge mancher Podcasts nicht wirklich von menschlichen Stimmen gesprochen werden, sondern das ein Computerprogramm einzelne Fetzen, Wörter, Halb sätze nach Manuskript zusammenbastelt. Und das klingt grausam. Doch wie wird das Internet die Medienlandschaft denn nun wirklich in naher Zukunft verändern? Dieser Frage sind die US-Amerikaner Robin Sloan und Matt Thompson in einem Flash-Film nachgegangen, der im Internet publi ziert wurde und dessen erste Fassung bereits 2004 die Bloglandschaft aufwirbelte. Nach etlichen Diskussionen war klar, dass einige Entwicklungen noch nicht absehbar waren, und inzwischen gibt es eine erweiterte Version: Epic 2015. Die Story zeigt sehr komprimiert eine Entwick lung auf einer kurzen Zeitlinie, von der nahen Vergangen heit in die nahe Zukunft. Dennoch ist sie äußerst komplex, die Mediennutzung, und die Verbreitung von Nachrichten ändern sich dabei völlig – eine interessante Vision der zu künftigen Internet- und Medienwelt. Und angesichts der 154
teils höllisch rasanten sowie mitunter überraschenden Ent wicklungen in den letzten Jahren sollte vielleicht davon ausgegangen werden, dass alles noch viel schneller und doch völlig anders daherkommen wird. Letztlich kann je der durch sein Nutzerverhalten mit entscheiden, wie der Internet-Alltag in Zukunft aussehen wird. Die Berliner Aperto AG, Dienstleister für digitale Kom munikation, hat eine deutsche Fassung von Epic 2015 an fertigen lassen und ins Netz gestellt. Franziska Pigulla, die Stimme der »Scully« aus der TV-Serie Akte X, spricht den Kommentar. Aperto hat freundlicherweise den Abdruck des vollständigen Textes gestattet.
Google Epic 2015 Es war die beste Zeit und zugleich die schlimmste. Im Jahr 2015 haben die Menschen Zugang zu einem früher nie für möglich gehaltenen Umfang an Informationen. Jeder trägt irgendwie dazu bei, eine lebendige Medienlandschaft zu kreieren. Die herkömmliche Presse jedoch existiert nicht mehr. Das Glück der Vierten Gewalt ist verblasst. Nach richtenmedien sind nur noch ein Nachgedanke – einsa mes Überbleibsel einer nicht allzu fernen Vergangenheit. Der Weg ins Jahr 2015 begann im späten 20. Jahrhundert. 1989 erfindet Tim Berners Lee, ein Computerwissen schaftler am CERN-Labor für Teilchenphysik in der Schweiz, das World Wide Web. 1994 wird Amazon.com gegründet. Der junge Schöpfer träumt von einem Geschäft, das alles verkauft. Das Modell Amazon, das bald Standard für Internetverkäufe wird, gründet auf automatisierte, personalisierte Empfehlun gen: ein Laden, der Vorschläge machen kann. 155
1998 starten zwei Programmierer aus Stanford Google. Ihr Algorhythmus ist ein Widerhall der Amazon-Logik. Links werden als Empfehlungen behandelt und speisen auf dieser Grundlage die schnellste und effektivste Such maschine der Welt. 1999 enthüllt ein Dotcom-Unternehmen namens Pyra Labs Blogger, ein persönliches Publishing-Tool. Friendster taucht im Jahr 2002 auf. Hunderttausende von jungen Leuten stürmen los und bevölkern es mit einem unglaublich detaillierten Verzeichnis ihres Lebens, ihrer Interessen und ihrer sozialen Bindungen. Ebenfalls 2002 startet Google Google News, ein Portal mit Schlagzeilen und Links zu den aktuellsten Stories. Die journalistische Welt schreit auf: Google News wird einzig von Computern aufbereitet. 2003 kauft Google Blogger. 2004 wird als das Jahr in die Geschichte eingehen, in dem alles begann. Die Zeitschrift Reason schickt ihren Abonnenten eine Ausgabe, auf deren Titelseite sich ein Satellitenbild ihrer Häuser und in deren Inhalt sich maß geschneiderte Informationen befinden. Google enthüllt GMail samt einem Gigabyte freiem Speicher für jeden Nutzer. Microsoft startet Newsbot, einen kollaborativen Nach richtenfilter. Google kauft Picassa, ein Tool zum Verwalten von Bil dern. Amazon startet A9, eine Suchmaschine auf der Grund lage der Google-Technologie, die ebenfalls das AmazonMarkenzeichen, die Empfehlungen, umfasst. Dann, im August, geht Google an die Börse. Im neuen Kapital schwimmend, erwirbt Google Keyhole, eine Firma, die die Erde kartografiert und ins Netz stellt. 156
Google beginnt zudem, die Bibliotheken dieser Welt zu erschließen und zu digitalisieren. Der iPod von Apple regt das Podcasting an, das Zeitalter des persönlichen Radios beginnt. Wir alle können unsere eigenen Gedanken, unsere eigene Musik gegenseitig di rekt an die Abspielgeräte senden. 2005 kauft Microsoft Friendster als Antwort auf die nächsten Schritte von Google. Apple bringt den WiFi-Pod heraus, ein tragbarer MediaPlayer mit integrierter Kamera, der Podcasts und Bilder unterwegs senden und empfangen kann. 2006 kombiniert Google all seine Dienste zum Google Grid, einer universellen Plattform, die eine unbegrenzte Menge an Speicherplatz und Bandbreite zur gemeinsa men Nutzung von Medien aller Art bereit stellt. Jeder An wender kann seinen Content sicher auf dem Google Grid speichern oder ihn veröffentlichen. Er wählt seinen eige nen Grad an Privatsphäre. Nie war es einfacher, sein Leben zu einem Teil der Medienlandschaft zu machen. 2007 antwortet Microsoft auf die wachsende Herausfor derung von Google mit Newsbotster, einem sozialen Netz werk für News und einer Plattform für gemeinschaftlichen Journalismus. Newsbotster klassifiziert und sortiert Nach richten auf der Grundlage dessen, was Freunde und Kolle gen lesen und anschauen. Es erlaubt jedem, das Gelesene zu kommentieren. 2008 kommt es zum Bündnis, das Microsoft herausfor dert. Google und Amazon schließen sich zusammen und bilden Googlezon. Google stellt das Google Grid und die beispiellose Suchtechnologie zur Verfügung. Amazon lie fert die Empfehlungs-Maschine und seine enorme kommer zielle Infrastruktur. Zusammen nutzen sie ihr detailliertes Wissen über das jeweilige soziale Geflecht, die Demografie 157
und die Kauf- und Lesegewohnheiten zur totalen Anpas sung des Contents und der Werbung an die Kundenwün sche. In diesem Jahr wird die New York Times Online nur noch kostenpflichtig zu abonnieren sein – jedoch bleibt der Content Stream offen für die stets registrierenden Rechner von Googlezon. Die Nachrichtenkriege des Jahres 2010 fallen durch die Tatsache auf, dass keine echten Nachrichtenmedien teil nehmen. Googlezon und Microsoft bekämpfen sich durch das wöchentliche Ausbauen ihrer Dienste. Googlezon stellt Microsoft schließlich mit einem Feature, dem der Soft ware-Riese nichts entgegensetzen kann. Mit neuen Algo rhythmen durchsuchen Googlezons Rechner Geschichten nach Namen, Orten, Bildern und anderem. Sie isolieren Fakten aus Zitaten und verwandeln Statistiken in flexible Gleichungen. Googlezon sortiert, berechnet und kombi niert diese Bruchstücke dann neu mit unseren Informatio nen, Blogeinträgen, Fotos, unseren Einkäufen und unserem Leben. Nachrichteninhalte sind umfassender als jemals zuvor. 2011 erwacht die schlafende Vierte Gewalt, um ein ers tes und letztes Mal aufzubegehren. Die New York Times Company verklagt Googlezon mit der Begründung, Goog lezons Tatsachen isolierende Robots seien eine Ver letzung des Urheberrechts. Der Fall kommt bis vor das Oberste Gericht, das am 4. August 2011 zugunsten von Googlezon entscheidet. Am Sonntag, den 9. März 2014 bringt Google Epic her aus. Das Evolving Personalized Information Construct ist ein System, durch das unsere ausufernde, chaotische Me dienlandschaft gefiltert, geordnet und dem Nutzer ge liefert wird. Jeder trägt bei, und viele werden jetzt auch 158
bezahlt, proportional zur Popularität ihrer Beiträge – ein kleiner Teil nur der immensen Werbeeinnahmen von Goog lezon. Epic stellt für jeden ein Content-Paket zusammen, das seine Vorlieben, seine Konsumgewohnheiten, seine Interessen, seine demografischen Faktoren und seine so zialen Bindungen nutzt. Bestenfalls ist Epic für seine klügsten Nutzer eine Zu sammenfassung der Welt, tiefer, umfassender und nuan cierter als alles vorher erhältliche. Aber schlimmstenfalls ist Epic für allzu viele Menschen lediglich eine Ansammlung von Belanglosigkeiten, viele davon unwahr, alle begrenzt, flach und sensationslüstern. 2014 geht die New York Times offline, ein schwacher Protest gegen die Vorherrschaft von Googlezon. Die Times wird ein nur noch gedruckt erhältliches Mitteilungsblatt für die Elite und die Älteren. 2015 Pinki Nankani, Flüchtling der ehemaligen Digital ausgabe der New York Times, findet eine neue journalis tische Berufung. Sie beginnt, mit Geo-Daten versehene Broadcasts aus ihrer Nachbarschaft zu sammeln. Bald schon ist Pinkis Sendung ein Magnet. Immer mehr Men schen beginnen, ihre Broadcasts mit GPS zu versehen, als ihnen bewusst wird, dass auch sie dabei sein können … Das ist das Ende des Kommentars – jedoch noch nicht ganz das Ende der Geschichte. Der Flash-Film mit der beeindruckenden Schlusssequenz, dem Autounfall aus der Perspektive eines Überwachungssatelliten, ist bei media.aperto.de/google_epic2015_de.html zu sehen. Viel Spaß! ((Sie können das Buch jetzt zuklappen.))
159