Dieter Grönling
Drin sein ist alles
Band 5693 Das Buch Schnell mal ne Mail schicken? Kein Problem! Chatten, im Inter...
28 downloads
1356 Views
2MB Size
Report
This content was uploaded by our users and we assume good faith they have the permission to share this book. If you own the copyright to this book and it is wrongfully on our website, we offer a simple DMCA procedure to remove your content from our site. Start by pressing the button below!
Report copyright / DMCA form
Dieter Grönling
Drin sein ist alles
Band 5693 Das Buch Schnell mal ne Mail schicken? Kein Problem! Chatten, im Internet surfen, bei Ebay bieten oder online shoppen – all das ist längst Teil unseres Alltags. Und Google und Wikipedia sind drauf und dran, den in Halbleder gebundenen Brockhaus im Regal verstauben zu lassen. Was in den Siebzigern beim US-Militär und in den Universitäten unscheinbar begann, mauserte sich in den letzten zehn Jahren zum echten Massenmedium. Die bunte Welt des World Wide Web, einfache E-Mail-Systeme und preiswerte Zugänge führten dazu, dass das Internet etwa ab 1996 auch von Frau Schmidt und Herrn Lehmann von nebenan genutzt werden konnte. Und wer tummelt sich heute nicht im Netz? Das Internet hat unser Leben gründlich verändert. Von Viren gebeutelt, lag man früher krank im Bett, Auktionen waren noch kein Volkssport vor dem Bildschirm, und Briefe schrieb man auf Papier. Jenseits aller Fragen der Technik und einer immer weiter wachsenden Internet-Industrie: Es ist unser ganz normaler Alltag, der sich entschieden verwandelt hat. Mit Ironie und Esprit zieht Dieter Grönling ein vorläufiges Fazit, wie das Internet unser Leben verändert hat. Ob Ebay oder die Partnerschaftsbörse, Online-Banking oder die hohe Kunst, zuhause ein Netzwerk zu basteln. Mit Gastbeiträgen von Carola Rönneburg, Ute Springer, Corinna Stegemann, Petra Zornemann und Michael Streck Der Autor Dieter Grönling arbeitete u. a. als Lektor, Redakteur, Ressortleiter (Online-Today), Herausgeber von Buchreihen. Heute schreibt er als freier Journalist für Tageszeitungen und Magazine. Zahlreiche Veröffentlichungen zum Thema Internet.
Dieter Grönling
Drin sein ist alles Wie das Internet die Welt auf den Kopf stellt
3. Auflage 2009 Alle Rechte vorbehalten – Printed in Germany © Verlag Herder Freiburg im Breisgau 2009 www.herder.de Satz: Susanne Lomer, Freiburg
Umschlaggestaltung und Konzeption: R·M·E München, Roland Eschlbeck, Liana Tuchel Umschlagmotiv: gettyimages ISBN: 978-3-451-33015-5
Ein Vogel wollte online gehen Von Carola Rönneburg Früher war das anders
11
13
In nur einem Jahrzehnt ist das Internet zu dem geworden, was es heute ist: Ein ganz normales Massenmedium – allerdings eines, das den Alltag so stark verändert hat wie noch kein Medium zuvor. Eine Art Vorwort
Drin sein ist alles!
17
Im kalten Krieg wollten die US-Militärs ein Computernetz, das selbst einen Atombombenangriff übersteht. Der Plan: Daten sollen ihren Weg auch dann finden, wenn ein Knotenrechner ausfällt. Findige Köpfe an amerikanischen Unis entwickelten die Idee weiter, und es entstand – das Internet Was bisher geschah 24
»Mehl’ das doch mal rüber …«
29
Mehr noch als Surfen ist E-Mail die beliebteste Internet-Anwendung und hat das Faxgerät längst abgelöst. Doch Spam, Viren und Trojaner, Trickbetrug per Phishing und Mail-Spoofing können den Spaß deutlich vermiesen. Wer nicht aufpasst, fällt irgendwann auf die Nase
Googelst du noch – oder findest du schon?
35
Der Weg kann nicht das Ziel sein: Trotz ausgereifter Suchmaschinen erinnert das Aufspüren der richtigen Webseite noch arg an die berühmte Stecknadel im Heuhaufen. Aber nicht zu wenig Treffer sind das Problem, sondern zu viele. Zudem machen die Suchdienste gemeinsame Sache mit der chinesischen Regierung und der Bundesprüfstelle – und zensieren schon mal vorab Schneller suchen 43
Dem Netz verfallen
45
Surfen im Internet macht dumm. Und süchtig. Das behaupten britische und US-Wissenschaftler. Was ist dran an den Forschungsergebnissen – oder haben am Ende die Psychologen und Soziologen in ihren Elfenbeintürmen bis heute nicht kapiert, wie das Netz einfach das Leben ein bisschen erträglicher macht? Du bist Internetsüchtig, wenn … 50
Fundierte Kenntnisse erforderlich
53
Mit dem Dotcom-Boom entstanden viele neue Jobs, die Dotcom-Pleite hat die meisten davon wieder vernichtet. Auch in anderen Bereichen werden durch das Internet Arbeitsplätze überflüssig. Aber es kann auch dabei helfen, eine neue Beschäftigung zu finden Von Petra Zornemann
Nur ein kleines Opfer
61
Alle versuchten, ihr die Idee auszureden. Vergeblich. Um ihren Sohn auf eine bessere Schule schicken zu können, versteigerte eine Amerikanerin ihre Stirn bei Ebay als Dauerwerbefläche
Drei, zwei, eins – keins
64
Online-Auktionen haben den Reiz von Spannung und Abenteuer. Doch Vorsicht: Am Ende geht es hektisch zu, und plötzlich steigen die Gebote. Da freut sich der Verkäufer. Wenn der Preis dennoch klein geblieben ist, kommt in allerletzter Sekunde ein Sniper und schlägt blitzschnell zu Täglich 13 Bagger: Ebay-Fakten 69
Daddeln und daddeln lassen
70
Das Online-Rollenspiel World of Warcraft ist inzwischen das
meistverkaufte Spiel Europas und bei Gamern heute beliebter als reine Kampfspiele wie Counterstrike. Gekämpft wird hier auch – doch wer zu faul ist, mühsam das Gold für Waffen und Ausrüstung zu beschaffen, kauft sich das einfach bei Ebay Das Rollenspiel »World of Warcraft« 75
»Inteligent, sensiebel und tollerant«
76
Wo ein Wille ist, da ist auch ein O.K.-Button. Doch bis der angeklickt werden kann, gibt’s mitunter jede Menge Enttäuschungen. Beobachtungen in der aufregenden Welt der Online-Kontaktbörsen Von Ute Springer
Eher für den Weltfrieden
83
Viele tummeln sich lieber in Chaträumen als im bunten Web. Manche sind auf Partnersuche, andere wollen den SexKick oder sich in philosophischen Diskussionen ergehen. Wieder andere suchen einfach nur Spaß mit Gleichgesinnten oder Abwechslung während der Arbeit am Computer. Zu der letzten Spezie zählt sich die Autorin dieses Kapitels Von Corinna Stegemann
Skype mich an!
90
Immer mehr Menschen telefonieren übers Internet. Dank der Software »Skype« ist das nicht nur billiger, sondern auch einfach zu handhaben. Sind Festnetz-Telefon und Handy wirklich out? Von Michael Streck Das Telefon der Zukunft 96
Strohmann aus Versehen
98
Online-Banking sei zu unsicher, heißt es oft. Das Konto kann
übers Netz geplündert werden – und wer gerade dringend einen Job sucht, gerät möglicherweise in die Fänge der digitalen Bankräuber und wird ungewollt zum Mittelsmann und Geldwäscher. Doch was kann alles passieren, wenn man sich zu Fuß auf den Weg zur Bank macht? Einige Tipps zum sicheren Online-Banking 103
Sie müssen leider draußen bleiben
104
Als kommerzieller Musikshop ist Napster wieder im Netz – und schließt potenzielle Kunden aus, wenn sie nicht das allerneueste Schickimickifirlefanzsystem benutzen Von Petra Zornemann
Die Unersättlichen
107
Nutzer in der Grauzone: Illegale Download-Server, russische Musikshops, Tauschbörsen – offenbar wird der DSL-Anschluss vor allem zum schnellen Laden von Musik und Filmen angeschafft. Die offiziellen Shops sind teuer, und meist ist die Nutzung ihrer Produkte stark eingeschränkt. Zu stark, meinen viele – und suchen nach anderen Quellen
Ich blogge, also bin ich
117
Was hinschreiben, auch wenn nichts passiert: 280 000 Deutsche vertrauen sich ihrem Web-Tagebuch an – und damit dem Rest der Welt. Warum lassen Blogger öffentlich die Hosen runter?
Gute Würmer gibt es nicht
122
Sven J. wurde zu einem Jahr und neun Monaten sowie zur Ableistung von dreißig Stunden gemeinnütziger Arbeit verurteilt. Mit dem von ihm geschaffenen »Sasser«-Wurm hat er viele tausend Computer lahm gelegt. Er war noch jung, und eigentlich wollte er Gutes tun. Die wirklich perfiden
Computerverseucher sind auf freiem Fuß – und werden immer hinterhältiger
Wunderbare Wiki-Welt
127
Weltweit wächst das Wissen der Menschheit und verdoppelt sich etwa alle zwei Jahre. Im Internet will die Enzyklopädie Wikipedia mit diesem Wachstum Schritt halten, in allen Sprachen, kostenlos
Haushaltsnetz mit engen Maschen
133
Was tun, wenn plötzlich die ganze Familie gleichzeitig ins Internet will? Kann der Sohn einen Virus einschleppen, während die Tochter übers Netz dauertelefoniert? Und stört sie wiederum damit nicht die Mutter beim OnlineBanking, während Vater die Sportnachrichten abruft? Ein detailliertes und durchaus realistisches Szenario
Mit Blumentopf und Butterdose
143
Das ist die neue Freiheit: Immer mehr Menschen nutzen die drahtlose Netztechnik, um an einem Ort ihrer Wahl ins Internet zu gehen – im Café, im Freibad, im Zug und sogar im Flugzeug. Besonders begehrt sind dabei die kostenlos nutzbaren »Hotspots«. Davon gibt es immer mehr, und auch die Technik entwickelt sich rasant weiter Lizenz zum Löten: drahtloses Glossar 148
Weiter, weiter …
151
Telefon und Fernsehen sollen künftig mit dem Internet zum universellen Infotainment-Medium zusammenwachsen – und eine Vielzahl neuer Programme entstehen lassen. Wird nun der Couch-Potato zum Mouse-Potato? Ein Ausblick, ein Film und eine Art Abspann Google Epic 2015 155
Ein Vogel wollte online gehen Von Carola Rönneburg
Ein Vogel wollte online gehen in dem grünen Walde. Fidirallala, fidirallala, fidiralla lala la. Die Amsel riet zum Laptop-Kauf und klappte bald den Deckel auf. Die Drossel hielt im Schnabel ganz furchtbar viele Kabel. Der grüne Specht, der grüne Specht probiert herum und staunt nicht schlecht. Der Kuckuck schreit, der Kuckuck schreit die Leitung stünd’ noch nicht bereit. Der Geier, der Geier Schiebt’s auf die Firewire. Der Auerhahn, der Auerhahn will ohnehin nur We-he-Lan. Der schwarze Rab löst das Problem findet den Fehler im System. Die Nachtigall, die Nachtigall singt das finale Fidirall’:
11
»Der Router, der Router, das ist ein dummer Puter!« Nun ist die Online-Session aus und alle geh’n erschöpft nach Haus. Fidirallala, fidirallala, fidiralla lala la.
12
Früher war das anders In nur einem Jahrzehnt ist das Internet zu dem geworden, was es heute ist: Ein ganz normales Massenmedium – allerdings eines, das den Alltag so stark verändert hat wie noch kein Medium zuvor. Eine Art Vorwort
Ein Leben ohne Internet – ist das überhaupt noch vorstellbar? Ein Leben ohne brandaktuelle Nachrichten gleich nach dem Aufstehen auf Spiegel Online oder anderswo? Und ohne Online-Rituale wie gleich beim Frühstück nach frischer E-Mail schauen? Sicher, man könnte auch das Radio anmachen und in den Hausbriefkasten gucken. Aber das wäre nicht das Gleiche. Gerade an die bequemen Dinge kann man sich ganz schnell gewöhnen – an die komfortablen Überweisungen per Homebanking, die riesige Vielfalt in den Online-Reisebüros und den InternetShops, die spannenden Auktionen bei Ebay, die heute leider nicht mehr ganz legalen Musiktauschbörsen und, weil zum Spaß immer auch das Risiko gehört, an Viren, Würmer und anderes Ungeziefer. Doch dagegen kann man sich schützen, es lohnt sich: Das gesamte Wissen der Menschheit ist offenbar nur noch einen Mausklick entfernt. Die Orakel unserer Tage heißen Google und Wikipedia, und wir werden von der Fülle der Informationen, die sie uns schon auf ganz alltägliche Anfragen liefern, beinahe erschlagen. So wird längst nicht mehr wahrgenommen, dass es womöglich in der realen Welt außerhalb des Netzes, im so genannten Real Life, noch ganz andere, bessere und wertvollere Informationen gibt. Manchmal ist es eben bequemer, auf Wetteronline zu klicken, als einfach aus dem Fenster zu schauen. 13
In den Blogs, den, wie böse Zungen behaupten, »Toilettenwänden des Internet-Zeitalters«, wo jeder Internetnutzer ungefragt und umfassend seine Meinung äußern kann, geht es mitunter zu wie am Speakers’ Corner am Sonntagmorgen. Wer genug davon hat und statt dessen die Live-Unterhaltung per Tastatur und Bildschirm mit Gleich- oder Andersgesinnten bevorzugt, begibt sich zu nächtlicher Stunde in einen der vielen Chat-Räume. Für die einen ist das die umständlichste Art, miteinander zu telefonieren; für die anderen ist es – fern vom grellbunten World Wide Web – einfach genau das, was das Netz ausmacht: lebendige und schnelle Kommunikation – egal, ob das Gegenüber um die Ecke wohnt oder am anderen Ende der Welt. Auch davon wird in diesem Buch die Rede sein. Vor gut einem Jahrzehnt war das alles noch ganz anders. Da wurden statt Bildchen aus dem Webcafé oder SMS noch mit bunter Briefmarke frankierte Ansichtskarten aus dem Urlaub geschickt. Um jemand kennen zu lernen, ging’s in die Disco, auf die Party oder notfalls zur örtlichen Partnervermittlung. Nachrichten gab’s um Acht in der Tagesschau, für Bildung und Unterhaltung waren Radio und TV, Illustrierte und Bücher mehr als genug. Die PC-Benutzer hatten gerade die Kommandozeile überwunden und plagten sich – noch ohne Kontakt zur Außenwelt – mit Windows 95 und der ersten Office-Version. Den Fans spannender Computerspiele wurde unterstellt, dass ihnen jeglicher sozialer Kontakt abhanden komme, wenn sie stunden- und tagelang einsam vor dem Bildschirm hockten. Heute sitzen sie immer noch vor ihren Kisten – aber sie spielen und kommunizieren längst mit Tausenden anderer Spielern in der ganzen Welt. Und wenn das zu klein gewordene Kinderfahrrad verkauft werden sollte, wurde per Fax eine Zeitungsanzeige 14
aufgegeben. Später erwischte der Internetboom die Printmedien zuerst und härter als andere Branchen: Tageszeitungen, TV-Zeitschriften, Magazine, alle. Der Verkauf über Ebay war plötzlich erfolgversprechender und vor allem billiger als eine Kleinanzeige; die vierfarbige Anzeige kostet deutlich mehr als ein Werbebanner auf einer Webseite – auch wenn diese stark frequentiert wird. Nach dem Dotcom-Boom nach 1996, wo unglaublich viele Unternehmen auftauchten, die mit allen möglichen und unmöglichen Geschäftsmodellen am Goldrausch mitverdienen wollten, folgte gleich nach dem 11. September 2001 die Dotcom-Krise. Mit Sicherheit war der Terroranschlag nicht die Ursache der Krise, aber er hat sie dennoch beschleunigt und für alle erstmals sichtbar gemacht. Der Begriff Dotcom ist übrigens eine Verballhornung von .com, gesprochen »dot com« (englisch »dot« bedeutet »Punkt«) – der bei vorwiegend amerikanischen Webseiten üblichen Kennung für kommerzielle Betreiber. Heute, so scheint es, ist zumindest im Netz wieder ein Stück Normalität eingekehrt. In nur einem Jahrzehnt ist das Internet zum Massenmedium geworden, für das keinerlei Herrschaftswissen mehr nötig ist. An einem Punkt scheinen sich die Wünsche und Hoffnungen der Pioniere und Vordenker jedoch nur zu einem sehr kleinen Teil erfüllt zu haben: Vom »globalen Dorf«, in dem die von Einbahnstraßen-Medien wie Rundfunk und Fernsehen vorgegebene Abgrenzung zwischen »Sender« und »Empfänger« aufgehoben werden sollte, ist wenig zu spüren. Das mag zum einen daran liegen, dass die kommerziellen Anbieter auf den Webseiten scheinbar überrepräsentiert sind. Die inzwischen gut eingespielte PR-Maschinerie hilft ihnen dabei, denn hier geht’s schlicht ums Verkaufen, Verkaufen, Verkaufen. Zum anderen trägt sicherlich die vom Fernse15
hen gewohnte passive Konsumhaltung der meisten Nutzer zur Manifestierung der Grenzen bei. Dabei wäre ein wenig mehr Nutzeraktivität technisch längst kein Problem mehr, Wissensdatenbanken wie Wikipedia und die unzähligen Blogs wären ohne die Mitarbeit von Millionen in aller Welt niemals realisiert worden. Aber wir stehen immer noch ganz am Anfang, die Grenzen des Netzes sind noch längst nicht in Sicht. Das Internet hat deutlich mehr zu bieten als bunte Webseiten, und auch die Kommunikation ist keineswegs auf E-Mail beschränkt. Es ist wie der Vorspann einer alten Startrek-Folge: »Der Weltraum. Unendliche Weiten.«
16
Drin sein ist alles! Im kalten Krieg wollten die US-Militärs ein Computernetz, das selbst einen Atombombenangriff übersteht. Der Plan: Daten sollen ihren Weg auch dann finden, wenn ein Knotenrechner ausfällt. Findige Köpfe an amerikanischen Unis entwickelten die Idee weiter, und es entstand – das Internet
Vielleicht hätten sie es bei den alten Waschsalon-Münzen belassen sollen. Es ist jedes Mal das gleiche Spiel: Da betritt eine junge Mutter mit Kinderwagen und zwei Plastiksäcken voller schmutziger Wäsche den Schöneberger High-Tech-Waschsalon, studiert die Anleitung an der Wand – und kommt rüber: »Wissen Sie, wie das hier geht? Können Sie mir bitte mal helfen?« Da die eigene Wäsche ohnehin noch ein Weilchen braucht, ist das – wie so oft – eine nette Abwechslung. Also bekommt sie es erklärt. Nichts geht hier ohne die Waschsalon-eigene Chipkarte. Wer noch keine hat, kriegt sie für ein Euro Pfand am Automaten. Dort kann man sie auch gleich aufladen, passendes Kleingeld ist nicht unbedingt erforderlich, der Automat nimmt auch Scheine. Dann wird die Waschmaschine gefüllt, Waschmittel dazu, Karte reinstecken, Programm wählen, Karte rausziehen, Start drücken, fertig. Das ist ganz einfach, dennoch hat etwa die Hälfte der Leute, die hierher kommen, Probleme mit der Handhabung – und zwar unabhängig von Alter, Geschlecht oder Nationalität. Der nach subjektiver Beobachtung häufigste Fehler: Viele realisieren nicht, dass ganz am Ende noch die Start-Taste gedrückt werden muss. Was das mit dem Internet zu tun hat? Erst mal gar nichts. Vielleicht wird die High-Tech-Maschine eines Ta17
ges so weit sein, dass sie Verschmutzungsgrad und Wäschesorte per Sensor ermittelt und sich das haargenau angepasste Waschprogramm aus dem Internet holt. Ob das dann auch wirklich nützlich ist und vor allem immer noch bedient werden kann, ist eine ganz andere Frage. Aber genau das ist das Problem bei allen revolutionären Errungenschaften des technischen Fortschritts. Egal, ob Waschsalon, Geldautomat, Staubsauger, Videorekorder oder Internet-PC – was technisch machbar ist, wird ganz sicher auch erst einmal gemacht. Offenbar ist die Welt derer, die sich das alles ausdenken und herstellen, Lichtjahre von der Welt der »Anwender« oder »Konsumenten« entfernt, also derer, die täglich damit umgehen wollen oder müssen. Das mit der Start-Taste im Waschsalon stand schlicht nicht auf der Anleitung. In Berlin wurde Anfang 2006 schon der erste »Aufbau-Helfer für elektronische Geräte« gesichtet: Für einen Stundenlohn zwischen 30 und 40 Euro inklusive Anfahrt installiert der Ein-Mann-Unternehmer Peter Fraaß DVD-Rekorder, schraubt Flachbildschirme an die Wand und stellt HiFi-Anlagen richtig ein. Das Geschäft brummt, sein Betrieb gilt als Musterbeispiel einer erfolgreichen Ich-AG. Auch der Umgang mit dem Internet ist immer noch für viele zu kompliziert, und es verwundert überhaupt nicht, dass sich scheinbar grandiose Erfindungen wie Espressomaschinen und Küchenherde mit USB-Anschluss, die sich ihre Rezepte ganz allein aus dem Netz holen, oder Kühlschränke mit Internetverbindung zum automatischen Nachbestellen von Milch und Käse bislang nicht durchsetzen konnten. Eines scheint klar zu sein: Wer hier die Sinnfrage stellt, macht offenbar was falsch. Es geht nicht um Sinn oder Bedienbarkeit. Die Mobiltelefonie mit ihren Jamba-Klingeltönen ist der einzige Bereich, der in dieser 18
Hinsicht noch schlimmer ist als jede skurrile Internet-Erfindung. Dabei fing alles ganz harmlos an, und wenn schon die gesamte IT-Industrie mit Microsoft, Apple und wie sie alle heißen vor zehn Jahren in ihrer besten Goldgräberzeit nicht absehen konnten, wohin sich das alles mal entwickeln wird, konnten es die US-Militärs in den Sechzigern des vergangenen Jahrhunderts als die eigentlichen Erfinder des Internets erst recht nicht. Im Kalten Krieg wollten sie einfach ein Computernetzwerk, das vor feindlichen Angriffen sicher ist und das selbst einen Atombombenangriff übersteht. So berichtet es die Internet-Legende, und es ist aus heutiger Sicht keineswegs sicher, ob das mit dem Atomangriff tatsächlich stimmt. Die im Vergleich zu damaligen Großrechner-Netzen extrem einfache NetzwerkStruktur und die später durch das Übertragungsprotokoll TCP/IP perfektionierte Fähigkeit, bei Ausfall eines Knotenrechners automatisch einen anderen Weg zu nehmen, machten das militärische Forschungsnetz ARPANET jedoch auch für zivile – zu jener Zeit noch ausschließlich wissenschaftliche – Zwecke interessant. Es war eine kostengünstige Alternative zu vielen einzelnen Großrechnern, und mit Hilfe der US-Regierung wurde das NSF-Net geschaffen, benannt nach der National Science Foundation. Es verband anfangs fünf Großrechner über Standleitungen. Der Rest ist bekannt: Schon bald schlossen sich immer mehr Universitäten dem Netz mit eigenen Rechnern an. Es ermöglichte den Austausch von Forschungsergebnissen, EMail wurde zur Koordination neuer Projekte sowie zur Aufteilung von rechenintensiven Aufgaben genutzt. In Deutschland beteiligten sich zuerst die Universitäten Dortmund und Karlsruhe am neuen Netz. Und als die ersten 19
Modems aufkamen, konnten sich Forschende, Lehrpersonal und Studenten von zu Hause aus mit dem Unirechner und von dort aus mit dem Rest der Welt verbinden. Die offenen und völlig unzensierten Diskussionsgruppen im Usenet, dem »schwarzen Brett« des Netzes, und der Internet Relay Chat (IRC), der direkten Kommunikation über Tastatur und Monitor, sind auch heute noch Ausdruck für die aktive Rolle der Studenten bei der Entwicklung des Internets. Außerhalb der Universitäten kommunizierten private Enthusiasten und Computerfreaks über so genannte Bulletin Board Systems – Mailbox-Systeme mit exotischen Namen wie Fido, Zerberus oder Mausnet, die zu festgelegten Uhrzeiten per Modem Verbindung mit dem nächsten Knoten eines Mailboxnetzes aufnahmen, um jeweils angesammelte private und öffentliche Nachrichten auszutauschen. Standleitungen waren unerschwinglich, alles musste übers Telefonnetz übertragen werden – dennoch gab es regen Datenaustausch auch mit dem Internet. Wenn eine E-Mail über solch ein privates »Store-and-ForwardSystem« über viele Stationen übertragen wurde, brauchte die Nachricht mitunter genau so lange wie ein Brief mit der gelben Post. Auch die Modems waren Ende der Achtzigerjahre noch extrem langsam. Sie schafften gerade mal 2400 Bit pro Sekunde, die ersten 9600 bps-Modelle kamen eben auf den Markt und waren unerschwinglich. Mit den heutigen 56 000 bps-Modems oder gar DSL-Geschwindigkeiten ist das nicht vergleichbar. Aber das war nicht weiter tragisch, schließlich musste nichts weiter als reiner Text übertragen werden. Keine grafische Gestaltung, keine Bilder und kein Multimedia. Und kryptische Unix-Kommandos waren erforderlich, weiße Schrift auf schwarzem Hintergrund – 20
das war nichts für ganz normale Anwender mit ihren IBMPCs und Apple-Rechnern. Abgesehen von den wenigen Mailbox-Freaks blieb das Internet jahrelang eine Sache von Wissenschaftlern und Studenten mit den Informatikaffinen Fachbereichen an der Spitze. Man war unter sich. Das änderte sich nahezu schlagartig mit der Freigabe des von Tim Berners-Lee an der Europäischen Organisation für Kernforschung (CERN) in Genf entwickelten World Wide Web (WWW) und der dazu gehörenden Hypertext Markup Language (HTML). Plötzlich waren grafisch gestaltete Internetseiten möglich, und die einzelnen Elemente einer Seite wie Bilder etc. konnten auf über die ganze Welt verstreuten Servern liegen, ohne dass User davon etwas bemerkten. Der spätere Netscape-Gründer Marc Andreesen programmierte 1993 mit Studenten und Mitarbeitern des National Center for Supercomputing Applications (NCSA) an der Universität von Illinois ein passendes Navigationsprogramm, den ersten grafik-fähigen Browser. Sie nannten ihn Mosaic. Und als ein Jahr später daraus die erste Netscape-Version wurde, wuchs das WWW in rasanter Geschwindigkeit zum populärsten Internet-Dienst heran und ermöglichte in bisher unvergleichlichem Ausmaß die Nutzung des Netzes für jeden, der über einen Computer und ein Modem verfügte. Plötzlich war alles »clickable«, die Handhabung wurde deutlich einfacher, und niemand musste mehr komplizierte Kommandos erlernen. Gleichzeitig wurden die Modems schneller, und man konnte neben Text und Bildern sogar Musik und kleine Videos auf die Webseite stellen, ohne dass die Leitung zu sehr in die Knie ging. 1995 war dann das Jahr, in dem sich das Internet endgültig für alle öffnete. Das ist kein auf den Tag fixiertes historisches Ereignis, aber da kamen einfach ein paar Dinge 21
zusammen, die insgesamt bewirkten, dass das Netz nicht mehr nur von den »Early Adoptors« genutzt wurde, sondern sich auch hierzulande zum echten Renner für Jedermann entwickelte: Die US-Onlinedienste AOL und CompuServe boten ihren Kunden neben ihren eigenen, meist auf US-Familien und Freiberufler zugeschnittenen Diensten erstmals auch Zugang zum Internet an. In Deutschland machten die ersten Internet-Provider preiswerte Angebote, und aus BTX, dem Bildschirmtext der alten Bundespost, wurde T-Online mit direktem Internetzugang. In Kalifornien entstanden Yahoo, Altavista und andere Suchmaschinen. Dort wurde zur gleichen Zeit auch Auctionweb gegründet – ein Unternehmen, das später Ebay heißen sollte. Und in Berlin ging am 20. März 1995 die taz als erste überregionale Tageszeitung ins Netz, der gesamte Inhalt ist seitdem schon am Vorabend des Erscheinungstages weltweit online abrufbar. Im gleichen Jahr kam Windows 95 auf den Markt – ein System, das ein leichteres Leben mit dem PC versprach, weil es mehrere Aufgaben gleichzeitig erledigen konnte, einfacher zu bedienen war und mit einer Technik namens Plug & Play neues Zubehör automatisch erkennen und integrieren sollte. Das funktioniert bis heute nicht richtig, zudem hatte Bill Gates zu jener Zeit noch kein Vertrauen in das Potential, das im Internet steckt, – und gründete statt dessen das Microsoft Network (MSN) als weiteren hausgemachten Onlinedienst. Von Internet keine Spur, MSN wurde vom neuen System gleich bei der Installation angeboten – und floppte. So konnte sich Netscape ungestört auch auf Windows-Systemen verbreiten. Erst als sich Microsoft ein Jahr später mit dem eigenen Browser Internet Explorer ein riesiges Stück vom Internetkuchen holen wollte und deshalb mit Netscape einen langen und aggres22
siven Browserkrieg anzettelte, wurde der Internet Explorer zum Standard auf Windows-PCs. Richtig in das System integriert wurde das Netz jedoch erst mit der zweiten Ausgabe von Windows 98. Den Usern war das egal: Hauptsache, es funktioniert! Die hässlichen Faxgeräte aus dem letzten Jahrzehnt wurden weitgehend abgeschafft und durch E-Mail ersetzt. Die Musikfans saugten MP3s über Napster – bis die Musikindustrie die florierende Tauschbörse gerichtlich verbieten ließ. Doch längst sind neue Tauschnetze aufgetaucht, und da gibt es neben Musik auch die neuesten Filme in hoher Qualität. Die News-Junkies sind schneller informiert als jeder Radiosender, und die Blogger bloggen sich die Seele aus dem Leib. Die Raubkopierer holen sich stets die neueste Software von dubiosen Servern, und die Viren-Freaks verseuchen das Netz mit immer neuen Würmern und anderen Schädlingen. Alle Vorurteile bestätigt? Das Internet war von Anfang an ein Spiegel der Gesellschaft mit all ihren schönen und hässlichen Facetten. Und je mehr Leute sich »ins Internet« begeben, um so höher wird auch das Grundrauschen, also der Anteil völlig belangloser, schlechter oder gar krimineller Webseiten. Damit war zu rechnen. Aber wie geht es weiter? Was die nächsten zehn Jahre bringen, kann heute niemand vorhersagen. Die Dotcom-Krise vor einigen Jahren hat viele von denen, die mit eher unnützen Ideen und Projekten Geld verdienen wollten, hinweggefegt, das hat dem Netz sehr gut getan. Die Telekom baut gerade heftig an ihrem neuen 50 Megabit-Netz. Das ist achtmal schneller als der bislang schnellste DSL-Anschluss und damit ausreichend für die Übertragung von hochauflösendem Fernsehen, und vermutlich werden bald TV und PC zu den seit langem von der Unterhaltungsindustrie propagierten 23
Infotainment-Centern zusammenwachsen. Die Nutzung von Medien aller Art hat sich laut einer Studie im Auftrag von ARD und ZDF in den letzten fünf Jahren ohnehin verdreifacht, und AOL, Yahoo und Google haben bereits TVSender gegründet, deren Programm nur übers Internet zu sehen sein soll. Vielleicht sollte man das Ganze wenigstens diesmal ein wenig benutzerfreundlicher gestalten: Als ein als notorischer Internetverweigerer bekannter Kollege sich dennoch überzeugen ließ, ein Modem für seinen PC anschaffte und dafür eine zweistündige Einführung erhielt, fragte er am Ende: »Und wie komme ich hier wieder raus?«
Was bisher geschah 1957
1960
1963 1965 1966
24
Die UdSSR schießt den Satelliten Sputnik ins All. Die USA wollen den Rückstand aufholen und gründen die ARPA (Advanced Research Projects Agency), die sich mit Technologien im Bereich Kommunikation und Datenübertragung beschäftigen soll. Im Kalten Krieg fordern US-Militärs ein Computernetzwerk, das gegenüber feindlichen Angriffen unverwundbar ist und – der Legende nach – selbst einen Atombombenangriff widersteht. Gefragt war ein Netz, das auch noch funktionieren würde, wenn mehrere Computer ausfielen. Erfindung der Maus. Der Begriff Hypertext wird durch Ted Nelson geprägt. Am MIT gibt es unter der Leitung von Larry Roberts praktische Experimente mit größeren Com-
1969 1971
1972
1973 1974
1977
1981 1982
puternetzwerken. Diese werden vom US-Verteidigungsministerium gefördert. Die ersten vier ARPA-Rechner werden miteinander verbunden. Das Netz wird ARPANET genannt. 15 Knotenrechner sind am ARPANET angeschlossen. Intel stellt den ersten Mikroprozessor (4004) vor. Das File Transfer Protocol (FTP) wird veröffentlicht. Michael Hart beginnt mit dem Projekt Gutenberg. Die erste Software für E-Mail wird von Ray Tomlinson freigegeben. Jon Postel veröffentlicht das Telnet Protocol. Die erste internationale Konferenz über Kommunikation zwischen Computern findet in Washington, DC statt. Bob Metcalfe schreibt einen Aufsatz, der die Anregung für das spätere Ethernet gibt. Bob Kahn und Vinton Cerf entwickeln das Transmission Control Protocol (TCP). Dort wird zum ersten Mal der Begriff Internet benutzt. Die ersten Rechner außerhalb der USA (Hawaii, Norwegen, England) schließen sich ans ARPANET an. Das ARPANET hat jetzt 111 angeschlossene Rechner. Paul Allen und Bill Gates gründen Microsoft. Steve Wozniak und Steve Jobs gründen Apple. Der erste IBM PC wird vorgestellt. Das Transmission Control Protocol (TCP) und das Internet Protocol (IP) sind fertiggestellt. Diese Kommunikationsprotokolle enthalten Vereinbarungen darüber, wie sich Computer unabhängig vom verwendeten Rechnertyp miteinander verständigen. Besonderheit: Die Rechner entscheiden selbst darüber, welchen Weg die versendeten Daten nehmen. Dadurch ist eine dezentrale Organi25
1983
1985
1987
1989
1990 1992 1993 1994
1995
26
sation von Netzwerken möglich, deren Computer Daten auf Umwegen weiterleiten, wenn einzelne Maschinen ausfallen. Am ARPANET sind bereits 4000 Rechner angeschlossen, der Domain Name Service (DNS) entsteht. Karlheinz Brandenburg beginnt am FraunhoferInstitut in Erlangen mit der Entwicklung eines Komprimierverfahrens für Tonsignale, das später als MP3 weltbekannt wird. Die US-Regierung finanziert den Aufbau eines neuen »Backbone«-Systems für das bisherige ARPANET, das NSFNet (National Science Foundation Net). Am nun »Internet« genannten Netz sind 27 000 Rechner angeschlossen. Tim Berners-Lee präsentiert dem CERN (European Council for Nuclear Research) in Genf das World Wide Web. Das ARPANET wird offiziell eingestellt. Es gibt 1136 000 Internet-Rechner. CERN gibt WWW für die Öffentlichkeit frei. Studenten und Mitarbeiter der Universität von Illinois entwickeln Mosaic, den ersten Browser. Jim Clark und Marc Andreesen gründen Netscape. Sie bringen ihren ersten Browser auf den Markt. Die Zahl der privaten und kommerziellen Nutzer übersteigt die Anzahl der wissenschaftlichen Teilnehmer: Es sind drei Millionen. Das World Wide Web (WWW) löst FTP als Service mit dem höchsten Datenaufkommen ab. Die USOnlinedienste AOL und CompuServe bieten ihren Kunden Zugang zum Internet an. BTX wird T-Online. Windows 95 erscheint. In Kalifornien wird
1996
1998
1999 2000
2001 2002
Auctionweb, das spätere Ebay, gegründet. Zur selben Zeit am selben Ort gründen David Filo und Jerry Yang den Online-Katalog Yahoo! Der Name ist ein Akronym für »Yet Another Hierarchical Officious Oracle!« Und als erste überregionale Tageszeitung ist die Berliner taz seit dem 20. März 1995 täglich komplett im Internet zu lesen. Microsoft veröffentlicht den ersten Internet Explorer. Am Internet sind jetzt 16 000 000 Rechner angeschlossen. Die zweimillionste Domain wird registriert. In einer Garage gründen Larry Page und Sergey Brin die Google Inc. und stellen die erste Testversion ins Netz. Laut Urteil vom Oberlandesgericht Karlsruhe genießen Internetadressen in Deutschland Markenschutz. Netscape wird für 4,2 Mrd. Dollar von AOL gekauft. Die Zahl der deutschen Domains steigt über eine Million. Google geht offiziell ans Netz. Die großen Suchmaschinen ermitteln die Größe des WEB: Es übersteigt eine Milliarde indizierbare Webseiten. Andy Müller-Maguhn vom Chaos Computer Club (CCC) wird einer von fünf Direktoren der für die Namensvergabe zuständigen ICANN (Internet Corporation for Assigned Names and Numbers). Wikipedia wird gegründet. Die ersten Weblogs (Blogs) tauchen auf. Google ist die bedeutendste Suchmaschine mit 2,5 Milliarden indizierten Webseiten. Wegen der Terroranschläge vom 11. September 2001 werden in vielen Ländern neue Gesetze eingeführt, die die Anonymität der Internetnutzung erheblich ein27
2005
2005
2006
28
schränken. Jede zweite deutsche Familie verfügt über einen Internetzugang. AOL, Yahoo und Google gründen Fernsehsender, deren Programm nur im Web gesendet werden soll. Ebay übernimmt Skype für zwei Milliarden USDollar – und will damit Telefonieren übers Internet voranbringen. Die Investorengruppe Sequoia Capital, die schon Google, Apple, Cisco und Yahoo zum Erfolg verhalf, steigt beim österreichischen Internet-Telefonieanbieter Jajah ein – und will damit ebenfalls das Telefonieren übers Internet voranbringen.
»Mehl’ das doch mal rüber …« Mehr noch als Surfen ist E-Mail die beliebteste Internet-Anwendung und hat das Faxgerät längst abgelöst. Doch Spam, Viren und Trojaner, Trickbetrug per Phishing und Mail-Spoofing können den Spaß deutlich vermiesen. Wer nicht aufpasst, fällt irgendwann auf die Nase
»Video kills the radio star« sangen »The Buggles« 1979 und landeten damit einen Hit. Zwei Jahre später, am 1. August 1981, war genau dieses Lied der allererste Videoclip, der bei MTV in den USA über den Sender ging. Das war eine glasklare und vor allem selbstbewusste Aussage zum Start eines ganz neuen Formats der Unterhaltung. Visuelles Musikhören war genau das, worauf die Jugend damals wartete. Und es war gerade mal der Anfang. Heute, im Zeitalter der Internet-Tauschbörsen, ist die Aussage längst überholt: »p2p kills the video star« lautet die neue Botschaft – sehr zum Verdruss der gesamten Musikindustrie. Und weil das Bessere stets und überall der Feind des Guten ist, verschwinden auch bewährte Dinge mitunter sang- und klanglos, sobald es etwas noch Bequemeres, Schöneres, Schnelleres, Schärferes gibt. Zum Beispiel »EMail kills the fax machine«. In den Achtziger- und Neunzigerjahren des vorigen Jahrhunderts waren sie das Nonplusultra des modernen Büros und wurden auch in vielen Privathaushalten aufgestellt. Schon damals gab es unerwünschte Werbung, etwa das Fax mit Angeboten vom Weinhändler. Der Gesetzgeber unterband das sehr schnell, und wer sich nicht an des Verbot hielt, bekam schon mal eine ganze Rolle »Zewa Wisch&Weg« als Antwort zugefaxt. Die mit den Blümchen. 29
Mit der Verbreitung des Internets wurden auch immer mehr E-Mails verschickt. Das ist billig und bequem, geht schnell – und man kann an die Textnachricht gleich noch Bilder und Sonstiges hängen und mit versenden. Anders als beim Fax geht das ohne Qualitätsverlust, und bis auf ein paar PR-Agenturen, die Redaktionsstuben und andere Büros in aller Welt per Fax mit unnützem Zeug beglücken, ist Faxen inzwischen völlig aus der Mode gekommen. Kein Wunder: An die Stelle des Faxgeräts trat ein beliebiges Mailprogramm. Nachricht schreiben, Empfänger eingeben, auf »Senden« klicken – fertig. Das erhöht auch den Erwartungsdruck: Wer »mal eben« eine schnelle E-Mail schreibt, rechnet mit einer ebenso schnellen Antwort. Heute gilt es als ein bisschen unhöflich, E-Mails erst nach Tagen oder überhaupt nicht zu beantworten. Da hilft nur eins: Den Erwartungsdruck großzügig ignorieren. Der Komponist Richard Wagner hat bei seinen Briefen an die Putzmacherin Fräulein Bertha (»es ist mir alles zu theuer«) schließlich auch nicht postwendend mit einer Antwort gerechnet. Noch schlimmer wird es, wenn jemand mit schnellem DSL-Anschluss oder Standleitung im Büro ganze Sammlungen von Urlaubsfotos oder MP3Songs gedankenlos an Freunde verschickt. Die monströsen Datei-Anhänge verstopfen beim Empfänger garantiert dann die Leitung, wenn dieser »nur« per Modem oder ISDN mit dem Netz verbunden ist. Vor allem der Browserkrieg im letzten Jahrhundert zwischen Netscape und Microsoft brachte immer schickere, aber auch unheilvolle Features. Plötzlich war es möglich, E-Mails farbig zu gestalten und Bilder, Töne und sogar Videos direkt in der Mail anzuzeigen bzw. abzuspielen. Um das zu erreichen, mussten die Mailprogramme in der Lage sein, in den empfangenen Mails enthaltene (und mitunter 30
für den Empfänger nicht sichtbare) Miniprogramme, so genannte Scripts, automatisch auszuführen. Bei Microsofts Mailer Outlook entpuppte sich das als weit geöffnetes Scheunentor für Viren und anderes Ungeziefer, und bis heute gelten die Internet-Programme von Microsoft als hohes Sicherheitsrisiko. Das liegt jedoch nicht an der Unfähigkeit von Bill Gates’ Programmierern, sondern an den Viren-Autoren. Den klaren Feind vor Auge, nutzen sie beim Basteln ihrer Schädlinge die Tatsache, dass fast alle Computerbenutzer vom Monopolisten gleich ausgestattet sind: Windows-Betriebssystem, Internet Explorer, Outlook, Microsoft Office usw. Wird in einem dieser Bestandteile eine neue Sicherheitslücke bekannt, führt die SoftwareMonokultur dazu, dass sich Viren viel schneller verbreiten können. Das Microsoft-Problem und einige neue Sicherheitskonzepte führten dazu, dass die Mozilla-Programme Firefox (Browser) und Thunderbird (Mailer) ihren Marktanteil von anfänglich einem Prozent auf mittlerweile geschätzte 35 Prozent steigern konnten. Neue Sicherheit beim Mailen? Erstmal schon, nur gilt selbstverständlich bei jedem Mailprogramm, dass beigefügte Mail-Anhänge auf Viren überprüft werden sollten, bevor sie geöffnet werden. Das ist selbst dann nötig, wenn die Mail von einem bekannten Absender stammt, denn viele der heutigen Viren plündern Mail-Adressbücher, um sich weiter zu verbreiten. Die Zeiten, in denen E-Mail ein Medium war, mit dem man ausschließlich und bedenkenlos Textnachrichten hin- und her schicken konnte, sind endgültig vorbei. Auch gegen andere Internetplagen ist das beste Mailprogramm allein machtlos, heute muss man schon selbst ein bisschen aktiv werden. Thunderbird bietet zwar einen wirksamen und lernfähigen Spamfilter, aber um filtern zu 31
können, müssen Spam-Mails erst mal auf den heimischen Rechner gelangt sein. Deutlich besser und wegen der Übertragungskosten auch billiger ist es, den Spam-Filter gleich auf dem Mailserver zu installieren. Da sich Privatpersonen kaum eigene Mailserver leisten, sollte man zumindest bei dem Anbieter, bei dem man seine MailAdresse hat, überprüfen, welcher Spamschutz geboten wird. Das ist bei den einzelnen Mail-Diensten höchst unterschiedlich, und mitunter werden neue Filter eingerichtet, ohne dass man davon etwas mitbekommt und deshalb nicht benutzt. Als recht wirksam und komfortabel haben sich zum Beispiel die Spam-Filter von web.de erwiesen. Schon beim kostenlosen »freemail«-Konto werden dort drei Mail-Ordner angelegt: Einer für Freunde und Bekannte, deren Mails immer durchkommen, einer für offenbar saubere Mails von unbekannten Absendern – und ein Ordner für unerwünschten Spam. Der wird beim Abholen mit dem Mailprogramm nicht mit übertragen, kann aber online noch ein paar Wochen eingesehen werden. Das ist durchaus sinnvoll, denn besonders automatisch generierte, aber dennoch erwünschte Mails landen gern mal im Spam-Ordner – zum Beispiel Bestätigungen von Ebay-Händlern nach erfolgreichen Auktionen. Trotz einiger halbherziger gesetzlicher Maßnahmen wird die Spamflut immer schlimmer. Werbung für UhrenFälschungen, Sexseiten, unseriöse Finanzmakler, dubiose Versender von Medikamenten – oft kommt der gleiche Spam gleich mehrfach von unterschiedlichen Absendern. Und Gesetze sind ohne Wirkung, wenn Junk-Mails von einem Server in der Südsee verschickt werden. Betreiber von privaten Homepages und Blogs sollten ihre MailAdresse zur Kontaktaufnahme nicht mehr unverschlüsselt auf die Seite stellen, denn das sind ergiebige Quellen für 32
Adress-Sammler, deren Roboter-Programme Webseiten in aller Welt nach gültigen E-Mail-Adressen durchforsten. Umgekehrt ist empfehlenswert, sich nur für Kontaktformulare auf Webseiten eine zweite E-Mail-Adresse bei einem der Gratisanbieter wie gmx.de zuzulegen. So bleibt die Haupt-Adresse weitgehend unbehelligt, denn Umfragen, Gewinnspiele und dergleichen dienen immer nur einem Zweck: Man will an Ihre Mail-Adresse herankommen! Auf dem UN-Weltgipfel der Informationsgesellschaft Ende 2005 in Tunis ging es auch um die Eindämmung von Spam und so genanntem Cybercrime – leider mit wenig greifbaren Ergebnissen. Dabei hat auch Trickbetrug per EMail in letzter Zeit auffallend zugenommen. Es mag noch ganz lustig sein, wenn ein afrikanischer Geschäftsmann 100 000 Dollar an Betrüger überweist, die behauptet hatten, dass ein nigerianischer Astronaut seit 14 Jahren in einer russischen Raumstation ausharrt und nur deshalb nicht gerettet werden kann, weil er nicht an die 15 Millionen Dollar auf seinem Konto kommt. Der Spaß hört jedoch auf, wenn eine Mail von vorgeblich genau dem Geldinstitut kommt, bei dem man auch das eigene Konto hat. Weil die Sicherheitsmechanismen geändert wurden, wird dringend darum gebeten, noch mal eben seine Kontodaten auf einer Webseite einzugeben und mit mindestens zwei der für Online-Banking vorgesehenen Transaktionsnummern zu bestätigen. Auf den ersten Blick scheint die Adresse echt zu sein, in Wirklichkeit handelt es sich um geschicktes Spoofing – das Vortäuschen realer Internet-Adressen. Wer darauf hereinfällt, die gefälschte Webseite aufruft, dort tatsächlich seine Bankdaten preisgibt und sich so das Konto abräumen lässt, ist zum Phishing-Opfer geworden – ein Begriff, der sich aus Password, Harvesting und Fishing (deutsch: 33
Passwort, ernten und angeln) zusammensetzt. PhishingVersuche sind inzwischen so häufig, dass kaum noch jemand darauf reinfallen dürfte. Und kein Geldinstitut würde sich jemals mit einem solchen Anliegen an seine Kunden wenden (siehe auch das Kapitel »Strohmann aus Versehen«). Hundertprozentige Sicherheit kann es nicht geben. Aber man kann die Risiken kräftig reduzieren. Und wer beim Filtern geschickt ist, kann es auch heute noch hinbekommen, dass keine einzige Spam-Mail mehr in den Posteingang gelangt, ohne dass wirklich wichtige Mails oder die von Freunden durch den Rost fällt. Dann ist E-Mail wieder das angenehm praktische und schnelle Medium, das es einmal war.
34
Googelst du noch – oder findest du schon? Der Weg kann nicht das Ziel sein: Trotz ausgereifter Suchmaschinen erinnert das Aufspüren der richtigen Webseite noch arg an die berühmte Stecknadel im Heuhaufen. Aber nicht zu wenig Treffer sind das Problem, sondern zu viele. Zudem machen die Suchdienste gemeinsame Sache mit der chinesischen Regierung und der Bundesprüfstelle – und zensieren schon mal vorab
Surfen im Internet – die Metapher trifft längst nicht mehr zu. Sie stammt noch aus einer Zeit, in der die Nutzer zum allerersten Mal bunte, grafisch gestaltete Seiten und Bilder abrufen konnten. Zuvor mussten die wenigen Internetnutzer, die es damals überhaupt gab, mit kryptischen Abfragen umgehen können und wurden dann mit einem Monitor voller Text konfrontiert. Nun war es plötzlich möglich, durch einfaches Anklicken besonders hervorgehobener Stellen im Text und auch von Bildern von einer Seite zur nächsten zu gelangen – die durchaus von einem anderen Server am anderen Ende der Welt kommen konnte. Das Werkzeug, das man dafür braucht, wurde »Browser« genannt, und weil die meisten der gestalteten Seiten durch anklickbare Links miteinander verbunden sind, heißt dieser Teil des Internets bis heute »World Wide Web«. Durchs weltweite Netz wie ein Surfer in der Brandung? Das Gefühl von Freiheit und Abenteuer? Wer sich auf diese Weise treiben lässt, verliert ganz schnell die Orientierung. Schon deshalb ist die Metapher vom Surfen schief – der Begriff hat etwas von »sich treiben lassen« oder »sich Wind und Wellen ausliefern.« Und am Ende liegt die »angesurfte« Webseite doch nur wieder vor einem wie ein toter 35
Fisch im Wasser. Zwar sind die ersten Helfer schon da und bringen ein klein wenig Ordnung in das Chaos der Wellenberge und -täler. Je nach Browser heißen sie »Bookmarks«, »Lesezeichen« oder »Favoriten«. Aber auch die sind schnell überlastet, da muss was anderes her. »Jerry’s Guide to the World Wide Web« etwa – die kommentierte Bookmarksammlung zweier Studenten. Daraus wurde Yahoo – ein milliardenschwerer Weltkonzern, der heute jedoch den Zorn vieler User auf sich zieht, weil Yahoo des schnöden Mammons wegen für die chinesische Ausgabe die Seiten schon mal vorzensiert und vorsorglich alles herausfiltert, was das Regime auch nur ein bisschen stören könnte. Schon mehrfach wurde Yahoo vorgeworfen, zur Inhaftierung von Regimekritikern beigetragen zu haben. Bleiben noch die Suchmaschinen, deren Roboterprogramme auf dem Weg durchs Netz alles erfassen sollen, was ihnen begegnet. Früher einmal berühmte Suchdienste wie Altavista, Infoseek, Hotbot und Lycos benutzt heute jedoch kaum noch jemand. Und die einst von einer Gruner & Jahr-Tochter betriebene und ehemals richtig gute deutsche Suchmaschine Fireball wurde von BertelsmannLycos übernommen und hat seitdem deutlich an Qualität verloren. Google hat sie alle vom Markt gefegt, die einstigen Berühmtheiten wurden entweder aufgekauft oder sind zum zweitklassigen Shopping- oder Sonstwas-Portal verkommen. Googles Erfolgsrezept: Statt aufgeblähtem und mit störender Werbung überladenem Gedöns gab’s von Anfang an nur eine schlichte kleine Suchmaske. Sonst nichts. Auch die Ergebnisseiten sind einfach gestaltet. Nur die Treffer, dazu auf der rechten Seite eine Spalte mit dezenter Werbung, die zum Suchbegriff passen soll. Und Google versucht, die Reihenfolge der Treffer nach Rele36
vanz zu sortieren – also danach, wie bedeutsam der gesuchte Begriff in der gefundenen Seite ist. Computer können das selbstverständlich nicht beurteilen. Dafür wurde ein Algorhythmus entwickelt, der die Relevanz einer Trefferseite danach bewertet, wie oft der gesuchte Begriff darin vorkommt, ob andere Webseiten darauf verlinken und vieles mehr. Werden zwei oder mehr Suchbegriffe eingegeben, werden zuerst die Treffer angezeigt, bei denen beide Begriffe vorkommen. Auch das war neu, bei den Suchmaschinen in der Anfangszeit des Internets wurde stets automatisch mit einem Bool’schen ODER verknüpft. Wer etwas anderes wollte, musste sich mit komplizierter Abfrage-Syntax herumplagen. Bei Google war das erstmals anders: Um zum Beispiel nach Webseiten zu suchen, auf denen sowohl Frau Merkel als auch Herr Müntefering vorkommen, gibt man einfach die beiden Namen in die Suchmaske ein. Auf den Trefferseiten erscheinen dann die Seiten, auf denen nur von einer der beiden Personen die Rede ist, erst viel weiter hinten. Doch selbst das eng eingegrenzte Beispiel führt zu mehr als einer halben Million Treffern – viel zu viel, um das alles auch nur annähernd sichten zu können. Da verschieben sich die Relationen, »ganz oben« auf der Liste bedeutet bei dieser großen Anzahl sehr viel mehr als nur die ersten beiden Bildschirmseiten. Also muss mindestens ein weiterer Suchbegriff her, um das Ganze noch enger einzugrenzen. Auch die Google-Gründer konnten 1999 nicht ahnen, dass der Datenbestand im weltweiten Netz in der nur kurzen Zeit jeglichen Rahmen sprengen wird. Und es geht munter weiter, jeden Tag kommen Tausende neuer Webseiten hinzu. Die werden von den Suchrobotern nach kurzer Zeit automatisch erfasst – es sei denn, ein Betreiber möchte 37
nicht, dass seine Seite bei Google auftaucht und weist mit einem (nicht sichtbaren) Vermerk darauf hin. Ansonsten wird gnadenlos alles verzeichnet. Das bedeutet aber noch lange nicht, dass Google ein Abbild des gesamten World Wide Web zum Durchstöbern in der Datenbank bereit hält. Besonders im asiatischen Bereich klaffen immense Lücken – was jedoch zuerst einmal an den ganz unterschiedlichen Sprachen und Zeichen liegen dürfte, die dort verwendet werden. Auch wer nach ganz bestimmten anderen Dingen sucht, wird mit Google wenig Glück haben. Illegale MP3-Musik ist mit dieser Suchmaschine ebenso schwer auffindbar wie Raubkopien der neuesten Hollywood-Filme oder kommerzielle Softwarepakete, die mitunter auf so genannten Warez-Sites zum kostenlosen Download bereitstehen. Das bedeutet selbstverständlich nicht, dass es so etwas nicht gibt – aber Leute, die so etwas suchen, wissen in der Regel auch ohne Google, wo sie suchen müssen. Heute ist Google so bekannt und so weit verbreitet, dass diese Suchmaschine einfach von allen genutzt wird. Der Name ist inzwischen zum Synonym für Suchen im Internet geworden – so wie Papiertaschentücher seit vielen Jahren nur noch »Tempo« genannt werden. Das verschafft der Firma einen ungeheuren Bekanntheitsgrad – aber auch Macht. Viel Macht. Einige munkeln schon, dass GoogleChef Larry Page heute mächtiger sei als Bill Gates und somit zum neuen Lieblingsfeind der Internet-Puristen werden könnte. Kein Wunder: Mit Google-Mail, Google World, Google Blogsearch und vielen anderen Zusatzdiensten und inzwischen auch einem Softwarepaket setzt die Firma voll auf Expansion. Das ist durchaus nicht unumstritten: Bei Google Mail, dem kostenlosen E-Mailkonto, können EMails nach Vorlieben der Leute untersucht werden – um 38
dann die Nutzer mit gezielter Werbung zu beglücken. Und vor dem Gebrauch von Google Desktop Search zum Durchsuchen des eigenen Rechners wird ausdrücklich gewarnt: Die US-Datenschutzorganisation Electronic Frontier Foundation (EFF) hat im Frühjahr 2006 Anwender dazu aufgerufen, die Suchfunktion über lokal vernetzte Rechner hinweg nicht einzusetzen. Dabei werden auch Office-Dokumente auf Google-Servern abgelegt, was ein erhebliches Datenschutzrisiko sei. Die US-Geheimdienste und Behörden freuen sich sicher über die Millionen von privaten oder geschäftlich genutzten Word-, Excel- und anderen Dateien, die Google schon beim Installieren der Software auf der lokalen Platte aufspürt und zum besseren Durchsuchen an die Google-Server in den USA schickt. Die Verantwortung für den möglichen Missbrauch weist Google-Marketingleiter Andy Ku jedoch zurück: »Theoretisch ist es immer möglich, dass geistiges Eigentum nach außen dringt.« Jedes Unternehmen sei für seine interne Sicherheit selbst verantwortlich, schließlich könne das Feature jederzeit deaktiviert werden. Was das bedeutet, ist unschwer zu erkennen. Schon seit langem benutzen etliche Programme offene InternetVerbindungen, um ohne Wissen der Nutzer Daten auf den heimischen Server zu übertragen. Das bekannteste, aber bei weitem nicht das einzige Beispiel ist der Microsoft Media Player. In einer Zeit, in der so genannte Spyware ein reales Problem darstellt, wird sich kaum noch jemand über den neuen Google-Spion freuen – und auf die Installation dieses Programms dankend verzichten. Zudem nimmt man es offenbar auch bei Google nicht so genau mit den Menschenrechten. Um auch in China einen Suchdienst betreiben zu können, gab es – ganz entgegen den bisherigen Gepflogenheiten und dem ehren39
werten Firmenmotto »Do not evil«, also »mach nichts Böses«, – tiefgreifende Zugeständnisse an die chinesische Regierung. So hat der Suchdienst eine Rote Liste der chinesischen Internetzensoren akzeptiert. Kritische Webseiten werden so vom chinesischen Google einfach nicht gefunden, beim Suchbegriff »Tiananmen Square« zum Beispiel gibt’s in China Touristen und Blümchen – statt wie überall Panzer und Studenten. Der Menschenrechtsausschuss des US-Repräsentantenhauses hat deshalb die Unternehmen Yahoo, Cisco, Microsoft Network (MSN) und Google zu einer Anhörung geladen und ihnen gehörig den Marsch geblasen: »Wie kann die Führung Ihrer Unternehmen nachts noch ruhig schlafen?«, fragte der demokratische Abgeordnete Tom Lantos. Und der Republikaner Chris Smith beschuldigt die Firmen, der Diktatur gedient zu haben. Der Profit dürfe nicht eine solche Zusammenarbeit mit der Tyrannei rechtfertigen. Das Argument des Google-Abgesandten Elliot Schrage, dass ein bisschen weniger freie Information besser sei als gar keine, mochten die Abgeordneten nicht gelten lassen. Die Haltung der Unternehmen, wegen des Zugangs zum lukrativen chinesischen Markt auf ein paar Menschenrechte zu verzichten und dafür auch ein bisschen die Firmenphilosophie beiseite zu schieben, führte zu heftigen Protesten. Nicht nur Online, in zahllosen Blogs und anderswo – auch in der nordindischen Provinz, in Dharamsala, wo die Exilregierung Tibets ihren Sitz hat, gab es eine Anti-Google-Demo. Auf Plakaten, auf denen der Suchdienst auch schon mal als »Goolag« bezeichnet wurde, forderten Ex-Tibeter – den in der westlichen Welt selbstverständlichen – freien Zugang zu allen Informationen. Zudem rief die Organisation »Studenten für ein freies Tibet« dazu auf, die Leitung des Internetriesen mit Be40
schwerdebriefen zu überhäufen. Dem britischen Guardian zufolge sind innerhalb weniger Tage mehr als 50 000 Briefe bei Google eingegangen, in denen gegen die zensierte Website google.cn protestiert wird. Außerdem wurde vor mehreren Google-Büros weltweit demonstriert und angekündigt, die Suchmaschine künftig nicht mehr zu nutzen. Spätestens mit der Vorzensur für den chinesischen Markt ist das bislang durchweg positive Image vom Unternehmen, das anfangs einfach nur das Netz ein bisschen übersichtlicher machen wollte, arg angekratzt. Alternativen sind indes nicht in Sicht. Der einzige Suchdienst, der Google hinsichtlich Trefferzahl und Ergebnis-Ranking ein wenig Paroli bieten könnte, ist alltheweb.com – und der gehört ebenso wie Altavista und andere inzwischen zu Yahoo, ist also ebenfalls im Lager der Kollaborateure. Auch in Deutschland soll das Netz sauber werden: Die unter dem Dach der Freiwilligen Selbstkontrolle Multimedia-Diensteanbieter (FSM) zusammengeschlossenen Unternehmen und die Bundesprüfstelle für jugendgefährdende Medien (BPjM) haben im Frühjahr 2006 mit den Betreibern der deutschsprachigen (und bislang unzensierten) Suchdienste vereinbart, in den Ergebnislisten keine Links mehr zu Internetangeboten zu zeigen, die von der BPjM indiziert wurden. Damit leisten die beteiligten Anbieter einen wichtigen Beitrag zur Verbesserung des Verbraucherund Jugendmedienschutzes in Deutschland, heißt es. Danach sollen Angebote ausgeblendet werden, die »außerhalb geschlossener Benutzergruppen« nicht unter die Leute gebracht werden dürfen, wie zum Beispiel Pornografie. Auch Webseiten, deren Verbreitung ohnehin gesetzlich unzulässig ist, dürfen nun von den Suchmaschinen nicht mehr zum Anklicken aufgelistet werden. Dazu 41
zählen unter anderem Kriegsverherrlichung, Verstöße gegen die Menschenwürde und die Darstellung von Minderjährigen in »unnatürlich geschlechtsbetonter Körperhaltung«. Das klingt zunächst einmal vernünftig. Aber anders als im Kino, wo einem Zwölfjährigen der Zutritt verwehrt werden muss, wenn der Film von der FSK erst ab 16 freigegeben ist, gibt es hier keine Altersgrenzen. Die Sperre gilt generell für alle Benutzer – egal wie alt sie sind. Damit wird es zum Beispiel für einen Studenten unerträglich schwer, für eine Hausarbeit über Neonazis zu recherchieren. Mit Zensur habe das dennoch nichts zu tun, betonte FSM-Sprecherin Sabine Frank, dies sei ein rechtsstaatliches Verfahren. Gesetzlich geregelt ist die Zensur in China ebenfalls. Auch dort seien nur »sehr wenige« Webseiten blockiert, deren Inhalte zudem mit »Pornografie oder Terrorismus« zu tun hätten, verteidigte der Vizechef des chinesischen Internetbüros die Zensur. Trotzdem gibt es einen Unterschied: In China zensierte Webseiten werden von Google, Yahoo und MSN ausgeblendet, zudem sind die Seiten auch mit direkter URL-Eingabe nicht erreichbar. Von der Bundesprüfstelle als jugendgefährdend eingestufte Seiten tauchen ebenfalls bei Google, Yahoo und MSN nicht auf. Hinzu kommen Lycos, Fireball, Hot Bot und t-info. Wer jedoch die Adresse hat, kann die Seiten nach wie vor direkt aufrufen. Noch. Endlich ein Netz für die ganze Familie Saubermann; ein Netz, in dem auch Oma klicken darf? Nein – der Traum der Jugendschützer wird unerfüllt bleiben. Wer illegales oder versautes Zeug sucht, findet das auch ohne Google & Co. Nach Kinderpornos und anderen wirklich kriminellen Inhalten konnte noch nie »gegoogelt« werden. Wer so et42
was im Netz anbietet, sorgt schon im eigenen Interesse dafür, das er nicht so einfach gefunden wird. Das klingt ganz nach einem vorgeschobenen Vorwand – so wie der neue teure Reisepass oder die an sehr vielen Orten äußerst präsente Videoüberwachung nur unter dem Deckmäntelchen »Terrorismusbekämpfung« eingeführt werden konnte. Erwachsene Menschen müssen selbst entscheiden können, was sie sehen wollen und was nicht. Alles andere ist Zensur. Beispiel Nazis: Legal oder illegal – die muss man einfach finden und auch lesen können. Nur so ist zu kapieren, wie dumm und gefährlich die wirklich sind.
Schneller suchen Niemals weniger als zwei, besser drei Suchbegriffe eingeben. Je genauer die Abfrage formuliert wird, umso schneller gelangt man ans Ziel. Keine Artikel und Hilfsverben benutzen. Wörter wie »ist«, »wird« oder »das« werden fast immer ignoriert. Ausnahme: Phrasen, Titel und Zitate in Anführungszeichen. Wer nach »Die Macht des Schicksals« sucht, findet dann gleicht die Verdi-Oper und keinen neo-esoterischen Firlefanz. Das hat sich auch bei Namen bewährt: Botho Strauß ist nicht Johann Strauß, und das ist jemand anders als Franz-Josef Strauß. Wenn’s knifflig wird: Bool'sche Operatoren benutzen. Asterix AND Obelix findet nur Seiten, in denen beide Namen vorkommen. Asterix OR Obelix liefert Seiten, auf denen einer der beiden vorkommt. Asterix -Obelix spürt Asterix-Seiten auf, auf denen Obelix nicht erwähnt wird. 43
Wichtig: Operatoren immer groß schreiben. Werden keine Operatoren benutzt, gehen Google, Yahoo und MSN davon aus, dass alle Begriffe mit AND verknüpft werden sollen. Erst denken, dann suchen. Welche Begriffe könnten auf der Zielseite vorkommen? Wenn die Homepage von Oliver Kahn gesucht wird, führt sicher die Suchzeile »Oliver Kahn Torwart FC Bayern München« zum Erfolg. Bei so bekannten Institutionen kann man’s aber auch einfach mit www.oliver-kahn.de mit und ohne Bindestrich probieren. Das geht schneller als der Umweg über die Suchmaschine. Nicht so schnell aufgeben! Wenn Google nichts Gescheites findet, gibt’s auch noch Yahoo, Alltheweb, Fireball, Metager und andere – mit durchaus auch anderen Ergebnissen. Wer wissen möchte, wie der König von Tonga heißt oder wann Elvis Presley starb, sollte nicht unbedingt eine Suchmaschine befragen. Wikipedia.org, Answers.com oder der gute alte Brockhaus sind in solchen Fällen meist schneller.
44
Dem Netz verfallen Surfen im Internet macht dumm. Und süchtig. Das behaupten britische und US-Wissenschaftler. Was ist dran an den Forschungsergebnissen – oder haben am Ende die Psychologen und Soziologen in ihren Elfenbeintürmen bis heute nicht kapiert, wie das Netz das Leben einfach ein bisschen erträglicher macht?
Am Dienstag bemerkte Daniela F., wie brutal acht Megapixel sein können. Mehr als eine Woche hat es gedauert, bis sie ihre neue Digitalkamera in den Händen hielt. Und nun das. Dabei hat sie extra darauf geachtet, dass die neue Knipse eine hohe Auflösung hat, schließlich wollte sie große und gestochen scharfe Bilder machen können. Wenn sie geahnt hätte, dass nun jeder Mitesser und jeder Pickel erbarmungslos bildschirmfüllend zu sehen sein wird, hätten ein paar Millionen Bildpunkte weniger auch gereicht. Das kommt eben davon, wenn man das Objekt der Begierde nicht bei einem Händler kauft, wo man ausprobieren und vergleichen kann, sondern bei Ebay oder bei einem Discounter. Aber der Fotohändler hätte mindestens 100 Euro mehr verlangt – also studierte sie die Angebote von Ebay-Händlern, denn neu sollte die Kamera schon sein. Das ist vernünftig, braucht aber Zeit. Viel Zeit. Da wurden unzählige Auktionen beobachtet, Modelle verglichen und Webseiten von Herstellern gewälzt. Zahlungsund Versandmodalitäten wurden erforscht, und am Ende ging die ganze Woche und das Wochenende dabei drauf. Gekauft hat sie das gute Stück dann doch bei einem lokalen Computer-Discounter. Der war noch ein bisschen billi45
ger als alle Ebay-Händler, Versandkosten entfielen, und sie kann an Ort und Stelle reklamieren, wenn das Ding nicht funktioniert. Unterm Strich bleibt die schwer zu beantwortende Frage, ob die 100 Euro Ersparnis den ganzen zeitraubenden Aufwand wert war. Dank unzähliger Stunden vor dem Browser auf der Online-Suche nach der »richtigen« weiß Daniela F. nun alles über Digitalkameras. Aber auch wenn jetzt kein bisschen Rest-Unsicherheit mehr bleibt: Spätestens in ein paar Jahren ist dieses Wissen nutzlos. Damit kann sie jedoch leben: Sie weiß einfach, dass auch im Netz nichts wertloser ist als die Information von gestern. Aber auch wenn Daniela viele Stunden ihrer Freizeit vor dem Bildschirm verbringt, über aktuelle Ereignisse schneller informiert ist als die Konsumenten von Radio und TV und sich im weltweiten Netz bewegt wie ein Fisch im Wasser: Ein onlinesüchtiger Web-Junkie ist sie deswegen noch lange nicht. Dabei treffen viele der Symptome, die für eine angebliche Internet-Sucht typisch sind, durchaus zu. Auch Daniela surft oft täglich stundenlang im Netz, manchmal einfach aus Spaß und ohne besonderes Ziel – und findet sich mitunter auf Seiten wieder, die sie gar nicht gesucht hat. Für Psychiater wie die Amerikanerin Dr. Kimberly Young von der Universität Pittsburgh gilt dieses Verhalten bereits als »Internet Addiction Disorder (IAD)«. Die angebliche Onlinesucht wurde bereits 1995 von dem amerikanischen Psychiater Ivan Goldberg erfunden; Young hat das lediglich nach ihren eigenen Vorstellungen weiter präzisiert – und damit eine großartige Karriere gemacht. Ihr Konzept gilt jedoch als so unausgereift und wenig ausgegoren, dass sich Wissenschaftler im deutschen Sprachraum nur sehr zögerlich damit auseinandersetzen 46
und sich bislang noch nicht mal für eine einheitliche Bezeichnung entscheiden konnten. So werden synonym »Internet-Abhängigkeit«, »Onlinesucht«, »Webaholics« und andere Begriffe genannt. Sehr schön ist auch »Pathologischer Internet-Gebrauch (PIG)«. Gemeint ist immer das Selbe: Da verbringen Menschen viel Zeit im Internet, klicken hierhin und dorthin – und gelten als krank, süchtig oder zumindest gefährdet, weil in ihrem persönlichen Leben das Internet einen offenbar deutlich höheren Stellenwert einnimmt als es nach Auffassung diverser Psychologen bekömmlich ist. Das ist keineswegs nur eine wilde Theorie aus der Küchenpsychologie – zu diesem Thema gibt es bereits eine Reihe von Diplomarbeiten und Dissertationen. Da wird mit stoff-gebundenen Abhängigkeiten wie Rauchen oder Alkohol und besonders gern mit der Spielsucht verglichen. Ein scheinbar spannendes Thema, nur vergessen die Forscher dabei allzu gern, dass jedes intensiv betriebene Hobby – Briefmarkensammeln, Modellfliegerbasteln, Klavierspielen usw. – stets eine gewisse Aufmerksamkeit und Hingabe erfordert. Als besonders gefährdet werden die Internet-Nutzer eingestuft, die sich in finsteren Chat-Rooms herumtreiben, in Diskussionsforen wilde Schlachten ausfechten oder in den Rollenspielen der Multi-User-Dungeons (MUDs) für eine Weile die unselige Realität vergessen, eine traumhafte neue Identität annehmen und als aktiver Teil der virtuellen Gemeinschaft entsprechend der gewählten oder zugewiesenen Rolle auftreten. Wie bei den 2005 von der Berliner Charité mit 7000 Probanden erforschten exzessiven Computerspielern handelt es sich hier durchweg um Aktivitäten, die deutlich anders sind als bloßes Surfen oder Mailen – und zu denen die Forscher in der Regel aus Mangel an Interesse oder Kenntnissen selbst keinen Zu47
gang haben. Das sind völlig fremde Welten für die brave Forscherseele, und vermutlich werden die Chat- und MUD-Fans allein deshalb in die Gefährdeten-Schublade sortiert. Und wer eingesteht, gelegentlich oder regelmäßig Pornoseiten zu besuchen, ist garantiert der Online-Sucht verfallen. Ohne Zweifel werden heutzutage Krankheiten von der Pharmaindustrie frei erfunden. Das kurbelt den Umsatz an. Von der Online-Sucht profitiert bislang kaum jemand – das Krankheitsbild ist noch von keiner Krankenkasse anerkannt. Aber weil prinzipiell alles, was eine starke persönliche Bedeutsamkeit erlangt hat und dem man sich irgendwann nicht mehr entziehen kann, möglicherweise Suchtverhalten auslöst, gibt es das Phänomen OnlineSucht tatsächlich. Auf der Webseite onlinesucht.de hat die ehemals selbst betroffene Buchautorin Gabriele Farke (»OnlineSucht. Wenn Mailen und Chatten zum Zwang werden«) mehr als 100 Bekenntnisse von Betroffenen, Partnern und Angehörigen gesammelt. Das reicht von »Er ist onlinesexsüchtig! Wir wollten heiraten!« bis »Ich schmeiß’ meinen PC raus!«. Sehr schnell wird dort klar: Süchtige gefährden vor allem sich selbst – und ihre Beziehungen. Die dort geschilderten Fälle übertreffen das, was an täglicher Nutzungsdauer als normal gilt, jedoch bei weitem. Drei Surfstunden täglich werden von Psychologen schon als bedenklich eingestuft – in Zeiten von DSL-Flatrates schafft das fast jeder. Sind wir bereits ein Volk von OnlineSüchtigen? Es kommt noch schlimmer: Nach einer Studie, die von Psychologen der Universität London im Auftrag von Hewlett-Packard durchgeführt wurde, sollte der Gebrauch von SMS und E-Mail dringend eingeschränkt werden. Sonst geht der IQ um zehn Prozent zurück. Wer viele E-Mails 48
und SMS schreibt und liest, leidet an Infomanie. Und die kann dem Intelligenzquotienten mehr schaden als regelmäßiges Kiffen, das den IQ nur um vier Prozent absenken soll. Permanent am Computer oder Handy zu hängen und den Fluss der Informationen zu verfolgen, erfordere ununterbrochene Aufmerksamkeitsleistung und gleiche einer Sucht. Und die bringe ähnliche Folgen mit sich wie häufiger Schlafmangel, meinen die Forscher. Die Mehrzahl der Befragten gaben an, dass sie E-Mails und SMS andauernd überprüfen und auch arbeitsbezogene Mitteilungen in ihrer Freizeit und im Urlaub sofort beantworten. Schuld am Rückgang der Intelligenz ist nach den Psychologen die »Always On«-Technik. Diese führe dazu, dass die Menschen ständig von Beschäftigungen, die Konzentration verlangen, abgelenkt werden. Um schnell reagieren zu können, ist ihre Aufmerksamkeit stets im Bereitschaftszustand. Das dadurch entstehende Multitasking im Gehirn sorgt für Ablenkung, senkt deshalb die Produktivität und mindert die Beteiligung am sozialen Leben. Arbeitgeber sollten deshalb darauf achten, so der Psychologe Glenn Wilson, dass die Infomanie im Betrieb nicht noch gefördert wird. Besonders die Fähigkeit, zwischen wichtigen und unwichtigen Nachrichten zu unterscheiden, gehe durch die Infomanie verloren. Genau an diesem Punkt ist eine Gruppe von amerikanischen Universitäten schon einen Schritt weiter und stellt Studenten mit einem neuen Test auf die Probe. Mit einer vom »Educational Testing Service (ETS)« entwickelten Prüfung zu kognitiven und technischen Fähigkeiten im Umgang mit digitalen Daten müssen die Probanden im Internet verfügbare Quellen bewerten, Diagramme ablesen und wichtige Informationen aus einer großen Zahl von E-Mails filtern. Eine erste Version des Tests liegt bereits vor und 49
wurde an 3300 Studenten ausprobiert. Der Test soll Studenten für einen kritischen Umgang mit Informationsund Kommunikationstechnologie sensibilisieren. Sie erhalten zum Beispiel eine Liste mit Google-Treffern und müssen diese dann je nach Nützlichkeit zur Lösung eines vorgegebenen Szenarios bewerten. Später soll der Test Teil der Aufnahmeprüfungen werden. Das ist aus studentischer Sicht sicher lästig, aber vernünftig. Der weitaus größte Teil der vor dem Bildschirm verbrachten Zeit besteht darin, aus den abertausend Schnipseln exakt die Information herauszufiltern, die gerade gebraucht wird. Mit Sucht hat das rein gar nichts zu tun. Und Daniela F. entdeckte nach einer weiteren Woche in einem versteckten Untermenü ihrer neuen Digitalkamera eine Weichzeichner-Funktion. Seitdem werden eventuelle Hautunreinheiten ganz dezent verschwiegen. Auf den doppelten Selbstauslöser, mittlerweile ihr Lieblingsfeature, wäre sie jedoch ohne intensive Netzrecherche nicht gekommen. Nach dem Klick lockern sich die Gesichter, die Situation entspannt sich. Was niemand ahnt: Nach genau zwei Sekunden macht die Kamera eine zweite Aufnahme – und die ist fast immer besser.
Du bist internetsüchtig, wenn … … du dich wunderst, dass man auch im Wasser surfen kann. … du schon so gut pfeifen kannst, dass du auch ohne Modem eine Verbindung zu deinem Provider hinkriegst. … du das Gefühl hast, jemand getötet zu haben, wenn du Computer und Modem ausschaltest. 50
… du nur noch ein Viertelstündchen online bleiben wolltest und das nach drei Stunden erneut versprichst. … du dich mit Freunden, die um die Ecke wohnen, im Chatroom triffst. … du dir einen Laptop kaufst, um auch auf dem Klo surfen zu können. … du als Anschrift nur noch deine E-Mail-Adresse angibst. … du dir selbst eine E-Mail schickst, um dich an Dinge zu erinnern. … du dich an kalten Kaffee gewöhnt hast. … du prompt jede E-Mail beantwortest, aber keine Briefpost mehr. … du eine Viertelstunde brauchst, um durch deine Bookmarks zu scrollen. … du angestrengt überlegst, was du noch alles im Internet suchen könntest. … du nur noch dort hinreist, wo es auch einen InternetAnschluss gibt. … dich an anderen Menschen nur die E-Mail-Adresse interessiert. … dein Plüschtier eine eigene Homepage hat. … es zu stinken anfängt, weil dein Hamster verhungert ist. … du deine Mutter nicht mehr erreichst, weil die kein Modem hat. … du bei wetteronline.de nachschaust, statt aus dem Fenster zu gucken. … deine letzte Freundin wieder nur ein jpeg war. … deine virtuelle Freundin dich für jemanden mit mehr Bandbreite verlässt. … du im richtigen Leben immer nach dem Zurück-Knopf suchst. … du draußen den Helligkeitsregler für die Sonne suchst. 51
… deine Telefonrechnung in Umzugskartons geliefert wird. … deine Kinder Eudora, Linux und Mozilla heißen. … du dich abends an den Computer setzt und dich wunderst, dass kurz darauf deine Kinder zur Schule müssen. (Quelle: Aus dem Internet)
52
Fundierte Kenntnisse erforderlich Mit dem Dotcom-Boom entstanden viele neue Jobs, die Dotcom-Pleite hat die meisten davon wieder vernichtet. Auch in anderen Bereichen werden durch das Internet Arbeitsplätze überflüssig. Aber es kann auch dabei helfen, eine neue Beschäftigung zu finden Von Petra Zornemann
Alexander F. hatte alles richtig gemacht, davon war er lange überzeugt. Er hängte sein Lehramtsstudium an den Nagel, wechselte die Branche und begann ein Praktikum in einer Zeitschriftenredaktion. Es folgten weitere Praktika und erste Beiträge als freier Mitarbeiter. So stand er genau zum richtigen Zeitpunkt in den Startlöchern, als in den späten Neunzigerjahren des letzten Jahrhunderts der Internet-Boom ausbrach, schrieb zunächst für einige Internet-Agenturen und Magazine und bekam dann eine Stelle als Redakteur. Es war eine Zeit, in der zumindest in einigen Bereichen der Gesellschaft Goldgräberstimmung herrschte. Start-Up-Firmen schossen aus dem Boden, Börsenkurse schnellten in die Höhe, E-Commerce und OnlineDienste etablierten sich mit großen Internet-Portalen. Klassische Medien wie Zeitungen, Zeitschriften und Fernsehsender richteten Online-Redaktionen ein. Umgekehrt entstanden gedruckte Magazine zu Internet-Themen – darunter auch solche, die versuchten, Konzept und Schema einer TV-Programmzeitschrift auf das Netz anzuwenden. Programmiersprachen wie Java waren plötzlich ebenso gefragt wie HTML, die »Hypertext Markup Language«, mit der man auf einfache Weise Webseiten gestalten kann. Damit einhergehend entstanden neue Berufe wie Web53
Designer, Online-Redakteur, Informationsdesigner oder Onlineshop-Betreiber. Manch einer schaffte den erfolgreichen Quereinstieg in einen neuen Beruf, denn der rasanten technologischen Entwicklung standen zu diesem Zeitpunkt zu wenig qualifizierte Arbeitskräfte gegenüber. Auch schon damals war die Arbeitslosigkeit sehr hoch – 1998, am Ende der Regierung Kohl, gab es 4 280 000 Arbeitslose (Quelle: Statistiken der Bundesagentur für Arbeit). Inzwischen sind diese, mit dem Internet in Zusammenhang stehenden Tätigkeiten großteils bei der Bundesagentur für Arbeit gelistete Berufe mit eigenem Tätigkeitsschlüssel und Ausbildungsgängen. Sucht man beispielsweise auf berufenet.de, der Datenbank für Berufsinformationen, nach »Web-Designer«, finden sich 14 damit verwandte Tätigkeitsfelder. Doch der Boom ist lange vorbei, die DotcomHysterie währte nur kurz, Telekommunikations-, IT- und Medien-Branche haben in den vergangenen Jahren viele Mitarbeiter entlassen. Heute sitzen Webdesigner mit mehrjähriger Berufserfahrung auf den Fluren von Arbeitsagenturen. Auch Alexander F. hat vor anderthalb Jahren seine Redakteursstelle verloren – sein Verlag hat wegen stark zurückgehender Anzeigen-Aufträge und immer weiter sinkender Abonnentenzahl dicht gemacht. Andreas Boes vom Institut für Sozialwissenschaftliche Forschung (ISF), München, hält die vermehrte Einführung von Computern in Unternehmen und Behörden seit den Fünfzigerjahren nur für die Ouvertüre eines Umbruchs, den wir gegenwärtig mit der beschleunigten Verbreitung weltweiter Informations- und Kommunikationsnetze erleben. Alles mit allem vernetzen – was in den Achtzigerjahren ein Hackertraum war, ist längst Realität geworden. Mit der Weiterentwicklung des Internets hat sich auch die Infrastruktur der Telefon-Gesellschaften fortentwickelt und 54
unter anderem die vermehrte Etablierung von Callcentern erst befördert. Zuvor waren dafür die kostenintensiven WANs (Wide Area Networks) notwendig. Weltumspannende Netze ermöglichen zudem eine zunehmende Internationalisierung von Arbeit, zum Beispiel in Form von »Offshoring«. Darunter versteht man die grenzüberschreitende Arbeitsplatzverlagerung in Niedriglohn-Regionen, beispielsweise nach Bangalore, das Technologie-Mekka Indiens. Bislang vor allem aus der Textilindustrie bekannt, werden von diesem Trend zunehmend auch IT-Dienstleistungen und Softwareentwicklung erfasst. Nach einer aktuellen Umfrage des Zentrums für Europäische Wirtschaftsforschung (ZEW) haben deutsche IT-Unternehmen die Möglichkeit des Offshorings in Länder mit niedrigerem Lohnniveau allerdings bislang eher wenig genutzt. Und für den Arbeitsmarkt im Bereich Informationstechnik und Telekommunikation (ITK) deutet sich eine Trendwende an. Der Arbeitsplatzabbau ist weitgehend beendet (Quelle: BITKOM, Statistisches Bundesamt). Für Handel und Finanzdienstleister haben sich durch das Internet neue Möglichkeiten für den Vertrieb von Waren und Dienstleistungen und für Kundenkontakte eröffnet – bis hin zu Directbanking und Onlineversandhandel. Zwischenhandel und der Unterhalt von Filialen inklusive Personal werden dadurch tendenziell überflüssig. So hat das Kaufhaus Neckermann mittlerweile seine OfflineFilialen geschlossen. Und Online-Shopping liegt voll im Trend. In Deutschland bestreiten inzwischen gut 64 000 Menschen einen wesentlichen Teil ihres Lebensunterhalts mit dem Verkauf von Produkten auf dem Internet-Marktplatz Ebay. In der Weihnachtsumfrage 2005 des Europressedienstes (EuPD) gaben 41,1 Prozent der befragten Personen an, Geschenke im Internet zu kaufen. 55
Allen Rationalisierungs- und Personalabbaueffekten zum Trotz können Kunden und Verbraucher von den digitalisierten Vertriebswegen durchaus profitieren. Viele Dinge lassen sich nun einfach bequemer vom heimischen PC aus erledigen. Fachpersonal, das den Kunden zur Beratung zur Verfügung steht, wurde in vielen Läden und Kaufhäusern ohnehin weitgehend abgeschafft. Wer Bücher oder CDs kaufen will, findet bei einschlägigen Onlinehändlern nicht nur ein reichhaltiges Sortiment, sondern bekommt Hör- bzw. Leseproben, Kritiken von Redaktion und anderen Kunden gleich dazu geliefert. Dabei wird die Schnittstelle zum Kunden passend zum Kundeninteresse individuell gestaltet: Sucht man beispielsweise nach Eminems letzter CD, schlägt das Programm zusätzlich das neueste Album vom Kollegen 50 Cent vor und bietet die Lieblingslisten anderer HipHop-Fans an. Eine »persönliche Seite« wird angelegt. Dies dient einerseits zur Kundenbindung, andererseits werden durch die Bestellvorgänge Kunden »berechenbar« gemacht und die Bedingungen der Marktanalyse verändert. Allerdings lässt sich die zunehmende Tendenz beobachten, berufliche Arbeit auf den Kunden zu verlagern. Dieser füllt geduldig Formulare und Bestellscheine aus, bucht Reisen oder ordert Aktien und Wertpapiere im Internet, ohne einen Berater zu bemühen. Die Steuererklärung wird via Elster ans Finanzamt geschickt, wo sie per EDVProgramm bearbeitet wird. Nebenbei bemerkt geschieht dies alles auf eigene Online-Kosten. Offline herrscht das gleiche Prinzip. Kunden ziehen Flug- und Bahntickets am Automaten, der Vormittag wird in der Warteschleife am Telefon oder in der Schlange der Post vertrödelt – wo wieder nur ein Schalter geöffnet ist. Notorische InternetVerweigerer werden im Vorraum einer Bank an den Auto56
maten gestellt, um dort ellenlange Kunden- und Rechnungsnummern für Überweisungen einzutippen – im Zweifelsfall mit plärrenden Kindern oder dauermobiltelefonierenden Teenies im Rücken. Rationalisierung sei nichts anderes als »beschlagnahmte Zeit«, für die man niemandem eine Abrechnung schicken könne, schreibt Franz Schandl in der Tageszeitung Junge Welt. In Zeiten der Massenarbeitslosigkeit hilft das Internet bei der Suche nach einem befristeten oder unbefristeten neuen Job. Viele Firmen und Institutionen stellen ihre Stellenausschreibungen auf ihre Websites, nahezu alle Unternehmen ab einer gewissen Größe betreiben heute eigene Karriere-Portale. Gezielt suchen lässt es sich am Besten auf den großen Jobbörsen, wie arbeitsagentur.de, jobpilot.de, jobscout24.de oder auf branchenspezifischen Portalen, zum Beispiel edv-branche.de (IT-Fachkräfte) oder dasauge.de (Design, Fotografie). Aber auch viele Tages- und Wochenzeitungen betreiben einen eigenen Online-Stellenmarkt, der zumeist den Vorteil hat, Anzeigen aus dem jeweiligen lokalen/regionalen Umfeld anzubieten. Auf diese Weise erspart man sich den Kauf von unter Unterständen mehreren lokalen und regionalen Blättern. Einige Anbieter, wie beispielsweise die Berliner Morgenpost, bieten als zusätzlichen Service eine Benachrichtigung per Mail an. Dazu muss lediglich einmal ein Suchprofil angelegt werden. Sobald neue Stellenangebote zur gewünschten Tätigkeit eintreffen, wird der Arbeitssuchende per E-Mail benachrichtigt. Nötig ist dabei nur die möglichst präzise Angabe der gewünschten beruflichen Tätigkeit, wie »Fotograf« oder »Zahntechnikerin«. Seit neuestem sind Arbeitssuchende jedoch auch schon Opfer von Trickbetrügern geworden. Über das Internet werden Jobsuchende angeschrieben und mit Angeboten 57
für gut bezahlte Jobs als Finanzagenten gelockt. In Wirklichkeit sollen sie aber als Geldwäscher fungieren (siehe Kapitel »Strohmann aus Versehen«). Auch Bewerbungen lassen sich über das Internet preiswert und schnell erledigen. Die Kosten für Porto, Kopien und schicke Bewerbungsmappen, die analog zur Arbeitslosigkeit in ihrem Umfang immer weiter wachsen, entfallen. Einmal in digitalisierte Form gebracht, lassen sich Lebenslauf, Zeugnisse und Foto jederzeit wieder weiterverschicken. Kein Wunder, dass Online-Bewerbungen immer beliebter werden. Auch bei Arbeitgebern und Unternehmen wird die digitale Bewerbung zunehmend akzeptiert; bei einigen Firmen ist sie sogar ausdrücklich erwünscht, wie Lufthansa, Siemens und Daimler Chrysler. Schließlich profitieren gerade Firmen mit hohem Bewerbungsaufkommen vom digitalen Verfahren, welches die Arbeit in den Personalabteilungen erleichtert und zu einer Kostenersparnis führt. Der Studie »Recruiting Trends 2006« zufolge ziehen nur noch 41,4 Prozent der befragten Unternehmen die klassische Bewerbungsmappe der E-Mail-Bewerbung oder dem Online-Bewerbungs-Formular vor. Allzu euphorische Erwartungen in Hinblick auf Resonanz und Erfolg von Online-Bewerbungen scheinen indes nicht angebracht zu sein. Der Hochschullehrer Armin Trost testete mit Studenten an der Fachhochschule Würzburg-Schweinfurt die Reaktion von Unternehmen auf Online-Bewerbungen. Dazu wurden zwei fiktive Bewerbungen konstruiert und insgesamt 100 Mal per E-Mail und über Online-Formulare verschickt. Die Ergebnisse sind eher ernüchternd. Besonders die Eingabe einer Fülle von Bewerberdaten auf Online-Formularen erwies sich als recht mühselig. Lediglich zwei Einladungen und wenige Aufforderungen, mehr Unterlagen nachzureichen, erfolg58
ten. Trost zieht folgendes Fazit: »Während Bewerber hoffnungsvoll eine Vielzahl von Informationen über sich anbieten, reagieren Unternehmen eher administrativ, anonym und in weiten Teilen desinteressiert. (…) Der Eindruck drängt sich auf, dass sich viele Unternehmen hinter ihren Karriereportalen und den sich dahinter verbergenden Verwaltungsprozessen verstecken bzw. mit der Verarbeitung von Bewerbungen so sehr beschäftigt sind, dass sie keine Zeit mehr finden, persönlich auf Bewerber zu reagieren.« Zumindest aber lassen sich im Netz andere Leidensgenossen finden, mit denen man sich über Erlebnisse und Erfahrungen bei der Arbeitssuche, mit potenziellen Arbeitgebern und den Umgang mit Behörden etc. austauschen kann – wie auf dem Weblog der Schauspielerin Anna Merwe (blogg.zeit.de/hartz). Und wie hat sich der Arbeitsalltag derjenigen verändert, die (noch) im Besitz einer Stelle oder eines Jobs sind? Zweifelsohne profitieren vor allem rechercheintensive Berufsgruppen wie Wissenschaftler, Journalisten und Dokumentaristen. Informationen und Daten lassen sich in Sekundenschnelle aus allen Teilen der Welt abrufen. Vor gut zehn Jahren sah das alles noch ganz anders aus: Forscher, die sich mit ihrer Scientific Community austauschen wollten, mussten ihre Nachrichten noch mühsam mit UnixKomandes oder via bitnet über den Atlantik quälen. Doch die neuen Medien können auch zur Belastung werden. Wer morgens in seinem Postfach 60 E-Mails und mehr vorfindet, wird zu Recht den Segen der Technik verfluchen. Aus einer Studie der Software-Schmiede Symantec, für die Mitarbeiter und IT-Manager großer europäischer Unternehmen und Instiutionen befragt wurden, geht hervor, dass die Kommunikation per E-Mail durchaus 59
ambivalent erlebt wird. Fast die Hälfte der Personen (49 Prozent) ging sehr entspannt mit E-Mails um und nutzte diese zumeist nur während der Arbeitszeit. Eher skeptisch stand der neuen Technologie jeder zehnte Befragte gegenüber. Diese Benutzer versuchten, das Schreiben von E-Mails zu umgehen und lieber mündlich zu kommunizieren. Sechs Prozent der Befragten wurden mit E-Mails geradezu bombardiert, konnten diese gar nicht mehr lesen, versuchten aber dennoch, den Überblick zu behalten. Bei immerhin einem Fünftel der Mitarbeiter war sogar eine regelrechte Abhängigkeit vom Medium festzustellen, die sich wie folgt beschreiben lässt: Mails werden permanent und zwanghaft abgerufen, und wenn kein E-Mailzugang vorhanden ist, entsteht Panik. In dieser Gruppe war außerdem der Anteil an Laptopbesitzern, die auch außerhalb des Büros Mails abriefen, am größten. Dieses Verhalten wird von Psychologen auch als »Always On«-Technik bezeichnet, ein ständiger Bereitschaftszustand, der zu Ablenkung, Konzentrationsmangel und Gesundheitsbeeinträchtigungen führen kann (siehe Kapitel »Dem Netz verfallen«). Angesichts des in den letzten Jahren enorm gestiegenen Mailaufkommens – auch die zuvor zitierte Untersuchung konnte dies bestätigen – sind die Unternehmen zunehmend darin gefordert, ihre Mitarbeiter bei der Bewältigung der Mailflut zu unterstützen. Ob dies tatsächlich gelingt, darf bezweifelt werden. Wenn, wie Zukunftsforscher prophezeihen, »Teleworking« einen dramatischen Boom erleben und sich in 15 Jahren die Zahl derjenigen, die zu Hause oder mobil arbeiten, verzwölffachen wird – dann wird auch das Mail-Aufkommen ebenso dramatisch ansteigen. Aber vielleicht fallen ja wenigstens viele neue Online-Arbeitsplätze dabei ab.
60
Nur ein kleines Opfer Alle versuchten, ihr die Idee auszureden. Vergeblich. Um ihren Sohn auf eine bessere Schule schicken zu können, versteigerte eine Amerikanerin ihre Stirn bei Ebay als Dauerwerbefläche
Sieben Stunden lang versuchte Tätowierer Don Brouse die Frau von ihrem Vorhaben abzubringen. Er redete auf sie ein, versuchte sie sanft davon zu überzeugen, dass sie nicht ihr weiteres Leben mit dem Schriftzug »goldenpalace.com« auf der Stirn herumlaufen könne. Es nutzte alles nichts. Schließlich nahm er den Auftrag an und ritzte ihr die je 2,5 Zentimeter großen Buchstaben direkt unter den Haaransatz, damit sie wenigstens von einem Haarband oder einem Hut verdeckt werden können. »Von allen Opfern, die jeder macht, ist dies ein kleines«, meinte die dreißigjährige Karolyne Smith, »ein kleines Opfer für eine bessere Zukunft meines Sohnes.« Auf den ersten Blick sei die Aktion vielleicht eine Riesendummheit. »Aber für mich sind 10 000 Dollar so viel wie eine Million. Ich lebe nur ein Mal, und ich mache es für meinen Sohn.« Mit ihrem Freund Jeremy hat sie die Aktion vorher diskutiert. Wochenlang und immer wieder. Anfangs war er dagegen, aber dann willigte er ein. Schließlich will Karolyne ihren elfjährigen Sohn auf eine bessere Schule schicken. Die kostet Geld. Und sie mag es, wenn sich die Leute daheim in Salt Lake City auf der Straße und in der Disko nach ihr umdrehen. Sie hatte von den beiden Frauen gehört, die ihr üppiges Dekolletee als Werbefläche vermieten (»your advert here«). Für 30 Tage, dann werden Firmenlogos und Werbeslogans 61
wieder abgewaschen. Das bringt 500 Dollar – zu wenig für die Privatschule. Dann las sie im Internet von Brent Moffatt, »The Human Pincushion«. Das am ganzen Körper gepiercte und tätowierte menschliche Nadelkissen hatte bei Ebay seine Stirn als Dauerwerbefläche angeboten – und prompt verkauft. So was wollte sie auch. Mehr noch: Sie wollte die allererste Frau mit Körperwerbung für die Ewigkeit sein. Das würde garantiert sofort die Medien in Scharen anlocken, und schließlich entspricht genau das dem Trend der Zeit. Mit einem Tattoo auf der Stirn lässt sich beispielsweise auch der teure Zahnersatz finanzieren. Mit einem Startpreis von 99 US-Cent stellte Karolyne Smith ihre Offerte bei Ebay ins Netz – und wartete ab. Offenbar ganz kribbelig, denn mehrmals am Tag sah sie nach, wie viele Leute sich die Seite bislang angeguckt und wie viele auf »Beobachten« geklickt haben – eine EbayEinrichtung zum schnellen Wiederfinden, ohne selbst mitbieten zu müssen. Jedes Mal schrieb sie einen kleinen enthusiastischen Kommentar auf die Seite. Nach zwei Tagen war Karolyne ganz aus dem Häuschen: »Heiliger Batman Robin, ich fasse es nicht. Schon 2000 mal wurde die Seite angeklickt.« Als dann CBS in den 10-Uhr-Nachrichten über die Auktion berichtete und Karolyne im Fernsehen war, brachen die Klickzahlen sämtliche Ebay-Rekorde, und die Angebote überschlugen sich. Doch Karolyne hatte einen Fehler gemacht. Unabhängig vom Startpreis legte sie einen verdeckten »Mindestpreis« von 10 000 Dollar fest. Für weniger wollte sie sich ihre Stirn nicht verunstalten lassen. Das festgelegte Mindestgebot hätte gut zehnmal höher sein können, denn als die Auktion so richtig in Fahrt kam und am Ende 52 Bieter um Karolynes Stirn kämpften, holte sich das Online-Kasino Golden Palace zu genau diesem Preis den Zuschlag mit 62
der »Sofort Kaufen«-Option. Das Kasino hat in der Vergangenheit schon öfter utopische Summen für spektakuläre PR-Aktionen hingeblättert: für Joseph Ratzingers alten VW-Golf, den Schwangerschaftstest von Britney Spears – oder den Auftritt des Flitzers, der während des FußballConfed-Cups 2005 mit einem Golden Palace-T-Shirt über den Platz lief. Doch das hier ist ein wenig anders: Eine Tätowierung auf der Stirn ist endgültig und lässt sich nie und nimmer entfernen. Golden Palace-Chef Richard Rowe schien dann auch ein wenig das schlechte Gewissen geplagt zu haben, denn er legte freiwillig noch mal 5000 Dollar drauf. Dennoch war der Kasinochef von der Aktion begeistert: »Ich denke, dass diese Art der Werbung eine enorme Zukunft hat. Inmitten all des Werbemülls, mit dem man jede Sekunde des Tages konfrontiert ist, kriegt man so die Aufmerksamkeit der Leute.« Es ist zu erwarten, dass sich der neue US-Werbetrend auch hierzulande durchsetzt. Damit nimmt die »fortschreitende Beschriftung der Bevölkerung« (Max Goldt) endgültig bedrohliche Ausmaße an. Jugendliche und Lockenwicklerwitwen mit adidas-, Nike- und Jesus-Aufdrucken auf dem Sweatshirt ist man ja seit langem gewohnt. Aber ein Reklame-Brandzeichen auf der Stirn, das ist eine neue Qualität.
63
Drei, zwei, eins – keins Online-Auktionen haben den Reiz von Spannung und Abenteuer. Doch Vorsicht: Am Ende geht es hektisch zu, und plötzlich steigen die Gebote. Da freut sich der Verkäufer. Wenn der Preis dennoch klein geblieben ist, kommt in allerletzter Sekunde ein Sniper und schlägt blitzschnell zu
Der Kollege von dem Hamburger Internet-Magazin war ganz aufgeregt am Telefon: »Kannste nicht mal rauskriegen, welches Online-Auktionshaus in der Berliner Blücherstraße firmiert? Ebay hat dorthin zu einer Pressekonferenz geladen, und sie machen ein großes Bohei darum. Das riecht nach einer Übernahme. Willste nicht mal hingehen? Es gibt auch was zu trinken.« Das war im Juni 1999, und es gab Prosecco und Schnittchen. Die Brüder Oliver, Marc und Alexander Samwer gaben bekannt, dass das amerikanische Auktionshaus Ebay nach Deutschland expandieren will und sie deshalb ihre Kreuzberger Hinterhof-Firma Alando für einen nicht genannten Betrag an Ebay verkauft haben. Später munkelte man etwas von 30 oder 40 Millionen. Ein netter Reibach, wenn man bedenkt, dass die Samwer-Brüder ihre Firma erst drei Monate zuvor mit einem haargenau von Ebay abgekupferten Konzept und fast ohne Eigenkapital gegründet hatten. Aber das war kein Problem in den goldenen Zeiten der alten New Economy, schließlich ist Ebay-Gründer Pierre Omidyar 1995 auch nur deshalb auf die Idee mit den Online-Auktionen gekommen, weil seine Frau eine leidenschaftliche Sammlerin von PEZ-Boxen war – den auch hierzulande in den Sechzigerjahren beliebten Plastikspendern für Brausebonbons. 64
Von den weltweiten Online-Unternehmen gehört Ebay neben Amazon, Google und ein paar anderen auch heute noch zu den ganz wenigen, denen es nicht nur gut, sondern immer besser geht. Kein Wunder: Um die Abwicklung der Auktionen und den Versand der Ware kümmern sich die Ebay-»Mitglieder« selbst. Dennoch gibt es bei Ebay heute mehr Verkäufer, als der gesamte KarstadtKonzern Angestellte hat. Und der Boom des Online-Handels in den vergangenen Jahren und ganz besonders der von Medien und Werbung geschürte Hype mit den Internet-Auktionen ist ganz sicher auch eine der Ursachen dafür, dass Karstadt in die Krise geriet und es auch dem Einzelhandel nicht gut geht. Das Weihnachtsgeschäft 2005 ist dafür ein guter Indikator: Da wurde bereits etwa ein Viertel des gesamten Umsatzes online gemacht, ein sehr großer Teil davon ging an Ebay-Verkäufer. Und am Heiligen Abend wurden schon ganz kurz nach dem Abendessen die ersten Weihnachtsgeschenke zur Versteigerung angeboten – noch bevor Ebay-Werbespots im Fernsehen genau das propagierten. Dabei ist das, was bei den Ebay-Auktionen den Zuschlag erhält, in der Regel alles andere als billig, preiswert oder günstig. Immer noch suggeriert das Dummwort »Schnäppchen« die Flohmarktatmosphäre aus den Anfangstagen, wo kommerzielle Verkäufer in der Minderheit waren und alles noch ganz aufgeregt vonstatten ging. Auch wenn die Ebay-Werbung im TV mit »drei – zwei – eins – meins!« genau die knisternde Spannung am Ende einer Auktion rüberbringen will: egal in welchen Bereichen und in welcher Warengruppe – heute ist fast die gesamte Auktionsplattform in den Händen kommerzieller Anbieter. Das ist nicht nur an den zahllosen, eigens für gewerbliche Ebay-Kunden eingerichteten und recht teuren Ebay-Shops zu erkennen, 65
auch die vielen Angebote von Neuware zum Festpreis machen das in vielen Warenkategorien mehr als deutlich. Die Festpreise für Neuware liegen zum Beispiel bei technischen Geräten aller Art meist knapp unter dem Preis, den Discounter verlangen. Hinzu kommen jedoch noch die Versandkosten. Das ist ein wichtiger Punkt, denn viele Händler wissen genau, dass Käufer da in der Regel nicht so genau hinschauen – und langen kräftig zu. Neun Euro Versand bei einer kleinen Speicherkarte für die Digitalkamera, die bequem in einem normalen Brief mit einer 55-CentMarke verschickt werden kann, sind keine Seltenheit. Privatanbieter, die den Plunder vom Dachboden versteigern wollen oder aus der betagten Hifi-Anlage noch ein paar Euro rausholen möchten, gibt es zwar auch in großer und immer noch steigender Anzahl – Auktionen mit für Käufer richtig guten Ergebnissen sind jedoch selten geworden. Das bedeutet: Ebay ist gut – für Verkäufer! Wer gezielt nach etwas sucht, sollte sich neben Ebay die Angebote anderer Bezugsquellen auch dann anschauen, wenn dafür der Hintern aus dem Haus bewegt werden muss. Wer es dennoch online versuchen möchte, kann ja vorab ein paar Auktionen genau beobachten, sonst wird aus dem Werbespruch schnell ein »drei – zwei – eins – keins!« Oder der Auktionspreis ist am Ende viel zu hoch. Ein persönliches Limit ist vor allem bei begehrten Sammlerstücken unerlässlich. Auch bei gebrauchten oder neuen Alltagsgegenständen ist das Limit wichtig; es ist schon oft vorgekommen, dass der Zuschlag für ein Objekt aus zweiter Hand deutlich teurer war, als das gleiche Produkt neu im Laden gekostet hätte. Maximal die Hälfte des Neupreises ist bei technischen Geräten aller Art eine gesunde Obergrenze. Solche Anfängerfehler sind auf die besondere Situation bei Online-Auktionen zurückzuführen: Zu Beginn der 66
meist mehrtägigen Auktionen passiert erst mal überhaupt nichts – und zwar unabhängig vom Startpreis. Erfahrene Verkäufer wissen das, und um das Angebot attraktiv zu machen, wird als Startpreis ein Euro festgelegt. Ganz langsam steigen dann die Gebote, aber noch lange nicht in realistische Höhe. Da ständig unzählige Auktionen gleichzeitig laufen, sind in allen Rubriken immer scheinbar unglaublich preiswerte und interessante Dinge zu sehen. Das schicke Mobiltelefon für 12,27 Euro, die Hängematte »Desert Storm« für zahme Frettchen und Ratten für nur 9,50 Euro, die Bauhaus-Designerlampe für 30,03 Euro. Ganz oben in der Liste stehen die Angebote, die bald beendet sind, unten oder auf weiteren Seiten die neu hinzugekommenen. In der rechten Spalte ist die Restzeit angegeben. Von den Angeboten zum Festpreis abgesehen, ist der aktuelle Preis höher, je weniger Zeit bleibt. Auch wenn das Objekt schon seit einer Woche angeboten wird und auf der Liste immer höher rückt: Entscheidend ist die letzte halbe Stunde, und je näher das festgelegte Ende rückt, um so heftiger überschlagen sich nun die Gebote. Das gilt besonders für heiß begehrte Artikel. Der Grund: Der automatische Ebay-Bietagent bietet stets nur so viel, dass die Offerte des Konkurrenten um den üblichen Erhöhungsschritt von 50 Cent überboten wird – bis zum vorher festgelegten persönlichen Limit. Wer zum Beispiel bereit ist, für den MP3-Player 100 Euro auszugeben, gibt ein Maximalgebot in genau dieser Höhe ab. Steht der Player gerade bei 45 Euro, erhöht der Agent nur um 50 Cent, so dass der Endpreis möglicherweise geringer ist als die veranschlagten 100 Euro. Wenn jedoch viele gleichzeitig bieten, überbieten sich die Agenten im Hintergrund mehrfach gegenseitig, und es kann leicht passieren, dass plötzlich ein deutlich höherer aktueller Preis angezeigt 67
wird und dass die 100 Euro plötzlich nicht mehr reichen. Auch wenn es juckt und man fast bereit ist, noch mal nachzulegen: Spätestens jetzt sollte Schluss sein. Erfahrene Profis warten bis ganz kurz vor Auktionsende und bieten erst dann. Profis bieten auch nicht vorab »schon mal zur Sicherheit«. Das bringt nichts und verdirbt nur die Preise. Statt dessen klicken sie auf »Artikel beobachten« – und sind kurz vor Schluss rechtzeitig zur Stelle. Oder sie holen sich bei www.lastminutegebot.de den neuesten Sniper und lassen den die Arbeit machen (sniper = Heckenschütze). Die automatische AuktionsSoftware überwacht den Verlauf und platziert auf die Sekunde genau kurz vor Auktionsschluss das Gebot. Die Uhr des Rechners wird dazu mit der Ebay-Uhr synchronisiert. Das üblicherweise sich schon am Auktionsanfang abzeichnende Hochschaukeln der Preise wird vermieden, kein Auktionsende wird verpasst. Und das spart Geld, Zeit und Nerven. Mit der kostenlosen Demoversion können fünf Auktionen verfolgt werden. Ebay versuchte zwar, per einstweiliger Anordnung den Vertrieb von »LastMinute Gebot« zu stoppen, weil manuelle Bieter nun chancenlos seien und der Auktionsplattform deshalb die Kunden weglaufen werden, aber das Landgericht Berlin sah das anders und hob die Anordnung wieder auf. Vielleicht ist das auch ganz gut so – Ebay besitzt längst so etwas wie das weltweite Monopol auf Online-Auktionen und hat die Mitbewerber weitgehend verdrängt. Die Firma expandiert munter weiter – mit Skype, dem aufgekauften Anbieter für Internet-Telefonie, mit Kijiji, dem Portal für Kleinanzeigen, und mit vielem anderen. Ganz wie die Gebrüder Samwer: Die gründeten nach ihrem EbayAusstieg das Unternehmen Jamba und nervten fortan die Welt mit Klingeltönen. 68
Täglich 13 Bagger: Ebay-Fakten 18 378 000 unterschiedliche Nutzer besuchten Ebay Deutschland im November 2005. Durchschnittliche Nutzungsdauer pro Kopf und Monat: 2 h 32 min (Quelle: Nielsen/NetRatings) Im Angebot: ständig rund vier Millionen Artikel (nur Deutschland) Profiverkäufer in Deutschland: 64 000 mit jeweils mehr als 12 000 Euro Umsatz im Jahr Anzahl deutscher Ebay-Shops: Mehr als 50 000 PowerSeller: Rund 10 000 Zahl der Mitarbeiter in Berlin-Dreilinden: 900 Höchster Preis weltweit: 4,9 Millionen US-Dollar für einen Gulfstream Düsenjet. Die Auktion lief zehn Tage; insgesamt wurden 97 Gebote abgegeben. Ersteigert wurde der Business-Jet von einer afrikanischen Chartergesellschaft Drehgeschwindigkeiten einiger Produkte bei Ebay Deutschland: - Alle zwei Minuten ein Fahrzeug, - Alle elf Minuten ein Kühlschrank, - Jede Sekunde ein Kleidungsstück, - Alle zwei Minuten ein Notebook, - Täglich 13 Bagger.
69
Daddeln und daddeln lassen Das Online-Rollenspiel World of Warcraft ist inzwischen das meistverkaufte Spiel Europas und bei Gamern heute beliebter als reine Kampfspiele wie Counterstrike. Gekämpft wird hier auch – doch wer zu faul ist, mühsam das Gold für Waffen und Ausrüstung zu beschaffen, kauft sich das einfach bei Ebay
Warnung: Wenn Sie nicht wissen, was ein »Online-Rollenspiel« ist, werden Sie von den folgenden Absätzen kein Wort verstehen. Bitte lesen Sie erst den erläuternden Abschnitt am Ende dieses Kapitels. Das Angebot bei Ebay scheint verlockend: 1000 Gold für nur knapp 90 Euro. Wie lange muss man daddeln, um bei World of Warcraft 1000 Gold zu sammeln? Das kostet Tage, Nächte, Wochen. Zeit, die anderweitig sinnvoller genutzt werden kann. Etwa bei einem ordentlichen Zweikampf Player versus Player (PvP) – oder sich besser gleich mit den Jungs von der eigenen Gilde aufs Schlachtfeld stürzen und neues Terrain erobern. Aber genau dafür braucht’s das ganze Gold. Ausrüstung und Waffen sind teuer, und wer ohne Rüstung als »Stoffie« in die Schlacht zieht, kriegt gleich eins auf die Rübe. Allein das stylische Epic-Mount kostet die Kleinigkeit von 600 Gold, aber dafür rennt im PvP so schnell keiner mehr davon, weil man nun die Gegner wunderbar mit einem Fluch »slowen« kann. Für jemand, der nach Feierabend schnell noch ein paar Runden spielen will, mag sich deshalb der Kauf von EbayGold lohnen – bei dem Multiplayer-Online-Rollenspiel ist der Gold-Transfer nach erfolgter Bezahlung in ein paar 70
Sekunden erledigt, die bei anderen Auktionen nötige Zeit für den Versand entfällt. Aber Gold ist längst nicht alles: Auch »Power Leveling Service« wird angeboten. Um einen höheren Spiel-Level zu erreichen, gibt es den Levelservice von gleich mehreren Anbietern zu höchst unterschiedlichen Preisen. »Ununterbrochen arbeiten unsere professionellen Spieler in Schichtarbeit«, verspricht ein Anbieter. Dabei soll es keine Roboter-Programme und auch keine sonstigen unerlaubten Methoden geben. Daddeln lassen statt selber daddeln? Wo bleibt da der Spaß? Ganz einfach: Bei World of Warcraft fängt’s erst bei Level 60 an, so richtig lustig zu werden. Fast alle Türen stehen offen, und Gegner sowie Mitspieler zeigen Respekt. Dass Level und Goldvorräte erkauft und nicht erspielt wurden, weiß ja niemand – da gibt es durchaus Parallelen zum Real Life. Und die »professionellen Spieler in Schichtarbeit« sind keineswegs gehartzte Arbeitslose, sondern flinke Jungs in China, die für kleines Geld Level, Gold und anderes für ihre deutschen Auftraggeber zusammenklicken. Die Ebay-Händler haben die Vorzüge des modernen »Offshoring« schnell begriffen – bei deutschen Spielern, Jägern und Sammlern würde der Goldpreis ins Unermessliche steigen. Anders als der Vorgänger Warcraft, der ähnlich wie die »Siedler« ein reines Aufbau- und Strategiespiel war, ist das Anfang 2005 hierzulande erschienene Spiel World of Warcraft ein Online-Rollenspiel. Nach Angaben des Herstellers Blizzard Entertainment ist es inzwischen mit mehr als einer Million zahlender Abonnenten das meistverkaufte Spiel Europas und wird zu jedem Zeitpunkt von mehreren tausend Spielern gleichzeitig über das Internet gespielt. Gemeinsam oder gegeneinander – das hängt ganz davon ab, für welche Fraktion sich der Spieler am Anfang ent71
scheidet, und von vielem mehr. Die eigene Spielfigur kann weitgehend nach eigenen Vorstellungen entworfen und ausgerüstet werden. Auch das hängt von der gewählten Fraktion ab. Menschen, Nachtelfen, Zwerge und Gnome gibt es bei der »Allianz«, Orcs, Tauren, Untote und Trolle bei der »Horde«. Jeder Spieler legt sich auch auf eine der neun Klassen Druide, Jäger, Magier, Paladin, Priester, Schurke, Schamane, Hexenmeister und Krieger fest, wodurch Kombinationen wie Nachtelf-Druide oder OrcKrieger als Charaktertyp entstehen. Einmal im Leben ein untoter Schurke sein – und dann Weltboss anstelle des Weltbosses werden. Die Warcraft-Welt Azeroth besteht aus den beiden Kontinenten »Kalimdor« und »Östliche Königreiche« mit einer Vielzahl von Städten, Dörfern, unterschiedlichen Landschaften und geheimen Höhlen und Gemäuern, den Dungeons. Um sich von einem Ort zum anderen zu bewegen, werden Flugtiere, Zeppeline und Boote genutzt. Eine UBahn verbindet die Hauptstadt der Menschen und die der Zwerge. Um sich zurechtzufinden, kann man aus einer Vielzahl von so genannten Quests (Missionen) auswählen. Die bringen Erfahrungspunkte, Ausrüstungsgegenstände und andere wertvolle Sachen, so genannte Items. Doch bevor es losgehen kann, muss erst einmal ein geeigneter Server ausgewählt werden. Die heißen Realms, und es gibt amerikanische, asiatische und europäische Realm-Cluster in den entsprechenden Landessprachen. Wegen des massiven Ansturms und damit verbundener Zugangs-Probleme wurden im Januar 2005 einige der deutschen Realms in ein anderes Datenzentrum nach Frankfurt am Main verlegt. Inzwischen soll alles wieder funktionieren. Es gibt unterschiedliche Realm-Typen, ganz nach individueller Veranlagung der Spieler: PvE72
Server (Player versus Environment), die etwas schwierigen PvP-Server (Player versus Player), bei denen man von der gegnerischen Fraktion bei Quests gestört werden kann. Hier haben Einzelgänger keine Chance, und das Bilden von Gruppen steht klar im Vordergrund. Anders als bei den Kampfspielen ist das Ziel auch nicht das Töten des Gegners, sondern eher gegenseitiges Kräftemessen – etwa, um neue Waffen auszuprobieren. Nur die besonders am Anfang des Spiels häufig auftauchenden Monster müssen getötet werden – aber das sind auch keine Mitspieler in Monstergestalt, sondern vom Computer generierte Gegner. Weicheier und Freunde des reinen Rollenspiels bevorzugen die RP-Server (Role Playing). Hier geht’s nicht primär ums Kämpfen, dafür achten aufmerksame Gamemaster auf Fairplay, stilgerechte Namensgebung und anständige Umgangssprache. Jeder Spieler hat seine individuelle Hintergrundgeschichte, einen Beruf und bestimmte Eigenheiten. Das soll zu einem intensiveren Spielerlebnis verhelfen. Gekämpft werden darf dennoch, dafür gibt’s RPServer sowohl mit PvE-Regeln und neuerdings auch mit PvP-Regeln. Um die Verteidigung gegen Angreifer zu organisieren, Handel zu treiben oder sonstwie zu kommunizieren, können sich die Spieler mit anderen Spielern ihrer Fraktion über Chat-Kanäle unterhalten. Es gibt auch eine Post mit Briefkästen in den Gasthäusern der Städte, darüber lassen sich Nachrichten sowie Geld oder andere Dinge verschicken. All das ist nicht gratis zu haben. Die Herstellerfirma Blizzard Entertainment, die zum Vivendi-Konzern gehört, will reales Geld verdienen und muss auch die weltweiten Server betreiben. Neben den Kosten für das Spiel (40 bis 45 Euro für Windows oder Mac OS X) fallen noch monat73
liche Gebühren für die Nutzung der Spielserver an. Der erste Monat ist frei, danach kostet das Abo je nach Laufzeit zwischen 10,99 und 12,99 Euro pro Monat. Im Handel sind auch Prepaid-Karten für 26,99 Euro erhältlich, damit kann 60 Tage gespielt werden. Da sich das Spiel nach der Installation komplett auf dem heimischen Rechner befindet, müssen keine großen Grafikdaten, sondern nur Parameter zu Gegnern und Mitspielern etc. online übertragen werden. Da reicht eine Modemverbindung, DSL ist nicht unbedingt erforderlich. Trotzdem ist es nicht möglich, allein und ohne Onlineverbindung gegen Computergegner zu spielen. Auf Dauer geht das natürlich ins Geld, junge Spieler mit knappem Geldbeutel bevorzugen deshalb Spiele wie Guild Wars. Die sind vielleicht nicht ganz so komplex, dafür wird die Nutzung der Server nicht extra berechnet. Nicht zuletzt dank unqualifiziertem Medien- und Politikergeschrei, nach dem das Massaker von Erfurt durch das Kampfspiel Counterstrike ausgelöst worden sein soll, hat auch World of Warcraft, glaubt man gängiger, aber heftig umstrittener Meinung, ein gewisses Suchtpotential mit möglicherweise schwerwiegenden Folgen. Doch das Spiel ist vergleichsweise harmlos, es geht ums Kräftemessen, nicht ums Töten. Dennoch hat jetzt die Volksrepublik China die Spielzeit gesetzlich auf drei Stunden begrenzt. Danach gibt’s deutlich weniger Gold, Items und Erfahrungspunkte. Erst nach fünf Stunden, in denen der Spieler nicht eingeloggt sein darf, kann normal weitergespielt werden. Wie chinesische Profis das ganze Gold für die deutschen Ebay-Händler zusammendaddeln, ist angesichts dieser Situation rätselhaft. Sind die wirklich so schnell?
74
Das Rollenspiel »World of Warcraft« Was ist das? »World Of Warcraft« ist ein Online-Rollenspiel. Handlungsort ist eine Fantasiewelt voller Drachen, Elfen und furchtloser Kämpfer. Rollenspiel? Der Spieler wählt eine Spielidentität. Ziel ist es, seine Figur weiterzuentwickeln, indem Ausrüstung erworben wird, Monster bekämpft und Aufgaben gelöst werden. Online? Über das Internet sind Tausende von Spielern miteinander verbunden. Sie können als Einzelkämpfer antreten oder sich einer Gilde anschließen. Gilde? Der Zusammenschluss einer Gruppe von Spielern, die beschlossen haben, sich gegenseitig zu unterstützen. Meist geht es dabei um die Beherrschung der Welt. Der Spielwelt.
75
»Inteligent, sensiebel und tollerant« Wo ein Wille ist, da ist auch ein O.K.-Button. Doch bis der angeklickt werden kann, gibt’s mitunter jede Menge Enttäuschungen. Beobachtungen in der aufregenden Welt der Online-Kontaktbörsen Von Ute Springer
Wiebke (27), Single, gibt nicht auf. Warum auch? Noch hat sie das Männer-Potential der zahlreichen InternetKontaktbörsen nicht ausgeschöpft. Sie sieht sich eher vor der Qual der Wahl – schließlich stehen in den meisten Portalen ein Drittel Frauen zwei Dritteln Männer gegenüber. Und irgendwo muss es IHN doch geben! Allabendlich checkt sie Profile, verschickt Mails und chattet sich schon mal die Nacht um die Ohren, um dann am nächsten Morgen mit schwarz-braunen Augenringen brühwarm von ihrer neuesten Online-Eroberung zu berichten. Von Harald zum Beispiel: »Der ist selbständiger Musikproduzent, mit eigenem Studio«, sagt sie und lässt den vergangenen Abend Revue passieren. Ein selbstverfasstes Gedicht habe er in ihr Gästebuch geschrieben, daraufhin seien die Mails im Zehn-Minuten-Takt durchs Netz geflogen, der anschließende Chat ging bis tief in die Nacht. »35 Jahre alt, geschieden, Kinder hat er keine, das Foto sieht auch nicht abstoßend aus – heute Abend treffen wir uns, er hat mich zum Essen eingeladen«, so das Ergebnis ihrer nächtlichen Pirsch. Wiebke hat Kollegin Petra (31), geschieden, eine Tochter (8), inzwischen angesteckt. Doch schon das Erstellen des eigenen Profils stellt sie vor Probleme. Die Rubrik »Wie ich mich kleide« zum Beispiel: »Bei der Arbeit ›korrekt‹, in der 76
Freizeit ›lässig‹, zum Ausgehen ›schick‹ – was soll ich denn nun anklicken?«, fragt sie Wiebke. Die rät ihr, immer das zu wählen, was am interessantesten klingt – in diesem Falle »schick«. Als »Freizeit-Beschäftigung« wird »Reisen & Erlebnisse« dem »Rumhängen« bevorzugt, im »LebensTraum« prickelndes »La dolce vita« statt dem »Otto-Normalverbraucher-Leben« gewählt. »Es sei denn, du willst einen entsprechenden Langweiler an Land ziehen«, sagt Wiebke. Am besten sei es, immer mal eine neue Kombination auszuprobieren, damit würden sich die Chancen erhöhen, von Männern, die auf ganz bestimmte Eigenschaften Wert legten, gefunden zu werden. »Achte auf die Rubrik ›Musikgeschmack‹: Wenn du Reggae oder Punk auswählst, hast du ruckzuck kiffende Loser an der Backe«, sagt sie. Später kriegen sich die beiden über das Thema »Foto oder nicht« in die Wolle. Petra will nicht, Wiebke findet das feige, daraufhin empört sich Petra: »Wieso denn feige? Es geht mir doch darum, nicht nach Äußerlichkeiten beurteilt zu werden«, aber Wiebke weiß, dass sich die Anzahl der Besucher auf ihrer Seite verdoppelt hat, seit sie ihr Profil mit vier Bildern schmückte. Eins von vorn, eins von der Seite, eins mit Hund und eins beim Inline-Skaten. »Außerdem habe ich kein digitales Foto von mir«, sagt Petra. Sie hätte wissen müssen, was jetzt kommt: »Dann mache ich eben welche und schicke sie dir zu.« Wiebke ist konsequent und unerbittlich, zieht sofort ihr Foto-Handy aus der Tasche und knipst los. Dabei will Petra nur nicht, dass ihr Ex sie womöglich in der Kontaktbörse entdeckt, erzählt sie später. Schließlich sei er dort auch »unterwegs«. Der restliche Nachmittag vergeht mit wechselnden Diskussionen über das Ergebnis der Fotosession, Wiebkes Outfit fürs nahende Date mit Harald und der Qualität von Online-Kontaktbörsen. 77
Nur kurz fällt am nächsten Morgen der Bericht über das Date mit Harald aus: Mit speckigen Lederhosen, ausgelatschten Cowboy-Stiefeln und kariertem Holzfällerhemd sei er erschienen. »Schon verloren«, sagt Wiebke. Und von wegen Musikproduzent: »Er ist eigentlich Postbote und hat die tolle Geschäftsidee, Kirchenchöre aufzunehmen und die Produktion zu vermarkten, indem er den Chören fertig produzierte CDs zum Weiterverkauf anbietet«, stöhnt Wiebke. »Zum Glück fand er, dass ich nicht sein Typ bin.« Wieder zu Hause, stellt sie in der Nacht dann fest, dass das romantische Gedicht von Harald auch in zahlreichen anderen Gästebüchern auftaucht. Also ran an den nächsten. Der heißt Christoph. Petra hat zwei Tage später Felix im Visier, neben Daniel, Heiner und Karl. Außerdem waren diverse Mails von Teilnehmern mit ebenso sinnigen wie eindeutigen Namen in der Mailbox. Einer lud sie ein, zum Autobahnparkplatz »Rantzauer Forst« an der A 23 Richtung Pinneberg zu kommen, am Freitag zwischen 15 und 17 Uhr. Dort warte er dann auf »tollerante Frauen, die gerne zur Schau stellen, was sie haben.« Es folgen konkrete Bekleidungswünsche, verbunden mit entsprechenden Erkennungsmerkmalen. Unerhört findet Petra das und fragt sich ernsthaft, woher der Typ bloß weiß, dass sie jeden Tag an diesem Parkplatz vorbei fährt. Ein anderer beschreibt sich als »sensiebeler inteligenter Mann« mit nur allzu speziellen Bedürfnissen. Aber Felix (33). Der ist nett. Unkompliziert. Naturverbunden. Liest gerne Bücher. Hat einen Sohn (5), der ihn regelmäßig an den Wochenenden besucht. Und einen Hund, mit dem er oft spazieren geht. Auf ihren Eintrag in seinem Gästebuch schlug er ihr gleich vor, einen Chat-Termin zu machen, heute Abend um 20.30 Uhr soll sie online sein. 78
Oder Heiner (42). Der die schönen Seiten des Lebens zu schätzen weiß, wie er schreibt. Konzerte, Theateraufführungen und Kunstausstellungen besucht. Der auf gegenseitige Achtung und Respekt Wert legt, Niveau und Stil erwartet. Dafür verwöhne er dann gerne auch die Dame seines Herzens. In gehobener Stellung könne er sich das entsprechend leisten. »Bisschen dick aufgetragen«, findet Wiebke das, aber Petra will ihn trotzdem anschreiben – einfach nur mal sehn, ob er sich meldet. Karl (36) dagegen schreibt so wunderbar charmant und witzig, hat aber in seinem Profil ausdrücklich erwähnt, dass er eine Frau »ohne Altlasten« will. Sie schrieb ihn an mit der Frage, ob er denn Kinder auch als »Altlast« sehe oder er das Wort (hoffentlich!) nur als Ausdruck für nichtbewältigte Beziehungskisten benutze. Worauf er sich allerfreundlichst meldete und beteuerte, er habe nichts gegen Kinder einzuwenden, wolle in der Tat nur sicherstellen, dass frühere Beziehungen nicht das Entstehen einer neuen verhinderten. »Lass ihn mal ein bisschen warten«, schlägt Wiebke vor, »wenn er sich wieder meldet, hat er wirklich Interesse, ansonsten: Vergiss ihn!« Daniel (29) gefällt ihr auch: sportlich, abenteuerlustig, im letzten Semester BWL-Student – warum nicht? Sie hinterlässt ihm einen Gruß in seinem Gästebuch. Wiebkes Christoph, so die Zusammenfassung des stundenlangen Chats am Vorabend, wohnt rund 70 Kilometer weit weg, das macht ein spontanes Treffen eher schwierig, zumal er kein Auto hat. Aber am Sonntag, da besucht sie ihre Schwester ganz in der Nähe, da könnte man sich ja auf einen Kaffee treffen, hatte sie ihm vorgeschlagen. Klar wollte er, schnell waren Uhrzeit und Ort verabredet. »Noch zwei Tage«, sagt Wiebke ungeduldig und zeigt Petra das Profil des nächsten Kandidaten, Ingo: »Der hat 79
mir geschrieben, dass er immer samstags über’n Kiez zieht und gleich gefragt, ob ich morgen mitkommen will.« Sie will. Party machen am Samstagabend ist immer gut. Hätte sie mal lieber nicht gewollt, jammert Wiebke am Montagmorgen. Nicht nur, dass der Kerl ihr nicht ein einziges Getränk spendierte. »Nach dem dritten Bier fragte er mich, ob ich eben mitkomme zu seinem Wagen, er müsse noch was holen«, berichtet Wiebke, die natürlich mitkam. Und sich dann überreden ließ, seinen Campingbus von innen zu besichtigen. »Auf einmal sagte der ›Ist doch gemütlich hier, oder?‹, machte die Tür zu und begrapschte mich überall«, Wiebke schüttelt sich und erzählt nicht ohne Stolz, wie sie ihm mehrere Kinnhaken und einen Tritt zwischen die Beine verpasste, um sich aus der misslichen Lage zu befreien und wegzulaufen. Der vermieste Abend hielt sie keineswegs davon ab, am Sonntag Christoph zu treffen – im Gegenteil, es konnte ja nur besser werden. »Wir saßen im Café, unterhielten uns prima – bis ich dann zwei Sekt bestellen wollte«, sagt Wiebke. Ganz komisch sei er da geworden, bis er schließlich damit herausrückte, dass er trockener Alkoholiker sei. »Das ist ja nun gar nicht mein Ding«, gesteht Wiebke, aber natürlich habe sie sich Mühe gegeben, ihn das nicht spüren zu lassen. Deswegen willigte sie dann auch ein, als er sie bat, ihn mit dem Auto nach Hause zu bringen. »Vor der Haustür fragte er mich dann, ob ich noch auf einen Kaffee mitkomme – ich habe höflich verneint, aber wohl irgendwie erschrocken geguckt«, so Wiebke. Daraufhin sei er ziemlich sauer geworden: Was sie überhaupt von ihm halte, ob er denn gefährlich oder gar wie ein Vergewaltiger aussehe und so weiter. »Ich hab’ irgendwann nur noch ›Hau ab‹ gebrüllt, zum Glück ist er dann ausgestiegen.« 80
Petras Ausbeute ist ebenso mager, wenngleich weniger dramatisch. Felix war nicht zum verabredeten Chat erschienen, entschuldigte sich aber immerhin noch in der Nacht: Sein Sohn hätte sich dem Arm gebrochen, er habe den Abend im Krankenhaus verbracht. In der Zwischenzeit hatte sie Heiner angemailt – und siehe da: Er antwortete prompt mit einem Chat-Angebot, das Petra sofort annahm. »Irgendwann im Laufe des Gesprächs stellte sich dann heraus, dass er nicht 42 sondern 50 ist, verheiratet – und eine Geliebte sucht.« Petra ist empört. »Von wegen Achtung und Respekt, Niveau und Stil – so ein Arsch!« »Wahrscheinlich hat er dich erst mal gefragt, wie du aussiehst und was du anhast – solche Typen kenn’ ich«, sagt Wiebke, »die sitzen dann vor dem Computer und holen sich einen runter«. Beide verziehen das Gesicht. Petra überlegt weiter: Karl hat sich nicht gemeldet, auch Daniel hat nicht auf ihren Gruß reagiert, bleibt also noch Felix. »Einmal versetzen ist verzeihlich«, findet Wiebke. »Jetzt will er sich mit mir treffen.« Petra ist unsicher. Der Gedanke verursacht ihr einerseits Unbehagen – irgendwie komisch, sich mit einem wildfremden Mann zu treffen, in eindeutiger Absicht, mit ein- bis zweideutigen Hintergedanken. Andererseits kribbelt genau das ganz gewaltig – Neugier. Mindestens. In die Überlegungen hinein platzt der Abteilungsleiter, der die frisch eingestellte Kollegin Anja vorstellt. Später, als »die Neue« ihren Einstand mit einem Glas Sekt feiert, fällt Wiebkes Blick auf deren Schreibtisch. »Wow, wer ist das denn?« Sie hält das eingerahmte Bild eines äußerst attraktiven Mannes hoch. »Mein Mann Robert«, sagt Anja und stellt das Bild zurück. »Wo findet man solche Exem81
plare?«, will Wiebke wissen. »Im Internet«, lacht Anja, »das ging ganz fix: ein kurzer Chat, in dem wir spontan beschlossen, einen Motorradausflug zu machen. Zwanzig Minuten später stand er vor meiner Tür – das war’s. Inzwischen sind wir seit zwei Jahren verheiratet.«
82
Eher für den Weltfrieden Viele tummeln sich lieber in Chaträumen als im bunten Web. Manche sind auf Partnersuche, andere wollen den Sex-Kick oder sich in philosophischen Diskussionen ergehen. Wieder andere suchen einfach nur Spaß mit Gleichgesinnten oder Abwechslung während der Arbeit am Computer. Zu der letzten Spezie zählt sich die Autorin dieses Kapitels Von Corinna Stegemann
»All unser Übel kommt daher, dass wir nicht allein sein können« Arthur Schopenhauer
Genau! Da hat der alte Schopenhauer recht. Wie einfach wäre doch alles, wenn man des abends schlicht gemütlich und allein auf dem Sofa sitzen, ein Gläschen Wein trinken, ein gutes Buch lesen und mit sich selbst und der Welt zufrieden sein könnte. Aber der Mensch will nicht allein sein, ihn drängt es nach Unterhaltung, nach Gesellschaft und Kommunikation, nach Albernheiten und ernsten Gesprächen. Der Mensch will Spaß, er will lachen und fröhlich sein, er will sich austauschen, ausheulen, auskotzen, trösten lassen, ausleben. Und er will Streiche spielen, angeben, lügen. Und das will er ständig. Aber der Mensch ist auch faul. Er will nicht nach draußen gehen, jedenfalls nicht jeden Abend. Und er will all das auch tun können, während er sich gleichzeitig nebenbei am Computer auch »sinnvollen« Tätigkeiten widmen muss – so etwa, wie früher die Beamten auf den Postämtern, die sich zwischendurch auch immer wieder gern zu einem Pläuschchen unter Kollegen zurückzogen, bevor sie sich wieder den 83
Kunden in der Schlange zuwandten. Und deshalb hat Gott die Chaträume erfunden – jene wundersamen Orte im weltweiten Netz, an denen sich Menschen unmittelbar per Tastatur und Bildschirm unterhalten können, und zwar unabhängig davon, wo sie gerade sind und ohne auf E-Mail-Antworten warten zu müssen. Chaträume sind eigentlich nichts anderes als virtuelle Kneipen, in denen man sich allabendlich mit mehreren Leuten trifft, drauflos plappert, Geschichten erzählt – halt alles, was man in echten Kneipen auch macht, aber mit dem deutlichen Vorteil, dass man gleichzeitig in vielen verschiedenen Kneipen sein kann. Wenn es in der einen Kneipe grad’ langweilig ist, dann plappert man halt in der nächsten Kneipe weiter, die Vielfalt ist unendlich. Und jede Kneipe hat ein anderes Publikum. Man ist hier nicht auf die Leute angewiesen, die man eh schon ewig kennt, man muss nicht höflich sein, weil man denkt: »Ach, mit dem oder der werde ich ja noch zu tun haben, ich sag mal besser nicht, was ich denke« – nein, man ist oft viel offener und ehrlicher! Aber oft ist man auch viel verlogener und durchtriebener, denn ein weiterer großer Vorteil ist, dass man sich vorzüglich verkleiden kann. Und man verkleidet sich mit Tarnnamen, den »Nicks« – ein Begriff, der vom englischen »Nickname«, also Spitzname, kommt. Der durchschnittliche Neuling in der Welt des Chattens macht sich anfangs gern einen Spaß daraus, albern kichernd zum Beispiel den Chatraum #sex.de zu betreten (99,9 Prozent aller Chaträume sind mit der Raute gekennzeichnet). Zu diesem Zwecke wählt er einen hübschen Nick. Vielleicht verkleidet er sich als Sarah17, in der Hoffnung, die Anwesenden könnten ihn für ein 17-jähriges Mädchen namens Sarah halten. Selbstverständlich dürften die wenigsten Chatter naiv genug sein, das zu glauben – 84
aber darum geht es auch nicht, sondern es geht um Rollenspiele mit angenommenen und vorgetäuschten Identitäten. In Sekundenbruchteilen hat Sarah17 sage und schreibe 21 private Botschaften von Mitchattern erhalten, die nur sie selbst lesen kann. Das sind die »Queries«, in denen ihr vertrauenswürdige Männer namens Michi-Muc (»Huhuu sarah! Verrätste was du grade anhast? Hast du ein Foto von dir sarah?) oder Darius28 (Hi sarah … bin in Berlin … Lust auf Erotik? -;) Schöner Name, Sarah!) sowie Dorit (Hallo! Magst du Dogsex? Nicht? Ok, bye!) mehr oder weniger charmante Dinge ins virtuelle Ohr säuseln. Ansonsten wird sich im Hauptchatraum von #sex.de nicht unterhalten, und dementsprechend langweilig wird es auch schnell. Also hopp, ein anderes Gewand übergestreift (»Mondfee« sieht hübsch aus), und mal auf einen Besuch bei #paranormal.de vorbeigeschaut! Am liebsten mit ein oder zwei Gleichgesinnten, damit man sich über alles insgeheim im Querie austauschen kann. Die Besucher von #paranormal.de sind größtenteils liebe und drollige Leute, die sich gern mit Übersinnlichem und Esoterik beschäftigen. Viele dort glauben an ihre seherischen Fähigkeiten oder besondere Verbindungen zur Geisterwelt und zum Totenreich! Und wenn man in der Laune ist, dies zu akzeptieren, kann man dort durchaus ab und an eine unterhaltsame Zeit haben. Sie können uns Besuchern im Chat gratis eine Aura-Analyse erstellen, oder sie können selbst auf Tausende von Kilometern Entfernung erspüren, ob gerade ein böser Geist bei uns im Zimmer ist. Und sie sind sogar so hilfsbereit, einen Kontakt mit dem verstorbenen Jürgen W. Möllemann für uns herzustellen. 85
Jedenfalls versuchen sie es, aber leider scheitert das Projekt. Was aber nicht an den freundlichen Paranormalen liegt, sondern einzig und allein an Möllemanns fehlender Kooperationsbereitschaft. Dafür lernen wir dort, wie man nachts die Seele aus dem Körper lässt und auf eine Reise in andere Realitäten schickt, wie man Hexensalbe kocht, wie man Dämonen online austreibt und wie man erfährt, ob man vor 3000 Jahren mal eine ägyptische Prinzessin war. Wenn man oft genug bei den Paranormalen zu Gast war, dann ist man auch irgendwann in der Lage, jungen Novizen selbst Anleitungen zu Astralreisen zu geben. Das ist schön. Hier ein kurzer Auszug aus einem Gespräch über das Thema: <nouse> … hat irgendwer Erfahrung mit Astralreisen? <Mondfee> Ich!!! … mich hat von drüben noch keiner eingeladen … <Mondfee> Man muss nicht eingeladen werden. na von allein klappt’s ja nicht <nouse> Ins Bett legen und sich immer wieder vorsagen »ich mache jetzt eine Astralreise« funktioniert nicht. <nouse> :( <Mondfee> Konzentration und Disziplin!!! <nouse> Da muss wohl ein Fehler in der Technik sein. <Ectoplasma> In der Astraltechnik? <nouse> ja, vermutlich. nouse: was auf jedenfall ne wichtige vorraussetzung ist, dass du dein körper sehr schlaff bekommst <nouse> Isser eigentlich immer, wenn ich mich ins Bett packe <Ectoplasma> Ich hab gehoert dazu muss man kiffen. also ich habe mich an die Anweisungen von Robert Monroe gehalten … 86
<nouse> hm? <Waldschlurch> dann schlafe ich ein wenn ich mich ins bett packe hm, ist unsinn hatte einmal für kurze zeit so eine art von schwingungszustand <Mondfee> Ein Schwingungsszustand ist ein guter Anfang. <nouse> Oft sehe ich auch so flirrende Lichter, wenn ich die augen zu mache. Ist das gut oder schlecht? <Ectoplasma> hm … kann beides sein <Mondfee> Ich kann nur eins empfehlen: Üben, üben, üben… Die Freunde von #paranormal.de sind leider schwer verfeindet mit den Freunden von #parascience, was oft zu spannenden, kriegerischen Auseinandersetzungen führt. Doch eigentlich sind alle Besucher beider Chaträumen eher für den Weltfrieden. Aber man geht ja nicht nur für relativ günstiges Amusement viele Abende chatten, sondern es entwickeln sich auch wirkliche Freundschaften und menschliche Nähe. Da entsteht sogar echte Liebe im Real Life (RL), Chatbabys werden in die Welt geworfen, Ehen geschlossen und Leben verändert. Denn jeder echte Chatter hat natürlich auch seine ernsthaften Chat-Kontakte und Basis-Chaträume, die er nicht verraten würde, wenn die eigene Oma gefoltert würde. Denn dort geht es oft sehr vertraulich zu, und man möchte nicht gerne eine Flut von irgendwelchen Idioten reinschwemmen sehen, die im Internet natürlich auch scharenweise ihr Unwesen treiben. Selbstverständlich kommt es zu RL-Treffen – die dann allerdings nicht immer sooo harmonisch ablaufen müssen. 87
An dieser Stelle muss ich eine Anekdote erzählen: Es begab sich, dass eine mir persönlich bekannte Dame sich im Chat bis über beide Ohren TOTAL verknallte. In einen Mann, der mit ihr chattete! Es wurde geflirtet und virtuell gekost – über Wochen, womöglich gar Monate. Es war die GROSSE LIEBE! Endlich verabredeten sich die beiden Turteltäubchen zu einem RL-Treffen. Die mir bekannte Dame wartete bereits aufgeregt am Treffpunkt, als auch schon der zugehörige Herr mit Blumen unter dem Arm herbeigeradelt kam. Der Herr soll allerdings so furchtbar hässlich gewesen sein, dass die Dame nicht anders konnte, als in Tränen auszubrechen. Gott sei Dank gehen Chat-Lieben nicht immer so tragisch aus. Mein allerbester Chatfreund, Zeitblom, mit dem ich mir schon seit Jahren viele, viele Abende teile und durch die weiten Chatwelten streune, ist ein Internet-Philosoph. Als ich diesen Text zu schreiben begann, dachten wir zusammen darüber nach, was uns eigentlich genau an dieser Art von Abendgestaltung so fasziniert, dass wir einfach nicht davon lassen können. Zeitblom kam bei seinen Überlegungen zu einem Ergebnis, das ich nicht vorenthalten möchte. »Der verfällt der Chatsprache unweigerlich, der durch sie besondere Freiheit und Erkenntnis spürt. Die Sprache, die nahe an der Literatur ist, das gelesene und geschriebene Wort, ist das Zaubermedium seit Homer, der Zugang zur Kultur und zur Zivilisation. Bisher war das in der Buchwelt oder in der leichteren Muse der Zeitungswelt verankert. Aber es geht noch leichter und noch gegenwärtiger! Nämlich dann, wenn man durch Zufall im Chat, aber eben auch durch eine gute Wahrscheinlichkeit aufgrund großer Quantitäten an Schreibern an jemanden ge88
rät, der sich auf dieselbe Weise getraut, unverbindlich die Sprache seiner Freiheit auszuprobieren. Wenn da zwei aneinandergeraten, dann entstehen so genannte Synergieeffekte, und dies alles in Echtzeit – als der Teil der Überraschung, die wie bei einer Geburtstagsüberraschungsparty sehr zeitnah und pulsanregend ist. Und dies 365 Tage im Jahr, wenn man will. Es gibt eine Sucht und eine Abhängigkeit für die Sprache im Chat, wenn man einmal ordentlich reingeraten ist – und deswegen seinen Job und seinen Freundeskreis aus der Welt vor der Zeit des Internets und seiner hellen Sprachwelten verloren hat. Man bleibt immer hängen in dieser Sprache, die die Sinne wirr macht, wenn sie den Chatter da abholt, wo er ist. Und der findet ja immer den richtigen Raum, in dem er seine Sehnsüchte erfüllt findet – zumindest in seinen Vorstellungen, aber das ist ja dasselbe.« Chatten ist also – jedenfalls für mich und die meisten Chatter, denen ich regelmäßig begegne – eine angenehme und meist unterhaltsame Abendgestaltung, bei der es mal mehr und mal weniger intelligent zugeht – und die sich ausgezeichnet mit anderen, meist sinnvolleren ComputerTätigkeiten verbinden lässt. Und ich habe dadurch viele, wirklich gute und lustige Freundschaften geschlossen.
89
Skype mich an! Immer mehr Menschen telefonieren übers Internet. Dank der Software »Skype« ist das nicht nur billiger, sondern auch einfach zu handhaben. Sind Festnetz-Telefon und Handy wirklich out? Von Michael Streck
Sind es Autisten? Schauspieler vor der Probe? Oder benutzen sie einfach nur flinke Spracherkennungsprogramme? All jene Menschen, die man immer häufiger dabei beobachten kann, wie sie mit ihren Computerbildschirmen sprechen. Die Antwort ist relativ einfach: Sie telefonieren. Über das Internet. Aus ihren Laptops ertönen Stimmen. Manche haben Kopfhörer mit seitlich angebrachten Mikrofonen auf. Wie Kundenberater in einem Callcenter. Sie sitzen im drahtlosen Internet-Café, der Flughafen-Lounge, Hotel-Lobby oder eingestöpselt zu Hause. Sie pfeifen auf die Telekom oder ihre Mobilfunkanbieter. Und sprechen stundenlang mit der Tante in Australien. Umsonst. Überall. »Skypen« nennen sie das ganze: Telefonieren über das Internet. Nie wieder auf einen Telefonanschluss warten. Nie wieder Rechnungen bezahlen. Nie wieder endlose Billigvorwahlnummern einspeichern. Nur noch den Computer einschalten und »Skype« starten. Die Software, die einen Computer in ein Telefon verwandelt, ist in drei Minuten aus dem Internet geladen. Das Festnetz wird überflüssig. Dies geschieht jeden Tag 130 000-mal, insgesamt zählt man bislang über 200 Millionen Downloads. Mittlerweile hat Skype weltweit 70 Millionen Nutzer – obwohl das Programm erst seit 2004 auf dem Markt ist. 90
Als im Sommer 2005 das bis dato, abgesehen von Internet-Insidern, weitgehend unbekannte Unternehmen – laut einer Umfrage in den USA denken Amerikaner, Skype sei entweder eine Wodka-Sorte oder ein Hybrid-Auto – von Ebay für zwei Milliarden US-Dollar gekauft wurde, geriet die Kommunikationsbranche in Aufruhr. Wirtschaftsmagazine stimmten den Abgesang auf das gute alte Telefon an. Michael Powell, Chef der amerikanischen Telekommunikationsbehörde FCC, prophezeite, nachdem er selbst Skype ausprobiert hatte, dass auf dem Telefonmarkt fortan nichts mehr so sein werde wie früher. Der Londoner Telekommunikationsguru James Enck warnte: »Skype ist wie ein Meteorit, der auf die Erde zurast.« Die New Yorker Unternehmensberatung Deloitte Touche wollte von 2000 US-Firmen wissen, wie sie auf die Revolution im Internet reagieren. 80 Prozent gaben an, innerhalb der kommenden zwei Jahre das Internettelefon zu testen oder umsteigen zu wollen. Der Siegeszug von Skype ist der Albtraum der herkömmlichen Telekomindustrie. Das Erfolgsrezept des Internet-Pioniers – weltweit nur 145 Angestellte, Firmenzentrale in Luxemburg, Marketingabteilung in London und Produktentwicklung in Estland – fußt neben dem Preis auf seiner kinderleichten Anwendung. Jeder Computeranalphabet kann es installieren. Das Programm besteht aus einem dreistufigen Serviceangebot. Kostenlos sind Gespräche mit all jenen, die ebenfalls über die Software verfügen und registriert sind: »Skype to Skype«. Nummern werden hierbei nicht mehr gebraucht. Man klickt einfach auf den Namen eines anderen bekannten Nutzers, und Skype stellt die Verbindung her. Wer dennoch regulär Telefonnummern anwählen will, kann dies über »SkypeOut« tun. Dazu muss ein 91
Konto eröffnet werden, auf das jedoch nicht mehr als zehn Euro eingezahlt werden können. Per Maustaste wählt man dann die Nummern. Alle Gespräche, egal wohin, kosten 1,7 Cent pro Minute. Es braucht Wochen, bis dieses Konto vertelefoniert ist. Wer dennoch ohne eine eigene Telefonnummer nicht auskommen möchte, erhält diese über »SkypeIn«, inklusive Anrufbeantworter für 30 Euro pro Jahr. Dieser Service ist in den USA bereits länger verfügbar. In Deutschland funktioniert er erst seit 2005. Hierzulande können jedoch nur Telefonnummern vergeben werden, die sich im Ortsnetz des jeweiligen Wohnorts befinden. In den USA hingegen kann sich ein Texaner mit einer Vorwahlnummer aus New York registrieren lassen und umgekehrt. In Deutschland nutzen bereits vier Millionen Menschen Skype. Jeden Monat kommen weitere 300 000 dazu. 20 Prozent von ihnen haben sich ein Konto eingerichtet und für die Premiumvariante entschieden. Dabei gilt die Regel: Je länger jemand die kostenlose Telefonie ausprobiert, desto wahrscheinlicher ist es, dass er irgendwann auch die Bezahlangebote in Anspruch nimmt. Der Skype-Boom hat natürlich vorerst Grenzen. Um über das Internet telefonieren zu können, braucht man einen Computer und Breitbandanschluss. Die »PC-Penetrationsrate«, wie es im Fachjargon heißt, liegt in Deutschland allerdings erst bei rund 50 Prozent. Und nur 30 Prozent aller Internetnutzer wählen sich über eine Breitbandverbindung ins Netz ein. Doch auch diese Hürde wird bald genommen, glaubt Tim von Törne, Chef von Skype Deutschland. Das Jahr 2006 werde »die Loslösung der Software vom Computer« bringen. In Zukunft soll Skype auch über das Mobiltele92
fon laufen und den unsichtbaren Draht ins Internet herstellen – ein Service, der in den USA bereits existiert. Dort geben 17 000 so genannte Skype-Hotspots in Cafés oder Flughäfen einen Vorgeschmack auf die neue mobile Internettelefonwelt. Das Ende der traditionellen Telefonie will von Törne allerdings noch nicht prophezeien. Auch im Jahre 2010 werde das Festnetz noch eine Rolle spielen. Doch insgesamt werde der Telefonmarkt immer stärker fragmentiert. Skype stünde weniger in Konkurrenz zu herkömmlichen Telefonkonzernen, sondern würde diese vielmehr ergänzen. Nicht zuletzt benötigt auch Skype für die Durchleitung seiner Gespräche Kabelstränge oder Mobilfunkfrequenzen. Fachleute sind sich dennoch einig, dass der Anteil an Gesprächen, die zukünftig über das Internet geführt werden, erheblich wachsen wird. Dies dämmert auch der Deutschen Telekom in Bonn. Auf die Frage, wie sehr Skype den Markt durcheinander gewirbelt hat, sagt Mark Wettberg von T-Com: »Für bestimmte Nutzungsszenarien will ich das nicht in Abrede stellen.« Übersetzt aus dem Pressesprecher-Deutsch: Mit Telefonieren über das Festnetz lässt sich demnächst kaum noch Geld verdienen. Oder, wie James Enck vorhersagt: »Die Kosten für Telefongespräche werden über kurz oder lang gegen null tendieren.« Sicher, Internettelefonie ist gewöhnungsbedürftig und eine Generationsfrage. »Meine Eltern werden keine SkypeKunden mehr«, scherzt Wettberg. Skype-Fans sind nach eigenen Unternehmensangaben überwiegend zwischen 25 und 45 Jahre alt. 30 Prozent nutzen es geschäftlich. Die Software ist ideal für Firmen, die international operieren und um den Globus telefonieren. Die Preise für Gespräche lassen sich dadurch drastisch reduzieren. 93
So versucht die Deutsche Telekom, sich als Anbieter von Datennetzen zu positionieren, mit denen man alles übertragen kann: Telefon, TV, Radio, Internet. Sie beruhigt sich mit ihrer Monopolstellung: Immerhin versorgt sie 90 Prozent der deutschen Internetnutzer mit einem Zugang zum Netz, und Skype erobert vor allem ein Marktsegment, das längst von der Telekom aufgegeben und von den Call-by-Call-Billiganbietern dominiert wird. Zudem hat die Sprachübertragung zwischen Computern schließlich erst begonnen. In einem Punkt können die traditionellen Telefon-Konzerne aufatmen: Skype zerstört zwar ihren (Börsen-)Wert, baut aber keine neue Infrastruktur auf. Muss es aber auch gar nicht, glaubt man den Visionen von Skype-Erfinder Niklas Zennström. Der Schwede ist davon überzeugt, dass die persönlichen Rufnummern bald der Vergangenheit angehören werden. Statt dessen werden Menschen ihren eigenen Namen als Anwähl-Code verwenden. Mit einem TaschenPC oder Handy werde man sich von überall ins Internet einwählen und dann via Skype auch telefonieren können. Unabhängig davon, ob es mit Skype weiter so steil aufwärts geht, gilt es bereits jetzt als klassische disruptive Technologie – ein Begriff, der von Harvard-Professor Clayton Christensen geprägt wurde. Dabei handelt es sich um ein Produkt, das plötzlich auftaucht, in den Bereich herkömmlicher und dominanter Technologien einbricht und diese dann möglicherweise selbst dominiert. Für viele Internetkenner besitzt Skype das Potenzial, zu einer globalen Internetmarke aufzusteigen. Wie Google, Amazon oder Yahoo. Letztere, aber auch AOL und Microsoft wollen sich nun ebenso auf dem Markt der Internettelefonie tummeln. Skype reagiert gelassen. Zu groß sei der Erfahrungs- und 94
Kundenvorsprung. Außerdem hat der futuristisch-rätselhafte Name bereits ein Eigenleben begonnen, immer noch umgeben von der Aura des Internet-Rebellen, der den Giganten zu Leibe rückt. Die Entwickler von Skype sind auf dem besten Weg, einen ähnlichen Volltreffer zu landen wie einst die Macher von Google. Ebenso wie die Suche im Internet mittlerweile für jeden Opa »googeln« heißt, schickt sich Skype an, synonym für das Telefonieren im Internet zu werden: Skype mir! Doch unter all den vergleichsweise bedeutungslosen Konkurrenten ist inzwischen einer aufgetaucht, der die Idee mit dem Telefonieren übers Internet noch ein bisschen weiter getrieben hat: Bei dem österreichischen Anbieter Jajah ist fürs Telefonieren kein Headset und keine weitere lokale Infrastruktur nötig. Einfach auf der Webseite jajah.at die eigene Rufnummer und die gewünschte Zielnummer eingeben – fertig. Kurz darauf klingelt das Telefon, und nach einer kurzen Ansage klingelts auch beim Gesprächspartner. Der bekommt davon gar nichts mit, telefoniert wird zwischen herkömmlichen Apparaten oder Mobiltelefonen. Eine schnelle DSL-Leitung ist nicht erforderlich, für das schlichte Abrufen einer Webseite reicht ein Modem. Mit etwas mehr als zwei Cent pro Minute ins Inland, in die USA oder nach China ist das Telefonieren über Jajah zwar teurer als über Skype, aber immer noch deutlich billiger als über die Telefongesellschaften. Mit dieser Methode wird man auch Leute fürs Telefonieren übers Netz begeistern können, die damit bislang nichts am Hut hatten. Dies ist auch der Grund dafür, warum die »Alpen-Skyper« (Spiegel Online) ein Angebot erhielten, das sie nicht ablehnen konnten. Das kam aus dem Silicon Valley: Für einen bislang geheimen Millionenbetrag kaufte sich die 95
IT-Investorengruppe Sequoia Capital bei Jajah ein. Nun soll weltweit kräftig expandiert werden. Entsteht da ein neuer Dotcom Boom? Immerhin sind das genau die Investoren, die schon Google, Apple, Cisco und Yahoo zum Erfolg verhalfen. Vielleicht werden sich die herkömmlichen Telefonunternehmen nun doch in Zukunft ein wenig wärmer anziehen müssen.
Das Telefon der Zukunft So funktioniert es: Mit Internettelefonie (englisch Voiceover-Internet-Protocol, VoIP) lassen sich Gespräche über Computernetzwerke führen. Die Sprachinformationen werden dabei mit Hilfe von Internetprotokoll-Paketen übertragen. Die Sprachqualität ist mit herkömmlichen Telefongesprächen vergleichbar. Entscheidend für die Qualität ist die Geschwindigkeit des Netzwerkes. Breitband ist daher notwendig. Technische Voraussetzungen: Der Computer muss mit einer Sound-Karte ausgerüstet sein. Zusätzlich braucht man Mikrofon und Lautsprecher. Es gibt aber schon Geräte, an die sich ein ganz normales Telefon anschließen lässt – zum Beispiel den DSL-Router FRITZ!Box Fon der Berliner Firma AVM. Damit kann man auch bei ausgeschaltetem Rechner übers Internet telefonieren. Wer im Internetcafé »skypen« will, benötigt einen Laptop mit WLan-Technologie. Inzwischen ist mit dem österreichischen Jajah eine Variante aufgetaucht, bei der lediglich zum Verbindungsaufbau der Aufruf einer Webseite erforderlich ist. Das Gespräch selbst erfolgt dann über den herkömmlichen Telefonanschluss. 96
Nachteile: Über das Internet geführte Gespräche lassen sich relativ leicht abhören. Auch Spam könnte in Zukunft zum Problem werden. Das lästige automatisierte Marketing wird bei der Internettelefonie Spit genannt, abgeleitet aus dem englischen Begriff für Spucken. Die Sicherheit der Gespräche dürfte aber mit Weiterentwicklung der Programme verbessert werden.
97
Strohmann aus Versehen Online-Banking sei zu unsicher, heißt es oft. Das Konto kann übers Netz geplündert werden – und wer gerade dringend einen Job sucht, gerät möglicherweise in die Fänge der digitalen Bankräuber und wird ungewollt zum Mittelsmann und Geldwäscher. Doch was kann alles passieren, wenn man sich zu Fuß auf den Weg zur Bank macht?
Bankgeschäfte über das Internet seien unsicher, wird immer wieder behauptet. Man kann ja nie wissen, ob nicht irgendwo einer die Leitung anzapft oder ob ein böser Virus die geheimen Zugangsdaten ausspäht und »daheim« auf einem dubiosen Server abliefert. Zu hoch sei die Gefahr, irgendwelchen betrügerischen Machenschaften in die Falle zu gehen. Also verzichten mehr als die Hälfte aller Internetnutzer auf den Komfort und machen sich regelmäßig auf den Weg zu ihrer Bankfiliale, um dort Überweisungsformulare auszufüllen oder Daueraufträge einzurichten. Doch was kann dabei alles passieren? Es beginnt doch schon mal damit, dass man gleich nach Verlassen der Wohnung die Treppe herunterfallen und sich den Knöchel brechen kann. Auf dem Zebrastreifen kann man selbst dann überfahren werden, wenn die Ampel Grün zeigt. Mit dem Fahrrad fahren? Das ist besonders gefährlich, also doch lieber zu Fuß. Endlich in der Bank angekommen, ist es auch dort nicht sicher. Sich ein Grippevirus von jemand in der Warteschlange einfangen ist das Mindeste. Oder aus Versehen eine falsche Ziffer oder einen Zahlendreher bei der Kontonummer auf die Überweisung schreiben – das sichert lange Korrespondenz, denn das Geld ist erst mal 98
weg. Vielleicht gibt’s auch just zu diesem Zeitpunkt sogar einen anständigen Banküberfall mit Skimasken und Geiselnahme. Und wenn wider Erwarten dennoch alles glatt geht, fängt’s auf dem Heimweg garantiert an zu regnen. Das alles wird nicht passieren? Wahrscheinlich nicht. Kann aber. Statistisch gesehen sind die genannten Risiken inklusive des Banküberfalls sogar deutlich höher, als daheim beim gemütlichen Online-Banking einem Gauner auf den Leim zu gehen. Aber rein statistisch gesehen ist es auch viel sicherer, in ein Flugzeug zu steigen, als mit dem Auto zu fahren. Zudem wird beim Homebanking kaum noch jemand auf die mitunter täuschend echt aussehenden Phishing-Mails hereinfallen und treuherzig Transaktionsnummern (TANs) auf gefälschten Bank-Webseiten eingeben. Nicht zuletzt durch die ständigen Warnungen und Hinweise in allen Medien inklusive Fernsehen wissen nun alle Bescheid, und auch die Geldinstitute geben Entwarnung. Kaum ein Kunde sei zu Schaden gekommen, heißt es. Doch stimmt das wirklich? Allein in Berlin wurden 2005 mehr als 120 Fälle zur Anzeige gebracht, berichtet das Computermagazin c’t. Höchster registrierter Einzelschaden: 29 000 Euro. Die Opfer sind in allen Berufsgruppen zu finden, auf die immer besser gestalteten Texte der Lockmails und der Webseiten fallen sogar Banker herein. Bei der Vielzahl von Online-Überweisungen ist das immer noch wenig. Zudem zeigten sich die Geldinstitute erstaunlich kulant, fast alle Betroffenen wurden entschädigt. Verpflichtet sind sie dazu nicht, die AGBs sind stets so formuliert, dass Kunden für das Risiko selbst verantwortlich sind. Doch die Banken haben kein Interesse daran, dass ein so erfolgreiches und kostensparendes System wie Online-Banking in Verruf gerät, weil ein paar Kriminelle nach Passwörtern fischen. Die Kosten für die 99
Kundenbetreuung in den Filialen würde drastisch ansteigen, dabei haben sich viele Banken gerade erst durch massenhafte Filialschließungen und Entlassungen gesundgeschrumpft – und genau das wurde erst durch den Online-Zugriff aufs eigene Konto möglich. Wenn immer mehr Kunden die Arbeit selber machen, wird immer weniger Personal gebraucht. Billiger wird dadurch das Konto nur bei reinen Online-Banken – die einst wegen »Selbstbedienung« drastisch reduzierte Kontogebühr ist überall längst wieder angehoben. Wer also zum Erhalt von Arbeitsplätzen beitragen möchte, sollte auf Online-Banking verzichten. Dennoch wollen viele ihre Bankgeschäfte bequem von daheim erledigen – und werden dabei vielleicht irgendwann einer Phising-Mail auf den Leim gehen und die Kontodaten preisgeben. Damit wird dann möglicherweise ein ganz anderer Arbeitsplatz gesichert. Und der ist ungesetzlich, illegal, kriminell: Um Spuren zu verwischen, aber dennoch problemlos an das Geld heranzukommen, das beim Plündern der Opfer-Konten erbeutet werden soll, heuern die zumeist in Russland, aber auch in EU-Staaten sitzenden Täter Strohmänner in den Ländern ihrer Opfer an. Einfach per E-Mail, ganz so wie sie ihre Opfer finden. Auch hier sind die Mails inzwischen professionell gestaltetet und wirken seriös. Zum Beispiel suchte eine Firma »StepManagement N.V.« in einer Mail, die an deutsche web.de-Kunden verschickt wurde, nach »verantwortungsvollen Personen im Bereich der Bankoperationen«. Gefordert wird nichts weiter als ein Bankkonto und ein Internetzugang. Wer arbeitslos und gerade knapp bei Kasse ist, wird womöglich darauf hereinfallen – und damit zum Strohmann und Geldwäscher, ohne zu ahnen, um was es überhaupt geht. 100
Der im Ausland sitzende Täter überweist mit Hilfe der erbeuteten Transaktionsnummern Geld vom Konto des Opfers auf das des deutschen Mittelsmanns. Da es sich nicht um Auslandsüberweisungen handelt, geht das problemlos. Bei Beträgen über 12 500 Euro greifen die automatischen Kontrollsysteme der Banken zur Geldwäscheprävention, deshalb werden statt großer Summe mehrere kleine Beträge überwiesen. Von dem auf seinem Konto eingegangenen Geld behält der deutsche Strohmann seine Provision von vielleicht zehn Prozent. Den Rest zahlt er bei der nächsten Western-Union-Agentur ein, den 10-stelligen Auszahlungscode schickt er an seinen Auftraggeber. Western Union ist in 190 Ländern vertreten und funktioniert ohne Konten, der Empfänger bleibt anonym. Der einzige, der bei solchen Transaktionen auffliegt, ist der deutsche Mittelsmann. Denn der Täter hat vom Ausland aus Geld vom Konto des Opfers auf sein Konto überwiesen – und das ist für die Bank und damit für die Ermittlungsbehörden in allen Details nachvollziehbar. Der Mittelsmann hat nicht nur eine Anzeige wegen Geldwäsche oder Schlimmeres an der Backe, er ist auch dann gegenüber dem Phishing-Opfer schadensersatzpflichtig, wenn er das Geld längst weitergeschickt hat. Somit ist er am Ende der eigentlich Betrogene. Die Banken haben inzwischen auf ein neues TANSystem umgestellt, bei dem der Kunde die für einen Online-Auftrag nötige Transaktionsnummer nicht mehr selbst auswählen kann, sondern eine vorgegebene Reihenfolge beachten muss. Für Phisher wird’s dadurch schwierig, doch auch die sind inzwischen schon einen Schritt weiter und beschreiten ganz neue Wege. Das Online-Magazin teltarif.de berichtet von einem Fall aus dem Baltikum, bei dem ein Hacker die Online-Banking-Sitzung 101
eines Bankkunden übernehmen und selbst Überweisungen tätigen konnte. So etwas wird im Fachjargon »man in the middle attack« genannt, und gegen solche Attacken gibt es derzeit keinen wirkungsvollen Schutz. Neben bösartiger Spionage-Software, die Tastatureingaben aufzeichnet und so Geheimnummern ausspioniert (Keystroke Logging), gibt es jetzt auch Programme, mit denen sich die Bewegungen des Mauszeigers auf dem Bildschirm verfolgen lassen (Screen Scraping). Solche Programme gelangen meist gut getarnt als unsichtbarer Bestandteil von offenbar nützlichen Gratis-Hilfsprogrammen aus dem Internet auf den heimischen Rechner. Anfangs war so genannte Spyware nur ein Hilfsmittel zum Ausspähen der Rechner zu dubiosen Marketingzwecken, heute werden damit auch Spione ganz anderer Art transportiert. Auch wer sich illegal einen »Crack« zum Umgehen der 30-Tage-Sperre von kommerzieller Software oder eine passende Seriennummer von einem vielleicht russischen »Warez«-Server holt, kann sich schon mit dem Download und Öffnen der Datei einen Spion einfangen. Der liefert beim nächsten Online-Banking die soeben eingegebene geheime TAN daheim ab – und unterbricht dann blitzschnell die Verbindung, damit die nur einmal gültige Transaktionsnummer vom Täter genutzt werden kann. Wenn sich solche Methoden in Zukunft verbreiten können, wäre damit das Vorurteil der Hypervorsichtigen und scheinbar Paranoiden bestätigt. Also doch das hohe Risiko eingehen und künftig die Überweisung zu Fuß zur Bank bringen? Nein, niemals – Online-Banking ist doch so herrlich bequem.
102
Einige Tipps zum sicheren Online-Banking Niemals auf E-Mail reagieren, in denen dazu aufgefordert wird, PIN und TAN zur Überprüfung der Sicherheit oder ähnliches auf einer Webseite einzugeben. Geldinstitute verschicken keine derartigen Mails. Nicht antworten, wenn Ihnen plötzlich per Mail ein lukrativer Job angeboten wird, für den Sie lediglich ein Bankkonto und einen Internetzugang brauchen. Achten Sie darauf, dass die Übertragung stets verschlüsselt erfolgt, wenn Sie den Browser zum Online-Banking nutzen. Sie erkennen das unten am VorhängeschlossSymbol, es muss geschlossen sein. Wichtig: Melden Sie sich am Ende bei Ihrer Bank richtig ab und schließen sie den Browser. Nutzen Sie Homebanking-Software wie Star-Money oder die Banking-Module von T-Online oder AOL. Das ist sicherer als der Browser. Keine TANs auf Vorrat speichern. Auch nicht in einer Textdatei oder im Bankprogramm. Geben Sie jede Transaktionsnummer erst dann ein, wenn sie gebraucht wird. Übermitteln Sie keine vertraulichen Daten wie Passwörter oder Transaktionsnummern per E-Mail. Ändern Sie Ihr Banking-Passwort (PIN) regelmäßig.
103
Sie müssen leider draußen bleiben Als kommerzieller Musikshop ist Napster wieder im Netz – und schließt potenzielle Kunden aus, wenn sie nicht das allerneueste Schickimickifirlefanzsystem benutzen Von Petra Zornemann
Das Objekt meiner Begierde heißt »Hermanita« und ist der Titel eines Songs der New Yorker Latino-Gruppe Aventura. Genau der fehlt mir noch für eine langweilige Autobahnfahrt durch den öden deutschen Winter. Da die ehemalige Tauschbörse Napster seit Ende 2005 als Musikportal wieder im Netz ist, denke ich mir, eine gute Gelegenheit, sich das mal anzuschauen. Dort kann man Songs einzeln oder per monatlicher Flatrate erwerben. »Über 1,5 Millionen Songs, 125 000 Alben und 60 000 Interpreten« wirbt die Website. Da sollte auch mein kleiner Bachata-Track dabei sein. Auf der übersichtlichen und keineswegs überfrachteten Napster-Seite finde ich bald heraus, dass die Variante »Napster Light« für mich in Frage kommt. Der Download einzelner Songs kostet 99 Cent, ganze Alben 9,95 Euro. Außerdem gibt es zwei Flatrate-Varianten, für die eine monatliche Gebühr zu entrichten ist. Damit erhält man unbegrenzten Zugriff auf alle Titel zum Anhören und Herunterladen. Wird das Abonnement aber gekündigt, kann die Musik nicht mehr abgespielt werden. Daran bin ich nicht interessiert, ich möchte nur ein einziges Lied – und das möglichst schnell. Nur wie komme ich dran? Nachdem ich sämtliche, auf der Webseite aufzufindenden Erläuterungen inklusive der Liste mit häufig gestellten Fragen gelesen habe, dämmert 104
es mir: Ich muss auf jeden Fall als erstes ein NapsterSystemprogramm holen und mich registrieren lassen. Das bedeutet, ich soll einen Klops von elf Megabyte herunterladen, um anschließend einen Song – sofern er überhaupt vorhanden ist – zu kaufen, der höchstens fünf Megabyte umfassen dürfte. Ganz abgesehen davon, weiß ich nicht, was dieser Download enthält und was genau er auf meinem Rechner anstellt. Das wird auf der Webseite nicht erläutert. Und ein weiteres Hindernis kommt auf mich zu: Schon auf der Napster-Startseite hatte ich aus den Augenwinkeln am unteren Rand bemerkt, dass bestimmte Systemanforderungen gestellt werden: Windows XP/2000, Microsoft Internet Explorer ab Version 5.1, Windows Media Player ab Version 7.1. Das alles habe ich nicht. Ich arbeite seit Jahren aus gutem Grund mit der zuverlässigen und stabilen zweiten Ausgabe von Windows 98. Und ich bevorzuge den schönen Winamp-Player und als Browser Firefox – beides Freeware-Produkte. Empfohlen wird außerdem ein Internetzugang über DSL, den ich auch nicht habe. Damit bin ich keineswegs allein: Etwa 65 Prozent der deutschen Internet-Nutzer surfen immer noch ohne DSL-Verbindung. Ein Versuch kann trotzdem nicht schaden. Ich starte den Download. Doch die Webseite entlarvt meine technische Infrastruktur sofort: »Napster ist mit Ihrem Betriebssystem zurzeit leider nicht kompatibel.« Mit dieser netten Umschreibung teilt man mir mit, dass ich systemtechnisch unterbelichtet und in der Steinzeit bin. Praktisch handlungsunfähig verharre ich ante portas. Bislang hatte ich immer geglaubt, ich komme im Internet überall hin – vor allem, wenn es sich um Bezahlangebote handelt. »Nicht suchen, sondern finden«, lautet ein NapsterSlogan. Für mich gilt beides nicht. Ich kann auf Napster 105
lediglich die aktuellen Top-5-Songs abrufen. Ein klitzekleiner Blick ins Musiksortiment ist ebenfalls möglich: Man kann nach Interpreten suchen, und Napster zeigt dann jeweils ein Album des Künstlers. Auch wenn ich keine Marketingexpertin bin, verblüfft mich doch, dass man offensichtlich eine Unternehmensstrategie fährt, bei der potenzielle Zielgruppen von vornherein ausgeklammert werden. Angesichts der heutigen technischen Möglichkeiten sollte es nicht schwer sein, einen Teilbereich auf dem Portal zu öffnen, auf dem man auch mit weniger streng definierten Systemanforderungen und ohne vorherigen Download von Megabyte-schweren Monstern einzelne Songs oder ganze Alben herunterladen kann. Mit dieser Geschäftspolitik wird es sicher nicht sehr lange dauern, bis Napster auf der Webseite des Dotcomtod-Nachfolgers boocompany.com in der Liste der exitorientierten Unternehmen auftaucht. Beim Konkurrenten iTunes ist das übrigens ähnlich. Auch hier ist zunächst ein riesiger Programm-Download vonnöten, bevor man auch nur einen Song erwerben kann. Erfolgreich ist der AppleShop trotzdem, aber das dürfte vor allem an der starken Bindung der iPod-Fans an die Herstellerfirma liegen. Also auf zum nächsten Anbieter, zu Musicload.de – einem bekannten deutschen Musikshop. Dort sind die Songs zwar teurer, doch die Auswahl ist groß, und man kann sofort herunterladen. Es gibt das aktuelle Album der Band sowie einige ältere – das vorletzte gibt es jedoch nicht. Adios »Hermanita«, heute wird das nichts mehr. Vielleicht sollte ich lieber gleich »Don’t Waste My Time« suchen – ein Titel, der ebenfalls auf dem Album enthalten ist.
106
Die Unersättlichen Nutzer in der Grauzone: Illegale Download-Server, russische Musikshops, Tauschbörsen – offenbar wird der DSL-Anschluss vor allem zum schnellen Laden von Musik und Filmen angeschafft. Die offiziellen Shops sind teuer, und meist ist die Nutzung ihrer Produkte stark eingeschränkt. Zu stark, meinen viele – und suchen nach anderen Quellen
Es macht einen schon etwas stutzig, wenn inmitten all der Hits und Oldies der Mitschnitt des Silvesterkonzerts zum Download angeboten wird. Und das bereits am zweiten Weihnachtstag. Ist es die Aufnahme vom letzten Jahr? Nein, die Musikstücke sind mit dem angekündigten Programm identisch. Nicht dass man so etwas unbedingt haben muss – aber es zeigt mal wieder, dass das Netz das schnellste aller Medien ist. Offenbar wurde die CD von der Plattenfirma schon vorab produziert. Da kann sie sofort nach Neujahr in den Handel, und weil es sich nicht um eine wirkliche Live-Aufnahme handelt, ist es auch nicht so schlimm, wenn sich im Orchester mal jemand verspielt. Und es gibt kein störendes Räuspern und Husten aus dem Publikum. Selbstverständlich ist völlig unklar, wer die CD ins Netz gestellt hat. Wie üblich hat sich jemand richtig Mühe gemacht, jedes Stück einzeln ins download-freundliche MP3Format umgewandelt und mit Nummern sowie Titeln versehen. Ob die Original-CD kopiergeschützt war, lässt sich nun nicht mehr erkennen. Gesetzwidrig ist das in jedem Fall, und zwar sowohl für den, der urheberrechtlich geschützte Musik bereitstellt, als auch für alle, die sich das holen. Aber das interessiert hier ohnehin niemanden. 107
Auch Filme gibt’s, noch bevor sie auf der Leinwand Premiere haben. Je bekannter ein neuer Film ist, um so häufiger taucht er an den einschlägigen Orten auf. Mitunter auch in der deutschen Fassung. Sportlicher Ehrgeiz? Manchmal stellt wirklich jemand eine Videokamera ins Kino, um den »Preview« abzufilmen und sofort im Netz anzubieten. So etwas ist unschwer an der schlechten Qualität erkennbar – und daran, dass manchmal Schatten durchs Bild huschen, wenn Leute zu spät kommen oder vor dem Ende aus dem Kino gehen. Oder es gibt bereits eine DVD, die vielleicht ein Mitarbeiter der Produktion oder des Kopierwerks schon mal in den Fingern hatte und kopieren konnte. Die Unterhaltungsindustrie versucht schon seit Jahren, das mit allen Mitteln einzudämmen. Da wurden Tauschbörsen und Nutzer verklagt, und um den Leuten den Spaß zu vermiesen, wurden auch schon Musikstücke im Netz verteilt, die mittendrin abbrachen oder einen falschen Titel hatten. Auch hierzulande lief eine Kampagne mit seltsamen TV-Spots, bei denen offenbar das Gefühl entstehen sollte, dass der illegale Download schlimmer sei als Raub oder Vergewaltigung. Jedes Jahr entstehen angeblich Schäden in Milliardenhöhe. Die dabei stets genannten Zahlen müssen jedoch stark angezweifelt werden. Niemand, nicht einmal die Industrie, hat auch nur annähernd einen Überblick darüber, was wo und wie oft aus dem Netz geladen wird. Und es ist schwer nachvollziehbar, dass tatsächlicher Schaden entsteht: Jemand, der einen Song aus dem Internet holt, würde in den meisten Fällen die Platte ohnehin nicht kaufen. Es gibt einfach keinen realen Umsatzverlust, der sich beziffern lässt. Mit ihren über Jahrzehnte stark überhöhten Preisen ist die Musikindustrie selbst Schuld am Dilemma. Der Markt 108
befindet sich in festen Händen einiger weniger Großkonzerne; die Musiker bekommen stets das kleinste Stück vom Kuchen. Das Internet und mit ihm die Musiktauschbörsen – allen voran das noch von Shawn Fenning entwickelte Ur-Napster – bescherten der Industrie ihre erste Krise. Nach ein paar Kraftakten und unendlich vielen Prozessen scheint sich das heute wieder etwas beruhigt zu haben, denn inzwischen verdient auch die Schallplattenindustrie am Internet. Der Computerkonzern Apple hat mit seinem Online-Musikshop iTunes seit seiner Gründung 2003 weit mehr als eine Milliarde Songs verkauft. Die Plattenfirmen kassieren kräftig mit; schon in der ersten Woche gingen eine Million Songs über den DownloadButton. Apple dominiert mit iTunes und seinen iPod-Playern den kommerziellen Internet-Musikmarkt mit einem Anteil von mehr als 70 Prozent. Versuche von Konkurrenten wie Sony oder Microsoft, an der Spitzenposition zu rütteln, schlugen bislang fehl. Das liegt jedoch weniger an den vergleichsweise günstigen Preisen oder schicker Webseiten-Gestaltung, sondern einfach daran, dass Apple den ersten Musikshop mit einem wirklich umfassenden Angebot ins Netz brachte. Zudem ist der iPod mit Abstand der beliebteste MP3-Player. MP3 ist inzwischen zum Synonymbegriff für Musik geworden, die aus zumeist dunklen Quellen oder über Tauschbörsen aus dem Netz geladen und bequem auf dem PC oder einem handlichen, batteriebetriebenen Player abgespielt werden kann. Kein Wunder: Das am FraunhoferInstitut in Erlangen entwickelte Kompressionsformat für Musik ist in der Lage, die auf herkömmlichen Audio-CDs enthaltene Datenmenge auf ein Zehntel ihres Volumens zu verkleinern, ohne dass Unterschiede hörbar werden. 109
Erst bei deutlich stärkerer Komprimierung lassen sich von geübten Ohren und mit hervorragender Musikanlage Qualitätsverluste feststellen. Damit wurde MP3 zum idealen Format für die Übertragung per Telefon- oder ISDN-Leitung. So entstand eine Vielzahl von Musiktauschbörsen, mit denen in Sekundenschnelle nach bestimmten Musiktiteln oder Interpreten gesucht werden kann – wenn im Gegenzug nur ein Ordner mit MP3-Songs für andere Nutzer bereitsteht. Das MP3-Format erlaubt keinen Kopierschutz irgendwelcher Art, das war von Anfang an nicht vorgesehen. Deshalb werden von den »legalen« Musikshops – die ja, um existieren zu können, sich an die Vorgaben der Musikindustrie halten müssen – keine MP3-Dateien verkauft. Man wollte einfach verhindern, dass einmal erworbene Songs übers Netz verbreitet werden und erfand das »Digital Rights Management (DRM)«. Realisiert wird das bei Apple iTunes mit dem AAC-Format (Advanced Audio Coding), einer Weiterentwicklung von MP3. In der MicrosoftWelt wird das WMA-Format bevorzugt (Windows Media Audio). Beiden gemeinsam ist die Möglichkeit, auch nach Kauf und Download zu kontrollieren, was mit der Musikdatei passiert. Dazu werden bestimmte Informationen in einer (für Normalanwender nicht unbedingt sichtbaren) Datenbank festgehalten. So kann ein Musikshop zum Beispiel erlauben, dass eine WMA-Datei beliebig oder eingeschränkt abgespielt, zweimal auf den portablen Player und einmal auf eine Musik-CD gebrannt werden darf. Wird die Datei auf einen anderen Rechner kopiert, lässt sie sich dort nicht wiedergeben. Kontrolliert wird das von einer speziellen Software, die unter anderem von der Apple-Website heruntergeladen und installiert werden muss, noch bevor der erste Download erfolgt – oder direkt vom 110
Windows Media Player. Meist werden sogar Daten über das Abspielverhalten und ähnliches heimlich gesammelt und regelmäßig ohne Wissen des Nutzers an die jeweiligen Heimatrechner übermittelt. Kritiker interpretieren die Abkürzung DRM deshalb gern als »Digital Restrictions Management« (digitale Beschränkungsverwaltung), und selbstverständlich haben findige Köpfe längst Mittel und Wege gefunden, die lästigen Einschränkungen zu umgehen. Das beliebteste Musikformat ist und bleibt MP3 – wenngleich inzwischen mit OGG ein offenes Dateiformat aufgetaucht ist, das besonders bei starker Komprimierung noch hervorragende Ergebnisse liefert. Leider unterstützen bislang nur wenige der tragbaren MP3-Player dieses Format. Angesichts der Restriktionen und des offensichtlichen Misstrauens bei den autorisierten Musikshops kaufen offenbar viele ihre Musik bei russischen Anbietern wie Allofmp3, Mp3Search und anderen. Obwohl das Angebot nach deutschem und auch nach internationalem Recht eindeutig illegal sein dürfte, sind die Zahlen äußerst erstaunlich. An einem beliebigen Tag im Frühjahr 2006 waren auf Mp3Search laut Netzwerk-Statistik des Betreibers mehr als 78 Millionen Kunden registriert. Zu diesem Zeitpunkt wurden 51 Millionen Musikdateien, 7,5 Millionen Videos und knapp neun Millionen Spiele zum Download angeboten. Offenbar läuft der Laden. Kein Wunder: Für 79 Cent im Monat kann man sich dort holen was man will. Im Vergleich zu den 99 Cent bei iTunes oder den 1,29 Euro beim deutschen Musicload für jeden einzelnen Song ist das verdammt wenig. Gezahlt wird per Kreditkarte; misstrauische Kunden, die ihre Kartennummer nicht an dubiose russische Anbieter übermitteln möchten, können bei einigen Shops inzwischen auch per Paypal bezahlen. 111
Das von Ebay betriebene Micropayment-System funktionert seit Jahren in vielen Ländern problemlos, dem Empfänger werden Kartennummer, Bankdaten etc. nicht mitgeteilt. Aber auch wenn zum Beispiel Allofmp3 beteuert, dass alles mit rechten Dingen zugehe und man schließlich Lizenzgebühren an die »Russische Organisation für Multimedia und digitale Systeme (ROMS)« zahle – inzwischen beschäftigen sich auch die deutschen Gerichte mit den russischen Shops. Das Landgericht München I erließ auf Antrag sechs führender Musikkonzerne, darunter EMI Music, Sony BMG und Warner Music, eine einstweilige Anordnung gegen Allofmp3. Danach wird der Firma untersagt, nach deutschem Urheberrecht geschützte Aufnahmen im Web zum Download bereitzustellen. Allofmp3 ignoriert das bislang großzügig. Deutsche Kunden des russischen Musikshops müssen jedoch mit Klagen oder ähnlichem rechnen – wenn sie erwischt werden. Denn eins dürfte klar sein: Von den geringen Beträgen, die pro Song unterm Strich fällig sind, wird kein Cent an die Rechteinhaber oder gar an die Musiker abgeführt. So naiv kann niemand sein. Viele ersparen sich selbst die geringen Kosten für die russischen Shops und benutzen gleich die Tauschbörsen. Dort gibt es Musik – und je nach System – auch Videos, ganze Spielfilme, Software und mehr. Dass auch das längst illegal ist, dürfte allen bekannt sein: Seit 2003 gibt es ein neues Urheberrecht, und die Verfechterin der Urheberinteressen und vor allem der Interessen der Vermarkter, Brigitte Zypries (SPD), bringt es mit einer markigen Zusammenfassung auf den Punkt: »Wer – ganz gleich ob gewerblich oder privat, entgeltlich oder unentgeltlich – Musik, Filme oder Computerspiele im Internet zum Down112
load anbietet und verbreitet, ohne hierzu berechtigt zu sein, macht sich strafbar.« Das hört sich nicht nur so an, als sei das bewusst auf die Tauschbörsen gemünzt, es ist auch so. Auch das Erstellen von Privatkopien ist nun strafbar, wenn dafür ein Kopierschutz umgangen wird. Nun ist es möglich, die privaten Nutzer einer Tauschbörse zu verklagen. In den USA wurden im Juli 2005 gegen hunderte von Privatleuten Ermittlungsverfahren eingeleitet. Dabei ging es um Geldstrafen von 750 bis 150 000 Dollar je Musikdatei. Ob es jemals zu solch drastischen Maßnahmen auch hierzulande kommen wird, bleibt abzuwarten. Offenbar scheint die Angst jedoch nicht allzu groß zu sein. Nur so lässt es sich erklären, warum sich inzwischen mehr als ein Drittel aller deutschen Internetnutzer bereits einen DSL-Anschluss samt Flatrate zugelegt haben. So bequem und flott der uneingeschränkte Zugang auch sein mag: Für die tägliche E-Mail, die neuesten Nachrichten, den Blick auf den Fahrplan und selbst ausgedehnte Streifzüge durch das Ebay-Angebot reicht die ISDN- oder Modemverbindung völlig aus und ist zudem unterm Strich deutlich billiger. Dennoch fallen viele auf die allabendlichen TV-Spots herein, in denen DSL mit »4,95 Euro monatlich« oder gar »0 Euro« angepriesen wird. Dass zur Flatrate stets noch knapp 17 Euro für den DSL-Anschluss hinzukommen, wird gern verschwiegen – oder erscheint winzig und damit unlesbar am unteren Bildrand. Genau das ist auch mit »Servicewüste Deutschland« gemeint: Was mit Knebelverträgen fürs Mobiltelefon begann, wird bei den Online-Zugängen munter fortgesetzt. Auch bei scheinbar seriösen Anbietern. Bei Arcor ist man sogar so dreist, zwei Euro monatlich extra zu berechnen, wenn jemand nicht blind eine Einzugsermächtigung unterschrei113
ben möchte, sondern die regelmäßigen Rechnungen zunächst überprüfen will. Auch die fast überall erhobene und oft sehr hohe »Einrichtungs-« oder »Bereitstellungsgebühr« ist ein Unding: In den USA würden sich die Leute kaputtlachen, wenn sie auch noch Eintritt zahlen sollten, nur um irgendwo Kunde zu werden. Aber so lange es noch genügend Leute gibt, die Verträge zu solchen Konditionen abschließen, wird es so weitergehen. Die mit DSL möglichen hohen Übertragungsraten sorgen dafür, dass ein MP3-Download in Nullkommanix auf der Platte ist. Sehr viele holen sich DSL samt Flatrate tatsächlich nur zum »Saugen«, wie der Download einst in der Hackerszene genannt wurde. Wer es übertreibt, also zu viele abendfüllende Spielfilme und sonstiges rund um die Uhr aus dem Netz schaufelt, wird mitunter von seinem Diensteanbieter auch schon mal rausgeworfen. Dabei soll gerade das Tarifmodell Flatrate den zeitlich uneingeschränkten Zugang ermöglichen und auch das übertragene Datenvolumen nicht begrenzen. So etwas kann leicht passieren, wenn man das Internet als Videorekorder nutzt und sich zum Beispiel bei save.tv Filme oder anderswo aus dem laufenden Fernsehprogramm aufnehmen lässt und die dann per DSL-Modem nach Hause holt. Da kommen schnell etliche Gigabyte zusammen. Oder mit der DSL-Flatrate auf die Tauschbörsen – das ist wie im Schlaraffenland, das Paradies, in dem man übers Wochenende in einem riesigen Kaufhaus eingeschlossen wird, am Montag alles mitnehmen kann und nicht zahlen muss. Schon das Angebot an Tauschbörsen ist groß, da muss man sich noch vor dem ersten Schritt gründlich informieren. Es beginnt schon mit dem Vokabular: Tauschbörse, Filesharing, p2p – das ist alles das Gleiche. Der letzte Begriff trifft es am Besten: p2p bedeutet peer-to-peer 114
und meint nichts anderes, als dass sich gleichrangige Rechner zum Datenaustausch übers Netz miteinander verbinden. Die erste p2p-Generation, zu der auch Napster gehörte, lief dennoch über zentrale Server, die entweder die Dateien direkt bereithielten oder an andere Peers weitervermittelten. Das war der Schwachpunkt, ein zentraler Server ist stets verwundbar. Mit der zweiten Generation wurde die Schwäche beseitigt. Nun konnte direkt zu anderen Peers verbunden und – über alle Peers hinweg – nach Quellen für den Download gesucht werden. Die bekanntesten Beispiele hierfür sind das Gnutella-Netz mit der passenden Client-Software Morpheus oder Limewire bzw. Frostwire, das FastTrack-Netz mit Kazaa Lite, das eDonkey-Netz mit den diversen Mule-Varianten und das BitTorrent-Netz mit Shareaza und anderen. Inzwischen gibt es bereits eine dritte Generation, bei der die Daten über Umwege geleitet werden, damit Quelle und Ziel nicht mehr nachvollziehbar sind – und auch schon eine vierte, bei der gebündelte Datenströme (Streams) anstatt Dateien verschickt werden. Nach wie vor besonders von Musikfans stark frequentiert ist das Gnutella-Netz. Die bislang sehr beliebte Software LimeWire geriet wie viele Hersteller von p2p-Programmen in juristische Auseinandersetzungen mit dem Verband der amerikanischen Musikindustrie und muss nun Schutzmechanismen einbauen, die ausschließlich den Tausch »lizensierter Dateien« ermöglichen sollen. Ein paar LimeWire-Mitarbeiter haben sich deshalb zusammengetan und FrostWire entwickelt – eine einfach zu installierende und leicht zu bedienende Alternative ohne Einschränkungen. Woanders gibt es andere Dinge wie Filme und Software aller Art. Man sollte jedoch auf keinen Fall davon ausge115
hen, dass in den p2p-Netzen ausschließlich urheberrechtlich geschütztes Material zu finden ist – auch wenn der Ruf, der den Tauschbörsen vorauseilt, derartiges vermuten lässt. Viele Firmen nutzen inzwischen p2p-Netze zum Austausch mit Kunden und Mitarbeitern, und entsprechend geschützt ist das, was da getauscht wird. Trotzdem Angst, erwischt zu werden? Immerhin lassen sich rein theoretisch die IP-Nummern von der Quelle bis zum Ziel verfolgen, und der Provider kann anhand der Einwahlprotokolle feststellen, welche IP-Nummer zu welchem Kunden gehört. Dazu ist er gegenüber staatlichen Ermittlungsbehörden sogar verpflichtet. Ende Februar 2006 wurden in der Schweiz und in Belgien die Firmenräume von Razorback durchsucht. Die Server wurden beschlagnahmt, der Inhaber festgenommen. Es soll sich um den weltweit größten und äußerst professionell aufgezogenen eDonkey/eMule Server gehandelt haben, über den Software, Musik und Filme illegal verbreitet worden seien. Hinter der ganzen Aktion steckte die Motion Picture Association of America. Die Log-Datei, also die Liste der zu diesem Zeitpunkt aktiven 1,5 Millionen Nutzer, wurde jedoch nicht auf den Festplatten des Servers, sondern im 16 Gigabyte großen Arbeitsspeicher, dem RAM, gespeichert. In dem Augenblick, in dem die Polizei den Server abgeschaltet hatte, waren die Logfiles gelöscht. Adieu Nutzerliste.
116
Ich blogge, also bin ich Was hinschreiben, auch wenn nichts passiert: 280 000 Deutsche vertrauen sich ihrem Web-Tagebuch an – und damit dem Rest der Welt. Warum lassen Blogger öffentlich die Hosen runter?
Sie nennt sich fishcat und kommt aus Köln. Sie ist 25 und schreibt im Internet täglich an ihrem Weblog, kurz Blog. Das ist eine Art Online-Tagebuch, das die ganze Welt mitlesen darf. Kürzlich, es war vermutlich einer dieser unendlich drögen Tage, die alle schon mal erlebt haben, machte fishcat folgenden Eintrag: »Ihr kennt das. Man hat das Bedürfnis, was hinzuschreiben, aber aus irgendwelchen Gründen fällt einem nichts besonders Sinnvolles ein.« Die sorgsam gehüteten Schlüsselchen für die kleinen Tagebuchschlösser am Hals junger Mädchen sind offenbar aus der Mode gekommen. Mehr noch: Jeder, der Lust verspürt, kann fishcats Einträge kommentieren. Dafür gibt es einen Extra-Button – doch zu diesem Eintrag wurde der Knopf kein einziges Mal angeklickt. Auch der Tagebucheintrag von Prinzessin Vogelfrei, am gleichen Tag an einem anderen Ort in einem anderen Blog, blieb ungeklickt: »Heute war ein langweiliger Tag. Nichts gemacht. Na, doch. Bin zur Apotheke gelatscht. Juhu. Auf mehr hätt’ ich auch gar keine Lust gehabt. Moaah. 38 Grad. Unglaublich. Also gibt es nichts weiter zu sagen.« Wenn die liebe Prinzessin heute nichts weiter zu sagen hat – so könnte man denken –, dann möge sie doch besser gleich ganz still sein. Aber denkste, es geht noch ellenlang weiter, sie fühlt sich »wie von rosa Watte umgeben« und »freut sich auf morgen«. Schön – aber interessiert das 117
wirklich jemand? Ist das bei vielen Menschen stark ausgeprägte Bedürfnis, absolute Belanglosigkeiten in die Welt zu blasen, auf das Internet übergesprungen? »Telefonieren ist gesund!«, hieß es einst auf einem Schild am Schreibtisch einer dauertelefonierenden, aber dennoch lieben Kollegin. »Bloggen ist gesund!«, müsste die Botschaft heute lauten. Mehr als 70 Millionen Webtagebücher soll es inzwischen weltweit geben. Die vom US-Bloggermagazin Blog Herald ermittelte Zahl ist zwar nicht unumstritten, weil etliche Blogs gleich unter mehreren Adressen erreichbar sind und deshalb mehrfach gezählt werden oder nicht »aktiv« sind. Dennoch ist das eine unglaubliche Zahl, das entspricht schon der Einwohnerzahl eines mittelgroßen Landes. Nach dieser Statistik sind in Deutschland 280 000 Blogger aktiv. Das klingt nach viel, ist es aber nicht: Drei Millionen Blogs gibt es allein im Nachbarland Frankreich, 15 Millionen in Süd-Korea und 15 bis 30 Millionen in den USA. Hierzulande scheint der Hype wieder mal erst etwas später anzukommen. Die Weblogs, die bei internationalen Online-Diensten wie MSN oder AOL eingerichtet wurden, sind bei der Länderverteilung noch nicht mal eingerechnet. Allein beim Blogdienst Xanga sind 40 Millionen User registriert. Da stellt sich erst recht die Frage, wer das alles lesen soll. Und was sind die Beweggründe der privaten Macher? Geltungsdrang, Mitteilungsbedürfnis, Eitelkeit, der Wunsch nach Selbstdarstellung mit dem Hang zum Seelen-Exhibitionismus? Oder ist es nur das Bedürfnis, Kontakte mit anderen aufzubauen und zu kommunizieren? Die Motivationen Weblogs zu betreiben sind so unterschiedlich wie die Weblogs selbst. Internet-technisch gesehen sind sie jedoch letztlich nichts weiter als die konsequente Weiterentwicklung der privaten Homepage, die Ende des letzten Jahrhunderts je118
dermann haben musste. Nach dem Muster »Hallo, ich bin der Manni, und das sind meine Hobbys« gestrickte Homepages gab es – und gibt es immer noch – massenhaft. Und viele sahen einfach grauenhaft aus. Schön bunt, grüne Schrift auf blauem Hintergrund zum Beispiel. Viel zu groß oder viel zu klein – je nach Kurz- oder Weitsichtigkeit des Bastlers oder der Größe seines Monitors. Und zappelnde Bildchen, »animated GIFs«, die aus vier oder fünf klitzekleinen Einzelbildern zusammengesetzten Kurztrickfilme raubten jegliche Ruhe, die man zum Betrachten und zum Lesen der Seiten braucht. Offenbar hatten (und haben bis heute) die Homepage-Bastler noch nie etwas von der Grundregel gehört, die in jedem anständigen Jump’n’RunSpiel gilt und die jeder Gamer schon im Kindergarten lernt: »If it moves, shoot it!« Das bedeutet: Ein Zappelbildchen pro Seite ist ja ganz nett. Das aber sollte reichen. Und Baustellen, nichts als Baustellen. Auch dafür gibt es Zappelgifs: Bauarbeiter mit Presslufthammer, grelle »Under Cunstruction«-Schilder. Eine anständige Homepage ist nie richtig fertig. Hier noch ein netter Gimmick, da noch ein Fotoalbum, dort noch das Gästebuch – und es vergeht Zeit. Viel Zeit. Kein Wunder: In den Anfangstagen des World Wide Web musste jede Homepage noch mühsam mit HTML programmiert werden, der »Hypertext Markup Language«. Später wurde das mit zum Teil ganz komfortablen Werkzeugen zwar ein wenig bequemer, geblieben sind jedoch die nicht gerade geringen Grundkenntnisse, die man für Aufbau, Verwaltung und ständige Aktualisierung einer komplexen Homepage braucht. Gründliches Einarbeiten war und ist bis heute unumgänglich, allein das »Hochladen« der fertigen Seiten ins Netz ist für Anfänger nicht ganz einfach. Wegen häufiger Unzulänglichkeiten auf privaten Home119
pages bekam der Begriff einen dilettantischen, amateurhaften Beigeschmack – und verschwand ganz allmählich. Heute spricht man von der »Website«, bei kommerziellen Betreibern oder ganz Vornehmen heißt es »Web-Präsenz« oder »Internet-Präsenz«. Die Software-Werkzeuge wurden immer komplexer: Java, ActiveX, Flash, XML – und wenn eine Seite flexibel sein muss, weil sie zum Beispiel aktuelle News bereithalten soll, wird sie mit Hilfe der Programmiersprache PHP und einer SQL-Datenbank generiert. Das alles erfordert echte Profis, jemand, der nach Feierabend nur eine private Homepage pflegen will, wäre damit überfordert. Zum Brötchenholen nimmt er auch nicht unbedingt den Sattelschlepper. Doch auch für die privaten Bastler ist die Zeit nicht stehen geblieben. Die bequemsten aller Web-Werkzeuge sind die, mit denen man Blogs basteln kann. Und die gibt’s im Internet, man muss nur nach den drei Begriffen »Software Download Blog« googeln. Noch bequemer geht’s mit speziellen Weblog-Diensten wie blog.de oder myblog.de – anmelden, ein passendes Layout aussuchen, ein paar Infos eingeben, Bilder und vielleicht ein paar O-Töne hochladen, fertig ist der Blog. So einfach ist es tatsächlich: Wer in der Lage ist, die Maus kontrolliert über den Tisch zu bewegen und hier und dort etwas anzuklicken und ein paar Daten eingeben kann, ist auch in der Lage, einen Weblog zu erstellen. Doch das allein reicht nicht. Auch wenn die Web-Tagebücher mittlerweile zusammen mit den Wikis, dem Austausch von Wissen, und den Podcasts, den akustischen Blogs, einen bemerkenswerten Trend aufzeigen, immer mehr Menschen von einer passiven Haltung gegenüber Medien aller Art in eine aktive Rolle zu bewegen, fehlt es vielen privaten Blogs an attraktiven und interessanten In120
halten. Klar, die privaten können mit Profiblogs wie dem Bild-kritischen BILDblog oder dem inzwischen längst wieder eingestellten Tsunami-Blog des ZDF nicht mithalten. Soviel Aufwand kann niemand betreiben. Aber mit den drögen Blogs, die diverse Politiker zu Wahlkämpfen absondern und die meist ohnehin von Referenten gemacht werden, können es private Blogger allemal aufnehmen. Nur mit dem Humor ist das so eine Sache. Den Frauenschwarm Brad Pitt wie beim Schockblog mit Brot Boxengasse einzudeutschen, ist vielleicht witzisch, aber nicht unbedingt lustig – und zudem falsch. Doch ansonsten macht der Fan der Frankfurter Eintracht (»Adler auf der Brust, nie mehr zweite Liga!«) einen interessanten, in den Farben seiner Fußballmannschaft gestalteten Blog. Lesenswert: The real never-ending story – eine Geschichte, die von den Besuchern fortgeschrieben wird. Spannend ist auch sein Voting. Damit lässt er abstimmen, über welchen Tag er als nächstes schreiben soll. Zur Auswahl stehen: Erster Mai, Dritter Oktober, Achter April, Elfter September und 24. Dezember. Blogs, Wikis und Podcasts sind derzeit stark angesagt, und die US-Firma Marble Sportswear aus Beverly Hills vermarktet schon Badeanzüge, Schuhe, Hosen, Socken und Slips unter dem Namen BLOG. Doch bei all dem Hype, der um die neuen Web-Techniken gemacht wird: Je mehr aktiv mitmachen, umso höher ist naturgemäß der prozentuale Anteil der völlig unnützen und belanglosen Beiträge. Blubberblogs sozusagen – die Möglichkeiten, die in dieser an sich hervorragenden Idee stecken –, werden nur sehr selten genutzt. Dabei könnte Bloggen neben dem Chatten doch genau die Chance sein, in diesem schönen Medium endlich die Grenze zwischen Sender und Empfänger über Bord zu werfen. 121
Gute Würmer gibt es nicht Sven J. wurde zu einem Jahr und neun Monaten sowie zur Ableistung von 30 Stunden gemeinnütziger Arbeit verurteilt. Mit dem von ihm geschaffenen »Sasser«-Wurm hat er viele tausend Computer lahm gelegt. Er war noch jung, und eigentlich wollte er Gutes tun. Die wirklich perfiden Computerverseucher sind auf freiem Fuß – und werden immer hinterhältiger
Genau so stellt man sich das Heim der Familie Saubermann vor: traumhafte Idylle im niedersächsischen Rotenburg an der Wümme, Ortsteil Waffensen. Hier könnte man wunderbar Werbespots drehen – für Hypotheken, Hundefutter, Haushaltsreiniger. Niemand käme auf die Idee, dass genau hier im Keller des geklinkerten Einfamilienhauses im Sommer 2004 der berüchtigte Sasser-Wurm entstand und sich über Nacht um den ganzen Erdball schlängelte. Auf seinem Weg infizierte der Schädling weltweit Millionen Computer und löste massenhaft Rechner-Abstürze aus. Betroffen waren unter anderem die US-amerikanische Fluggesellschaft Delta Airlines, die Britische Küstenwache und die Eisenbahn in Australien. Die Europäische Kommission hat es erwischt, sowie in Deutschland den Hessischen Rundfunk und die Postbank, wo wegen des abgestürzten Systems zeitweise keine Überweisungen mehr möglich waren. Die Deutsche Bahn soll in letzter Sekunde verhindert haben, dass Sasser in ihr System eindringt. Das alles hat Sven J. nicht gewollt. Dennoch musste er lachen, als der befragte Virenexperte in den TV-Spätnachrichten »osteuropäische Spezialisten« oder gar die »russi122
sche Mafia« hinter all dem vermutete. Dabei hat der damals 17-jährige Schüler nichts anderes beabsichtigt, als – wie schon zuvor mit dem Wurm Netsky – mit einer Art Anti-Wurm den aus seiner Sicht feindlichen Wurm Mydoom weltweit auszumerzen, indem er ihn von infizierten PCs löscht. Sasser sollte ein guter Wurm werden – einer, der nichts weiter tut, als die schlechten und destruktiven Würmer der Feinde zu bekämpfen. Sein Ziel war Netzhygiene nach Saubermann-Art, die konsequente elektronische Reinigung wurmverseuchter Systeme durch einen wackeren Gegenwurm. Dass er dabei Schäden in Millionenhöhe anrichtete, weil sein übereifriger Wurm die befallenen Windows-Rechner nach jedem Neustart gleich wieder zum Absturz brachte, war keinesfalls beabsichtigt. Das hat er bei seinem Geständnis vor der Jugendstrafkammer des Landgerichts im niedersächsischen Verden eingeräumt, die ihm ein Jahr später den Prozess machte. Deshalb erhielt er trotz des weltweit immensen Schadens eine milde Jugendstrafe: Ein Jahr und neun Monate auf Bewährung, außerdem muss er 30 Stunden gemeinnützige Arbeit ableisten. Sven J. dürfte inzwischen begriffen haben: Gute Würmer gibt es nicht. Wurm bleibt Wurm und Virus bleibt Virus – auch wenn den Eindringlingen von ihren Schöpfern noch so gute Absichten mit auf den Weg gegeben sein mögen. Stets werden sie ohne Wissen und Einverständnis des jeweiligen Nutzers aktiv, verändern Daten, bremsen Systeme aus – und verursachen mitunter seltsame Abstürze. Im Gegensatz zum Virus, der erst durch (zumeist unbeabsichtigtes) Zutun des Users zum Leben erweckt wird – etwa durch vorschnelles Öffnen eines Mail-Anhangs ohne vorherigen Viren-Check –, wird ein Wurm von selbst aktiv. Eine infizierte E-Mail oder eine verseuchte 123
Webseite braucht ein Wurm nicht. Das ist der einzige Unterschied zum Virus; die Schäden, die diese Eindringlinge dann anrichten, sind vom Programmierer vorgegeben. Neuere Varianten wie der berüchtigte Wurm Sober, der unter anderem zu Pfingsten 2005 die Welt mit NaziSpam beglückte, sind in der Lage, Programmteile von Internet-Servern nachzuladen, um dann mit neuen Instruktionen zum festgelegten Zeitpunkt aktiv zu werden. Aktive Viren und Würmer können sich blitzschnell weiter verbreiten, indem sie beispielsweise das Mail-Adressbuch des »Gastrechners« plündern und sich als Kopie an die dort vorhandenen Adressen verschicken. Deshalb ist es so wichtig, auch bei bekannten Absendern niemals einen Mail-Anhang zu öffnen, bei dem man nicht ganz genau weiß, was er beinhaltet. Überprüfen oder Nachfragen ist besser, als sich einen Schädling einzufangen, der einem womöglich sofort und unwiderruflich die Festplatte löscht. Doch die perfiden Sachen sind selten geworden. Auch von den einst so berüchtigten, weil mitunter destruktiven Viren-Urhebern vom Balkan und dem Nahen Osten hört man kaum noch. Bei heutigen Virus- und Wurm-Bastlern handelt es sich oft um Jugendliche, die sich bisweilen in ihren Programmcodes gegenseitig beschimpfen und mit ihren Leistungen prahlen. Auch Sven J. hat geprahlt – und machte keinen Hehl aus seiner Absicht, feindliche Würmer (im Jargon: Malware) zu vernichten. Die Antwort folgte prompt, der Programmcode von Bagle.I enthielt folgende Zeile: »Hey, NetSky, fuck off you bitch, don’t ruine our business, wanna start a war?« Das erinnert ein wenig an die Rapper aus der Bronx. Dort klingt es ganz ähnlich, nur geht es meist um andere Dinge: Autos, Waffen, Weiber. 124
Das bedeutet jedoch nicht, dass solche Viren und Würmer harmlos sind. Der ungebetene Eindringling besteht immer aus zwei Segmenten: Der eine Teil ist für Vervielfältigung und Transport zuständig und kann auch mal Botschaften wie die obige enthalten, der andere birgt den eigentlichen Übeltäter. Wenn sich der Rechner plötzlich seltsam verhält, unerträglich langsam wird oder öfter ohne nachvollziehbaren Grund abstürzt, dann ist es an der Zeit, mal ein (aktuelles!) Virensuchprogramm zu starten. Das weithin verbreitete Bild, Computerviren würden nur von gemeinen pickligen Jungs geschrieben, die in finsteren Kemenaten einsam vor der Kiste hocken, stimmt schon seit langem nicht mehr. Heute muss man noch nicht einmal programmieren können. Viren und Würmer basteln – das ist wie Ikea-Regale zusammenschrauben. Die dazu nötigen Werkzeuge und Bausätze gibt’s auf einschlägigen Seiten im Netz oder auf dem Schulhof per CDRom. Das erste Werkzeug dieser Art war das »Virus Construction Set«. Entwickelt wurde es bereits 1990 – von einer Gruppe, die sich »Verband Deutscher Virenliebhaber« nannte. Die Möglichkeiten waren noch arg eingeschränkt, doch schon bald folgten NuKE's Randomic Life Generator, Odysseus, Senna Spy Internet Worm Generator und andere. Heute gibt es etwa 1500 Viren-Werkzeuge, die meisten davon beschränken sich jedoch aufs Modifizieren bereits verbreiteter Viren. In der Szene sind generierte Viren äußerst unbeliebt. Leute, die so was machen, werden abfällig Script-Kiddies genannt. Seit einiger Zeit verbreitet sich eine ganz neue Variante, und so, wie es aussieht, wird das gesamte Netz in naher Zukunft noch mehr von seinem inzwischen arg lädierten Ruf verlieren: Einige Viren-Programmierer haben sich von 125
kriminellen Marketing- und anderen Firmen als Lohnschreiber anheuern lassen. Mit Hilfe eines eingeschleusten Wurms werden beispielsweise Rechner unbescholtener Leute als Verteiler für Spam-Mails missbraucht. Mit einer DSL-Leitung fällt das nicht weiter auf, und beim Empfänger werden diese Mails nicht gleich aussortiert, weil sie nicht von einem Absender stammen, der in der »Blacklist« steht. Viren, die persönliche Vorlieben und Gewohnheiten übermitteln, Kreditkarten-Nummern und Bankdaten ausspähen, so genannte Keylogger, die jeden Tastendruck aufzeichnen und regelmäßig auf ihrem Heimatserver abliefern, Erpressung mit Absturz-Drohung – all das ist längst real. »Spyware« ist oft Bestandteil regulärer GratisSoftware – der Schutz vor ungebetenen Spionen wird von den Viren-Schutzprogrammen bislang nur sehr unzureichend geboten. Von all dem betroffen sind wieder mal (fast) ausschließlich Windows-Rechner. Schuld daran sind jedoch nicht nur die vielen Schwachstellen der Microsoft-Systeme, wie einige Linux-Fans behaupten. Sondern der überdimensional hohe Marktanteil, denn der bietet eine breite Angriffsfläche. Sven J. hat mit einem einzigen Mausklick ein paar Millionen Rechner lahmgelegt. Vielleicht ist genau das die Faszination.
126
Wunderbare Wiki-Welt Weltweit wächst das Wissen der Menschheit und verdoppelt sich etwa alle zwei Jahre. Im Internet will die Enzyklopädie Wikipedia mit diesem Wachstum Schritt halten, in allen Sprachen, kostenlos
Das waren noch Zeiten, als ein einziges Gehirn das gesamte Wissen der Menschheit speichern konnte. Egal, ob Astronomie, Physik oder Medizin – ein einzelner »Gelehrter« war noch vor ein paar Jahrhunderten durchaus imstande, alle auftauchenden Fragen erschöpfend zu beantworten. Doch seit dem Beginn der Moderne hat sich das Wissen etwa alle 14 Jahre verdoppelt. Und diese Zeitspanne wird immer kürzer. In seiner »State of the Union«Botschaft von 1998 stellte der damalige US-Präsident Bill Clinton fest: »Das gesamte Wissen der Menschheit verdoppelt sich alle fünf Jahre.« Heute beträgt der Zyklus nur noch zwei Jahre. Und selbstverständlich soll das Wissen per Knopfdruck zur Verfügung stehen. Möglichst umfassend und vor allem schnell. »Wikiwiki« eben, das bedeutet »schnell« auf Hawaiianisch. So erfand Ward Cunningham bereits 1995 ein Datenbanksystem, das von jedem Nutzer verändert und ergänzt werden kann. Daraus entstand 2001 das ehrgeizige Wikipedia-Projekt – die frei verfügbare Wissensdatenbank zu allen denkbaren Bereichen, die immer wieder durch das Wissen der Leser ergänzt wird und die allen im Internet frei zur Verfügung steht. Inzwischen gehört Wikipedia nach Angaben seines Gründers Jimmy Wales zu den 50 populärsten Websites der Welt und hat mehr Zugriffe als zum Beispiel die New 127
York Times. Trotz Partnerschaften mit Internetfirmen wie Yahoo oder Google soll die Wikipedia-Stiftung unabhängig bleiben. Auch in punkto Umfang übertrifft die Datenbank längst jede mehrbändige Enzyklopädie. Derzeit stehen etwa 2,5 Millionen Artikel in über 100 Sprachen und Dialekten zur Verfügung. Nach den USA (900 000 Artikel) ist das deutsche Wikipedia-Portal mit mehr als 360 000 Beiträgen das größte. Das ist weit mehr als sich die Gründer vor vier Jahren erträumt haben. Dabei sind die Pläne der Wikipedia-Gemeinde nicht gerade bescheiden: Bis 2015 soll es für praktisch jede Sprache eine kostenlose Internet-Enzyklopädie geben, verkündete Gründer Wales auf der 1. Internationalen WikimaniaKonferenz 2005 in Frankfurt am Main. Ganz wichtig ist die besondere Bedeutung des Wortes »frei«. Wales geht es nicht nur darum, dass man einen Artikel oder Beitrag lesen könne, wie dies auch bei normalen Lexika der Fall sei – genauso wichtig sei es, dass man ihn auch verändern und den eigenen Bedürfnissen anpassen und wieder veröffentlichen dürfe. Genau dies ist aber meist mit Rücksicht auf das Urheberrecht oft nicht möglich. Nach seiner Meinung werden jedoch in den nächsten Jahren viele Dinge frei im Netz erhältlich sein, darunter Lexika, Wörterbücher – aber auch Reproduktionen von Kunstwerken sowie Landkarten. Inwieweit die etablierten Print-Verlage dem frommen Wunsch nachkommen werden, bleibt abzuwarten. Wales führt den riesigen Erfolg auch auf den »Spaßfaktor« zurück. Die meist in Gruppen organisierten Freiwilligen hätten einfach Lust am Aufbau der Enzyklopädie. »Jeder kann kommen und mitmachen.« Allerdings werde jeder Beitrag eines Neulings von der jeweiligen Gemeinschaft genau auf seine Qualität geprüft. Doch gerade da ist der Haken in der ansonsten wunderbaren Wiki-Welt. Oft 128
bleiben fehlerhafte Beiträge wochenlang unkorrigiert, weil erst mal niemand den Fehler bemerkt – oder die Wiki-Gemeinde zettelt ellenlange Diskussionen an, weil der Beitrag belanglos, tendenziös, unwissenschaftlich, politisch inkorrekt oder sonstwie daneben sei. Jeder Nutzer darf zwar Änderungen vornehmen, und die sind auch für andere Nutzer einsehbar – aber das ändert nichts am Problem. Einige Wikipedia-Leute haben sich deshalb bereits abgespalten und ihr eigenes Wiki gegründet. Den Nutzern kann derlei Kleinkrieg jedoch egal sein. Wikipedia-Beiträge sind mitunter nicht in dem keimfreien Deutsch und aus der klinisch reinen, wertneutralen Sicht geschrieben, die man von klassischen gedruckten Enzyklopädien gewohnt ist. Dafür sind sie oft besser und erschöpfender, als es der Brockhaus oder Microsoft Encarta sein können. Wikipedia-Artikel werden meist von Experten oder begeisterten Hobbyisten geschrieben. Ein schönes Beispiel von vielen ist der deutsche Beitrag über den US-Rapper Eminem. Dem ohne Zweifel guten und aufschlussreichen Artikel ist anzumerken, dass er offenbar von einem jüngeren Fan geschrieben worden sein muss. Die Begeisterung für Eminems HipHop ist nicht zu übersehen, zudem erinnern Satzbau und Wortwahl ein klein wenig an einen Schulaufsatz. Dennoch ist es ein hervorragender und ausführlicher Beitrag. Gut recherchiert und, soweit erkennbar, stimmt auch die Diskographie bis ins Detail. Da aber Wikipedia für alle in jeder Hinsicht offen ist, haben auch alle das Recht, Beiträge zu ergänzen und zu korrigieren. Allein bei Eminem können bei Bedarf 500 Änderungen nachvollzogen werden – und das liegt mit Sicherheit nicht nur daran, dass der Star in der HipHop-Szene eine umstrittene Figur ist. Da wird geändert, 129
ergänzt, gestrichen – und da werden mitunter alte Fassungen hervorgekramt, dann geht alles wieder zurück in den Ursprungszustand. Niemand kann das detailliert verfolgen, aber das ist auch nur in Zweifelsfällen nötig. Die jeweils aktuelle Fassung ist die »amtliche«. Jimmy Wales will deshalb »langfristig betrachtet« neben der frei verfügbaren und jederzeit editierbaren Online-Edition auch eine unveränderbare »Fix-Version« im Internet anbieten. Die mitunter heftigen Diskussionen um einzelne Beiträge können darüber hinaus dazu führen, dass zum Beispiel ein Ingenieur im Streit um einen Artikel gegen einen absoluten Laien das Nachsehen haben kann, wenn dieser nur genug Zeit und Energie in die Durchsetzung seiner eigenen Fassung steckt. Wikipedia-Insider kritisieren dieses Phänomen als die »Diktatur derer, die zuviel Zeit haben«. Und in einem System, in dem erst mal jeder alles schreiben darf, gibt es selbstverständlich auch Störenfriede. Die Wikipedia-Gemeinde ist zwar mit freiwilligen Helfern gut gegen Vandalismus aller Art gerüstet und hat auch ein Auge auf besonders brisante Themen wie Holocaust oder Scientology – aber manchmal passiert es einfach. So haben Schweizer Studenten schon mal den Wikipedia-Eintrag zu ihrem Professor geändert: »Bertrand Meyer verstarb nach jüngsten Informationen am 24.12.2005 in Zürich.« Natürlich erfreut sich Professor Meyer nach wie vor bester Gesundheit, es war wohl die Angst vor der Klausurnote. Das war jedoch bei weitem nicht die einzige geschmacklose Peinlichkeit: Adam Curry, Gottvater aller Podcasts, löschte heimlich alle Einträge zu anderen Podcastern. Bei Wikipedia ist man sich der Problematik durchaus bewusst, Gründer Wales erklärte selber, dass zum Beispiel die beiden Artikel zu »Bill Gates« und »Jane Fonda« eine »entsetzliche 130
Blamage« und »nahezu unleserlicher Mist« seien. Seitdem muss sich im englischsprachigen Wikipedia jeder registrieren lassen, der neue Beiträge einstellen möchte. Artikel bearbeiten geht aber weiter anonym. Für viele Kritiker ist genau das der Grund zum Misstrauen. Sie fürchten, Vandalen und inkompetente Spinner könnten die Online-Enzyklopädie massenhaft mit falschen oder verwirrenden Nonsens-Informationen bombardieren. Einmal sollten sie sogar Recht behalten: Im Januar 2006 berichtete Spiegel Online von mehreren Hundert fleißigen Helfern, die von Rechnern des US-Kongresses aus Wikipedia-Einträge veränderten, um politische Gegner zu diffamieren und zu beleidigen: »2005 wurde Senator C. von seinen Kollegen im Kongress zum lästigsten aller Senatoren gewählt. Dies geschah, weil Senator C. ein riesiges Weichei ist.« Wie die US-Zeitung Lowell Sun berichtete, wurden auch vollständige Biographien ausgetauscht und durch geschönte Fassungen ersetzt. Dabei hatte noch kurz zuvor das renommierte Wissenschaftsmagazin Nature Wikipedia von 50 unabhängigen Gutachtern testen lassen – und festgestellt, dass zumindest bei naturwissenschaftlichen Einträgen Anzahl, Qualität und Umfang der Beiträge durchaus mit der Encyclopaedia Britannica mithalten können. Der überall bemühte Vergleich zwischen gedruckten und von bezahlten Teams erarbeiteten Werken wie der Encyclopaedia Britannica oder dem deutschen Brockhaus und der in jeder Hinsicht freien Online-Enzyklopädie Wikipedia ist müßig. Das Killerargument ist der Preis: Die neue 30-bändige Brockhaus-Ausgabe kostet rund 2500 Euro. Online-Abfragen sind bei Wikipedia ohnehin gratis, und vielleicht gibt’s die deutsche Wikipedia bald auch komplett gedruckt: Neben den bereits erschienenen Bänden zu einzelnen Themen will der Berliner Zenodot131
Verlag mit 25 neuen Mitarbeitern den gesamten Bestand zum Druck aufbereiten. Das ergibt ein 100-bändiges Lexikon, jeder Band umfasst 800 Seiten. Das Gesamtwerk füllt ein ganzes Billy-Regal von Ikea, der erste Band soll Anfang 2007 erscheinen. Wikipedia oder Brockhaus – diese Frage ist da leicht entschieden, zumal Wikipedia bei allen Schwächen an vielen Punkten umfangreicher und oft deutlich lebendiger ist. Mit dem bisschen Vandalismus kann man leben. Den gibt’s überall – in der U-Bahn, in der Schule und selbstverständlich auch im Internet. Für Internet-Abfragen kassiert brockhaus.de pro Stichwort 65 Cent – ein weiteres Argument für de.wikipedia.org, denn dort wird man zum Mitmachen, nicht zum Zahlen eingeladen. Wer dennoch weiter zweifelt, kann Beiträge zur Sicherheit noch mal im Internet nachrecherchieren – um dann bei Google als Erstes wieder auf Wikipedia-Texte zu stoßen.
132
Haushaltsnetz mit engen Maschen Was tun, wenn plötzlich die ganze Familie gleichzeitig ins Internet will? Kann der Sohn einen Virus einschleppen, während die Tochter übers Netz dauertelefoniert? Und stört sie wiederum damit nicht die Mutter beim OnlineBanking, während Vater die Sportnachrichten abruft? Ein detailliertes und durchaus realistisches Szenario
»Echter als die Realität« soll sie sein, die Grafikkarte im neuen PC, den der 13-jährige Sprössling zum Geburtstag bekommen soll. So will er es haben, und so steht es im Prospekt. Dort steht auch, dass ihr AGP achtfach sei und satte 256 Megabyte Videospeicher beim Spielen für schnellen Bildaufbau über das 256 Bit Memory Interface sorgen – da ruckelt nichts mehr. Das mit dem Interface wird der halbwissende Vater, der sich morgens um sieben zwecks PC-Kauf in die Aldi-Schlange stellt, vielleicht schon nicht mehr verstehen. Aber darauf kommt es nicht an; ein neuer, flotter Rechner muss her, und möglichst preiswert soll er sein. Da ist es nicht so wichtig, wenn einige der Details auf dem Werbezettel vorerst unklar bleiben. Selbstverständlich hat der neue einen aktuellen Dual Core Prozessor mit Hypertransport, 1024 Megabyte Arbeitsspeicher und eine Festplatte mit 250 Gigabyte. Und kostet ohne Monitor weniger als 1000 Euro. Der Preis ist auch gleich mal das Einzige, was der Aldi-Angestellte zu dem PC nennen kann, von Hypertransport hat auch er noch nie etwas gehört. Immerhin holt er den blauen Karton von der Palette, die mitten im Laden steht, und schleppt ihn zur Kasse. Unwissen ist normal heutzutage – wer es preiswert haben will, kann keine Fachverkäufer er133
warten. Und es ist ein Märchen, dass PCs immer billiger werden. Sie haben schon immer um die 1000 Euro gekostet. Nur sind neue Rechner deutlich leistungsfähiger. Der alte Pentium II war vor sechs Jahren genauso teuer, das weiß der Vater noch ganz genau. Aber es stört ihn nicht, dass der Rechner des Sohnes zehnmal leistungsfähiger ist als sein eigener – Leistung ist bei PCs noch lange nicht gleichbedeutend mit Tempo. Der Neue wird natürlich mit vorinstalliertem Windows XP ausgeliefert, und das will einen großen Teil der Leistung und der Kapazität ganz für sich alleine. Und wenn der Sohn erst mal allerlei sinnvolle und unnütze Progrämmchen auf die Platte gespielt hat und obendrein obskure Spyware, Browser-Hijacker oder noch Schlimmeres aus dem Internet ihr unbemerktes Unwesen treiben, dann wird der neue PC schnell wieder so lahm wie der alte. Er ist froh, wenn er mit seiner eigenen Kiste klar kommt; mit all den Kalkulationstabellen, der Textverarbeitung und der Steuererklärung. Das mit dem Internet ist schon eine schöne Sache, besonders die Nachrichten- und Sportseiten. Nur dumm, dass der Sohn permanent den Rechner blockiert, weil er ständig ins Netz will, um Spiele und ähnliches zu laden. Nun soll er seinen eigenen haben. Die Tochter hat ihren letztes Jahr gekriegt, aber die ist ja auch schon etwas älter. Mit Hilfe der Oma hat sie es sogar geschafft, in der Familie einen eigenen Internetzugang durchzusetzen. Was sie damit macht, weiß er nicht so genau. Sie lässt niemand in ihr Zimmer, wenn sie ins Netz geht. Gut, dass es immerhin den ISDN-Anschluss gibt, da bleibt wenigstens eine Leitung zum Telefonieren und für die eigenen Internetbedürfnisse frei. Doch nun soll das noch eleganter gelöst werden. Mit der Entscheidung, den PC für den Sohn anzuschaffen, fiel auch die Entscheidung 134
für einen DSL-Anschluss samt Flatrate für den unbeschränkten Zugang. Den sollen sich alle teilen – und wenn die Ehefrau wieder mal zum Arbeiten den Laptop aus der Firma mit nach Hause bringt, kann sie auch noch mit ran. Das bedeutet: Die Familie muss sich vernetzen. Ein Haushaltsnetzwerk muss her – und zwar eins, das leicht zu installieren und komfortabel ist – und das trotzdem nicht gleich mit jedem Schädling, den sich Sohn oder Tochter möglicherweise aus dem Internet einfangen, das ganze Familiennetz verseucht. Da trifft es sich gut, dass viele Anbieter von DSL-Anschlüssen aus Werbegründen einen DSL-Router zum Neuanschluss gratis oder für kleines Geld dazuliefern. Die haben eine eingebaute Firewall, eine Brandschutzmauer, und sollen Eindringlinge von außen erst gar nicht ins Hausnetz lassen. An die besser ausgestatteten Router lassen sich zudem sogar ganz normale Telefone anschließen – etwa die Basisstation für das Schnurlose. Die Tochter neigt ohnehin zu endlosen Quasselorgien, da kann sie ebenso gut übers Internet telefonieren. Das spart erhebliche Kosten und belegt nicht ständig die Telefonleitung. Sogar eine eigene Rufnummer kriegt sie und kann damit auch von Leuten angerufen werden, die nicht übers Internet telefonieren. Das Einrichten des Haushalts-Netzwerks ist leichter, als der Vater anfangs glaubte. Der kleine DSL-Router wird neben Fernseher, Kühlschrank und Waschmaschine zu einem weiteren zentralen Gerät im Haus. Immerhin soll er bei Bedarf sämtliche PCs der Familie mit aktueller E-Mail, Webseiten und allem versorgen, was übers Netz reinkommt. Er findet seinen Platz im Wohnbüro neben der DSL-Anschlussdose, dem Splitter, der das Datennetz vom Telefonnetz trennt. Dort werden die Rechner des Haushalts mit dem Router verbunden. 135
Der Vater muss für seinen alten PC noch eine EthernetSteckkarte anschaffen. Die gibt’s für zehn Euro im Elektronikmarkt oder bei Ebay. Für den neu gekauften Rechner des Sohnes ist keine Ethernet-Karte erforderlich, so etwas ist heutzutage gleich mit drin. Die Rechner von Vater und Sohn werden mit preiswerten Standard-Ethernetkabeln an den Router angeschlossen. Da sich das Zimmer der Tochter im ersten Stock befindet, soll sie drahtlos ans Netz angebunden werden. Kein Problem, der Router ist mit Wireless Lan (WLan) ausgestattet – also wird der PC der Tochter mit einer entsprechenden WLan-Steckkarte statt mit einer kabelgebundenen Netzwerkkarte versehen. Auch der Firmen-Laptop der Ehefrau soll drahtlos ans Hausnetz, da ist die WLan-Technik schon eingebaut. Dennoch ist der Vater misstrauisch, glaubt nicht, das einfach alles reibungslos funktionieren soll. Von stundenlangen Basteleien haben ihm die Kollegen berichtet und davon, dass sie alles mögliche ausprobiert haben, bis ihr Netz endlich lief. Er hat sich deshalb gewappnet, ist darauf vorbereitet, dass er für den Zugriff vom kleinen Hausnetz aufs große Internet für den Router und alle Rechner auch noch IP-Adressen vergeben muss – jene alles singenden, alles tanzenden Nummern nach dem Internet-Protokoll, ohne die überhaupt nichts läuft, weil innerhalb des Internets oder eines lokalen IP-Netzwerks Rechner nur anhand ihrer IP-Nummern gefunden werden können. Deshalb darf jede IP-Nummer nur einmal vergeben werden, die vom Provider zugeteilte IP-Adresse wird jedoch vom Router in die IP des privaten Netzes umgesetzt. Neugierig will er sich deshalb die Voreinstellungen des Routers anschauen. Auch das ist ein spannender Augenblick. Weil die in dem kleinen Plastikkasten selbst und nicht auf dem PC gespeichert sind, muss zum ersten Mal 136
eine Netzwerkverbindung aufgebaut werden. Das ist zwar nur eine lokale Verbindung und noch keine zum Internet – aber immerhin. Er startet den Browser und gibt die Adresse des Routers ein. Der meldet sich sofort – und zeigt eine übersichtliche Seite mit durchaus nachvollziehbaren Einstellungen. Die Webseite ist offenbar fest im Router eingebaut. Das Wichtigste: Für den Router selbst und den ersten angeschlossenen PC sind bereits IP-Adressen eingetragen. Da muss nichts mehr gemacht werden. So soll es sein: Anstöpseln, Einschalten – läuft! Wie es aussieht, hat sich in den letzten Jahren enorm viel getan – die Zeiten endloser Computerbastelnächte scheinen vorbei zu sein. Auch der Sohn ist begeistert, wird ganz hibbelig und will mit seinem neuen PC sofort ins Internet. Er ist in erster Linie an Online-Spielen interessiert und will nun alles auf einmal ausprobieren. Der Vater mahnt ihn zur Geduld, macht ihm klar, dass man auch hier nur mit einem Schritt nach dem anderen vorankommt. Er soll zunächst überprüfen, ob sich auch sein PC mit dem Router verbindet und dafür sorgen, dass alles funktioniert. Von dort aus geht’s dann weiter ins Internet. Da scheint jedoch alles in Ordnung zu sein, denn der Sohn entdeckt ein bislang nicht vorhandenes Laufwerk-Symbol: der Rechner seines Vaters. Der hat sich währenddessen mit den Feinheiten des Routers beschäftigt und stellt nun fest, dass auch der Rechner des Sohnes ganz automatisch eine eigene IP-Nummer erhalten hat. Und auch er sieht ein neues Laufwerk – den Rechner seines Sohnes. Weil nun nichts mehr schief gehen kann, beschließt er, dem Sohn zuliebe endlich den Internetzugang einzurichten. Schon vor Tagen hat ihm sein Provider signalisiert, dass alles bereit sei – er hat lediglich auf das Paket mit dem Splitter und dem Router gewartet. Auf den Servicetechniker, der für einen kräf137
tigen Aufpreis alles eingerichtet hätte, konnte er verzichten. Er gibt auf der Webseite des Routers die Zugangsdaten ein, die ihm der DSL-Provider mitgeteilt hat. Um die neue Internetverbindung auszuprobieren, ruft er einfach eine Sportseite auf – da hört er schon den Jubel seines Sprösslings aus dem Nebenzimmer. Er war mal wieder schneller. Ganz begeistert realisieren beide, dass sie von nun an nur noch die jeweils gewünschte Webseite aufrufen müssen. Der bis dahin nötige, aber lästige Aufbau der Verbindung zum Internet entfällt. Das wird vom Router automatisch erledigt, ohne dass man davon etwas mitbekommt. Auch der Seitenaufbau im Browser geht nun rasend schnell. Kein Wunder: Schon die kleine DSL-Variante mit 1024 Kilobit pro Sekunde ist 18 mal schneller als ISDN. Es ist fast so, als würde die Seite von der lokalen Festplatte statt aus dem Internet geladen. Nun muss noch die WLan-Karte in den Rechner der Tochter eingebaut werden. Auch das ist weiter kein Problem: Karte in einen freien Steckplatz stecken, Antenne senkrecht ausrichten, Treibersoftware installieren, fertig. Der Router registriert den drahtlosen Rechner sofort und gibt auch ihm eine IP-Nummer. Doch wenn das so einfach ist, könnte sich jeder in Reichweite der Router-Antenne ins Hausnetz einklinken, auf den Rechnern der Familie herumschnüffeln und möglicherweise böse Dinge tun. Auch der Zugang zum Internet ist für alle in der Nachbarschaft offen. Im freien Feld reicht die Antenne bis zu 300 Meter weit. In bebauten Gegenden reduziert sich das zwar auf 50 Meter, aber das ist immer noch genug für ungebetene Netzgäste. Der Vater ist sich dieser Gefahr durchaus bewusst – und dichtet den drahtlosen Zugang sorgfältig nach außen ab. 138
Als erstes ändert er in der Router-Konfiguration den Netzwerknamen, die SSID. Hier ist wie üblich die Modellbezeichnung des Routers voreingestellt. Und die ist leicht zu erraten, selbst wenn sie beim Eindringling nicht angezeigt wird. Dieser müsste nur alles durchprobieren, was an Routern etc. am Markt ist. Als nächstes wird festgelegt, dass nur die Tochter und die Ehefrau drahtlos ins Netz dürfen. Dazu werden die MAC-Nummern der WLan-Komponenten beider Rechner beim Router als ausschließlich Zugriffsberechtigte eingetragen. MAC bedeutet Media Access Control – eine Art Seriennummer für alle Art von Netzwerkbauteilen, die jeweils nur einmal vergeben wird. Doch wer es wirklich drauf anlegt, kann auch die knacken: Heute gibt es Software, die beliebige MACs vortäuschen kann. Deshalb bleibt nur noch eins: den gesamten drahtlosen Datenverkehr innerhalb des Familiennetzes verschlüsseln – auch wenn dadurch die Übertragungsrate um etwa die Hälfte reduziert wird. Verbindungen ins Internet werden deshalb jedoch nicht ausgebremst, das interne Funknetz ist immer noch viel schneller als die DSL-Leitung nach draußen. Der Vater entscheidet sich für das recht neue WPA2 (Wi-Fi Protected Access) – das bislang bei drahtlosen Netzen übliche WEP (Wired Equivalent Privacy) ist inzwischen veraltet und kann von Profis mit entsprechenden Werkzeugen binnen weniger Stunden entschlüsselt werden. Er gibt eine frei erfundene und recht langen Zeichenfolge als »Schlüssel« in das entsprechende Feld ein. Das Gleiche macht er auf dem Rechner der Tochter, denn die Schlüssel müssen identisch sein. Ganz am Schluss werden noch die beiden Telefonapparate am Router eingestöpselt, das komfortable ISDN-Telefon im Wohnbüro genauso wie die Station für das Schnurlose. Nach ein paar weiteren Router-Einstellungen wie die 139
Zuordnung der Rufnummern etc. kann nun von beiden Apparaten wahlweise übers Festnetz oder per »Voice over IP (VoIP)« übers Internet telefoniert werden. Damit will die Familie eine Menge Geld sparen, und die lästige Suche nach der Vorwahlnummer des Anbieters, der für das gerade anstehende Gespräch am günstigsten ist, ist endlich vorbei. Die bei VoIP-Gesprächen gegenüber ISDN etwas verminderte Tonqualität wird gern in Kauf genommen. Sogar die Gespräche zu Mobilfunkanschlüssen werden dadurch drastisch billiger. Das betrifft vor allem die Tochter, die muss die Prepaidkarte für ihr Mobiltelefon ständig aufladen und hat sich deshalb schon häufiger finanziell ruiniert. Angesichts der Veränderungen, die sich für alle durch das neue Netz ergeben, wird eine Familiensitzung einberufen. Schließlich muss geklärt werden, wer worauf zugreifen darf, wer welche Aufgabe übernimmt und so weiter. Der Vater hat das Netz so eingerichtet, dass nur er selbst auf die Konfiguration des Routers und damit des Internet-Zugangs zugreifen darf. Niemand soll an den Einstellungen herumspielen können. Er hat aber schon darüber nachgedacht, diese administrative Aufgabe etwas später, wenn sich alles eingespielt hat, an die Tochter oder den Sohn zu übertragen. Trotz ihres jugendlichen Alters können sie halbwegs mit den Dingen umgehen. Dem Vater ist klar, dass er damit die Kontrolle über das Netz vollständig aus der Hand geben würde – aber er will ihnen »Verantwortung beibringen«. Er hatte ohnehin nie vor, den Internetzugriff der Sprösslinge in irgendeiner Weise einzuschränken. Im Netz lauern nun mal Gefahren – genau so wie auf dem Schulhof, in der Stadt und anderswo. Er macht ihnen aber noch einmal eindringlich klar, welchen Bedrohungen 140
besonders Jugendliche im Netz ausgesetzt sind. Auch die ganz alltäglichen Gefahren wie Spyware und all das Zeug, dass man unbeabsichtigt aus dem Netz lädt, können einem den Spaß gründlich vermiesen. Ungefährlich sind nun jedoch die berüchtigten Dialer, die schon mancher Familie enorme Kosten verursacht haben, weil sie die Internetleitung unbemerkt trennten und sofort wieder über eine sündhaft teure 0900-Verbindung über Modem oder ISDN aufbauten. Mit DSL sind Dialer wirkungslos. Und er weist sie darauf hin, was es rechtlich bedeutet, wenn sie sich Raubkopien und andere illegale Sachen auf ihre Rechner laden. Zudem beschließt die Familie, bereits vorhandene Sicherheitseinrichtungen wie die Router-Firewall kräftig zu verstärken und mit mindestens einmal monatlich aktualisiertem Virenscanner sowie einem Programm zum Schutz der Privatsphäre wie »Spybot – Search and Destroy« das gesamte Hausnetz regelmäßig einer gründlichen Prüfung zu unterziehen. Auch die Zugriffsrechte auf einzelne Rechner im Hausnetz müssen geregelt werden, schließlich soll die Privatsphäre auch innerhalb der Familie gewahrt bleiben. Besonders die Tochter legt darauf großen Wert – sie will unbedingt sicherstellen, dass niemand auf ihrem Rechner herumschnüffelt. Das ist nicht weiter problematisch, sie kann festlegen, auf welche der Ordner ihrer Festplatte von anderen im Netz zugegriffen werden darf. Wenn sie will, kann sie ihren Rechner auch komplett sperren. In dieser Hinsicht zeigt sich der Sohn erstaunlich offen. Er ist bereit, auf seinem neuen Rechner mit der großen Festplatte einen gemeinsam nutzbaren Ordner für die vielen Fotos aus der Digitalkamera einzurichten. Am Ende will der Sohn noch wissen, ob er denn seinem Kumpel aus dem Nebenhaus auch einen drahtlosen Inter141
netzugang einrichten dürfe. Es würde doch niemanden stören, wenn der Nachbar den DSL-Zugang mitbenutzt. Der Vater ist sich nicht sicher. Ist das überhaupt legal? Verstößt das nicht gegen den Vertrag mit dem Provider? Und überhaupt – will sein Sohn das Taschengeld aufbessern, indem er dem Schulfreund regelmäßig Geld dafür abknüpft? Manchmal erinnert er sich wehmütig an die Zeit, in der es noch kein Internet gab und alle mit der Sportschau, dem Tatort und ein paar TV-Serien glücklich waren.
142
Mit Blumentopf und Butterdose Das ist die neue Freiheit: Immer mehr Menschen nutzen die drahtlose Netztechnik, um an einem Ort ihrer Wahl ins Internet zu gehen – im Café, im Freibad, im Zug und sogar im Flugzeug. Besonders begehrt sind dabei die kostenlos nutzbaren »Hotspots«. Davon gibt es immer mehr, und auch die Technik entwickelt sich rasant weiter
Mittwochs gibt es keine Musik. Kein DarkSpaceLyrikRock, kein Neo-Lectric, kein Funk’n’Roll und auch kein Mystical Jazz. Mittwochs wird gelötet. C-Base, die abgestürzte Raumstation unter Berlins Mitte, stellt nun schon seit mehr als zwei Jahren an jedem Mittwoch ihre Räume zum »Wavelöten« zur Verfügung. Gelötet werden Antennen. Im Dauerworkshop zum Eigenbau von Wavelan-Richtantennen haben auch Anfänger eine Chance. Für sie gibt es am jeweils ersten Termin im Monat eine Einführung. Mit den speziellen Antennen lassen sich Datentransfers per FunkEthernet bis zu mehreren Kilometern aufbauen. Zum Einsatz kommt diesmal der verzinkte und deshalb rostbeständige Blumenübertopf »Beta« von Ikea mit 14 Zentimetern Durchmesser. Der kostet nur 1,50 Euro und verspricht quer an einen Mast montiert mit der im Inneren befestigten Stabantenne eine gute Richtwirkung. Das erhöht die Reichweite. Kaufen wäre zwar einfacher, führt oft auch zu besseren Ergebnissen, aber trotz drastisch gesunkener Preise für WLan-Equipment aller Art schwören viele immer noch aufs Selbermachen – nicht zuletzt wegen der persönlichen Kontakte, die man dabei knüpft. Da werden Erfahrungen per »Face Mail« ausgetauscht – Nachrichten ganz unge143
wohnt von Angesicht zu Angesicht. »Mehr als 1000 User sind inzwischen beim Berliner freifunk.net registriert, die meisten wohnen in Friedrichshain und Mitte«, berichtet Jürgen Neumann, der die bundesweite Freifunk-Initiative bereits im Herbst 2002 angestoßen hat. Wie viele davon tatsächlich einen unverschlüsselten und für alle offenen Hotspot betreiben, weiß niemand. Die drahtlosen Zugangspunkte zum Internet sind zwar auf Karten verzeichnet, die auf diversen Webseiten bereitgehalten werden – aber die sind ungenau und fast immer veraltet. Karten sind auch nicht wirklich nötig: Überall dort, wo es Freifunker und ähnlich gesinnte Zeitgenossen gibt, ist mit etwas Geduld ein drahtloser Internet-Zugang zu finden. Auf Starbuck-Cafés, AOL-Stationen und andere kommerzielle Anbieter kann dabei verzichtet werden. Sogar das aufwändige War Driving, das Herumfahren mit aufgeklapptem Laptop zum Aufspüren von Funknetzen, ist aus der Mode gekommen. Heute gibt es Sniffer – preiswerte Geräte von der Größe eines Schweizer Taschenmessers, die anzeigen, ob ein offenes Netz vorhanden ist. Und die Zugänge von Freifunkern sind immer offen – das ist durchaus beabsichtigt. Ein wirklich freies Bürgernetz soll entstehen, ein Netz, bei dem die Leute mehr wollen als bloß Webseiten absurfen und Musik oder Videos saugen. Nachbarschaftshilfe, Hardware-Tauschbörsen und mehr – in den internen Foren wird das bereits ganz pragmatisch realisiert. Auch technisch sind die Freifunker ganz weit vorn: Mit moderner Mesh-Technik und OLSR, einem raffinierten Übertragungsprotokoll, werden die einzelnen Maschen des drahtlosen Netzes so miteinander verknüpft, dass es praktisch nichts ausmacht, wenn mal ein Knoten durch einen Hardwaredefekt ausfällt. Dann suchen sich die Nach144
barknoten ganz automatisch eine andere Route. Das funktioniert inzwischen so zuverlässig, dass nur noch wenige fest verdrahtete DSL-Verbindungen für den Kontakt zur Außenwelt nötig sind. Angefangen hat alles mit einem fatalen Fehler der Telekom. Die verlegte nach der Wende in der ehemaligen DDR und vor allem im Ostteil Berlins jede Menge Glasfaserkabel – mit dem Ziel, ISDN zügig auszubauen. Ein paar Jahre später wurde DSL erfunden, und das funktioniert nur mit dem guten alten Kupferkabel. Also gab es in einigen Bezirken anfangs kaum schnelle DSL-Anschlüsse, und die Telekom musste neu verkabeln. DSL können sich viele Studenten in Friedrichshain und Mitte jedoch ohnehin nicht leisten, und so mancher Internet-Anschluss wird gemeinsam benutzt. Per preiswerter WLan-Technik ist es möglich, sich unverkabelt und durch Wände hindurch und sogar über mehrere Häuser hinweg den Netzzugang und die damit verbundenen Kosten zu teilen. Der Verein WaveLan Berlin e.V. begann, an einem möglichst flächendeckenden drahtlosen Netz zu basteln, bei dem weite Strecken mit Richtantennen überbrückt werden. Und das Projekt Berlin Backbone entstand, ein selbstverwaltetes Netz aus untereinander verbundenen Kultureinrichtungen. Selbst der Club Yaam (Young and African Arts Market) ist inzwischen Teil des Netzwerkes, der Livestream von der Party wurde ins Netz übertragen. Die Vernetzung entsteht weitgehend unter dem sogenannten »PicoPeeringAgreement«, einem Grundsatzabkommen der globalen Bewegung für freie, drahtlose Bürgernetze. Die beteiligten Kulturstätten sollen helfen, als Knotenpunkt miteinander vernetzte lokale Netze in der Nachbarschaft aufzubauen. Auf diese Weise soll ein kostenloses stadtweites WLan-Netz entstehen. 145
Das freie und drahtlose Netz gibt es nicht nur in den Berliner Avantgarde-Bezirken. Längst basteln auch auf dem flachen Land findige Leute an der Vernetzung ganzer Gemeinden. Beispiel Vallstedt: In dem Dorf zwischen Peine und Braunschweig sind inzwischen 21 Häuser per Antenne mit »Vallstedt-Networks« verbunden. Und anders als in den Großstädten sind die Teilnehmer nicht mehr unbedingt die ganz jungen User. Auch gibt es darunter kaum echte PC-Freaks, »gesundes Halbwissen« reicht völlig. Bernd Hagemann, die treibende Kraft hinter allem, bedauert das ein bisschen. Auch er baut die Antennen grundsätzlich selbst. Für seine erste WLan-Richtantenne benutzte er eine Butterdose vom Flohmarkt. Der Metallboden diente als Reflektor, und der mit Silikon abgedichtete Plexiglasdeckel schützte die Innereien vor Witterung. Heute kombiniert er Antenne und Elektronik für den drahtlosen Zugang, den Access Point, in einem gemeinsamen Gehäuse: »Diese Kombination nenne ich ›Beamer‹. Sie vereinfacht die Montage und bietet gute Reichweiten.« Für jedermann offen wie bei den Freifunkern ist das Vallstedter Netz freilich nicht. Benutzer müssen sich mit einem Passwort anmelden, zudem sind die Funkdaten durch eine starke WEP-Verschlüsselung abgesichert. Den Vallstedtern geht es erst mal um die DSL-Kosten: Drei Anschlüsse für 21 Haushalte mit insgesamt 35 Rechnern, das macht die Sache preiswert. Jeder kann jeden über Funk erreichen, zudem gibt’s auf zwei internen Servern Seiten mit aktuellen Infos, den Ortswetterbericht, das Forum für Informationsaustausch sowie kostenlose E-Mail-Adressen für alle Teilnehmer. Die User haben jeweils einen fünf Gigabyte großen persönlichen Speicherbereich für die Sicherung ihrer privaten Daten, und nachts gleichen die beiden Server ihre Datenbestände per WLan automatisch quer über den Ort ab. 146
Das Schöne am WLan: Es ist völlig legal. Es verstößt gegen keine Telekommunikationsverordnung und keine Vorschrift zum Betrieb von Sendeanlagen. Jeder darf einen Access Point, einen Zugangspunkt, aufstellen und einen Hotspot betreiben oder den Rechner mit einer WLanFunkkarte ausrüsten. Der dafür vorgesehene Frequenzbereich (2,4 GHz) ist für jedermann freigegeben, man muss bei selbstgebauten Antennen nur darauf achten, dass die erlaubte Sendeleistung von 100 mW nicht überschritten wird. Anders als beim Mobilfunk, wo die UMTS-Frequenzen für viele Milliarden vom Staat versteigert wurden, sind die WLan-Frequenzen lizenz- und damit für alle kostenfrei. Heute ist der Internetanschluss schon fast so alltäglich wie Gas, Wasser, Telefon und Strom. Bis zur landesweit flächendeckenden Präsenz drahtloser Netze ist es zwar noch ganz weit, aber der Anfang ist gemacht. Ohne Telekom und DSL-Fallen, bei denen schon im Vertrag steht, dass andere den Anschluss nicht mitbenutzen dürfen oder der Zugang zu den Tauschbörsen stark eingeschränkt ist. Die Tortenstadt Linz in Österreich zeigt, wie es geht. Dort wird gerade ein kostenloses Funknetz für die ganze Stadt aufgebaut. Etliche Hotspots sind schon in Betrieb, bis 2008 sollen es rund 120 Standorte im gesamten Stadtgebiet sein. Und die Zukunft? Mit WiMAX ist ein neue WLan-Technik mit Reichweiten bis zu 50 Kilometern aufgetaucht. Die Telekom macht zwar schon Feldversuche, setzt aber bislang auf die teure UMTS-Technik. Andere Anbieter vermarkten WiMAX schon als »drahtloses DSL«. Bleibt zu hoffen, dass diese Technik oder eine andere mit ähnlicher Leistung bald für alle frei ist. Dann werden wieder neue Antennen gelötet – und die sind dann noch höher, schöner, weiter. 147
Lizenz zum Löten: drahtloses Glossar Access Point: Zugangspunkt. Funkstation im WLan mit eingebauter oder externer Antenne, über die sich WLanBenutzer mit dem kabelgebundenen Netzwerk (Lan) und seinen Ressourcen, z. B. mit einem zentral zur Verfügung stehenden Internetzugang verbinden. Client: Kunde. Computer oder Programm, das die Dienste eines Servers anfordert bzw. in Anspruch nimmt. DSL: Digital Subscriber Line. Digitale Verbindung über Telefonnetze mit (relativ) hohen Übertragungsraten.
Ethernet: weit verbreitetes Protokoll für lokale Netzwerke. Firewall: »Brandschutzmauer«, die alle Zugriffe von außen überwacht und ggf. blockiert – entweder als Software oder als Gateway-Rechner zwischen einem lokalen Netz und dem Internet. Gateway: Übergang von einem Netz ins andere, z. B. vom lokalen Netz ins Internet. Host: Gastgeber. Rechner oder Server, auf dem Dienste für Benutzer bereitgestellt werden. Hotspot: Funksendebereich eines oder mehrerer Access Points, in dem sich WLan-Clients in ein lokales Netzwerk (meist mit Internetzugang) einbuchen können. Livestream: Datenstrom mit Video und/oder Musik, der 148
bereits während der Übertragung abgespielt wird. Dadurch sind Live-Events im Internet möglich. Lan: Local Area Network. Lokales Netzwerk. Meshing: Funktechnologie mit dynamischem Routing. Fällt ein Knoten aus, wird der nächste benutzt. OLSR: Optimized Link State Routing protocol. Flexibles Routingverfahren, das von Fall zu Fall den kürzesten Weg zum Ziel automatisch festlegen kann.
Router: Rechner oder Zusatzgerät, das Datenpakete zwischen Netzwerken weiterschickt. Server: Programm, das Client-Programmen auf Rechnern im Netz einen bestimmten Dienst bereitstellt. Die Kommunikation erfolgt über festgelegte Protokolle. Sniffer: Schnüffler. Kleine Geräte oder Software wie Netstumbler, mit deren Hilfe festgestellt werden kann, ob sich in der näheren Umgebung Hotspots befinden. VDSL: Very High Speed Digital Subscriber Line. Derzeit schnellste DSL-Technologie mit Datenraten bis zu 52
Mbit/s über die Telefonleitung. WEP: Wired Equivalent Privacy. Sicherheitsstandard zum
Verschlüsseln von Funkdaten. Gilt heute nicht mehr als absolut sicher und wird derzeit durch neue Verfahren ersetzt. WiMAX : Worldwide Interoperability for Microwave Access.
Neuer Standard für regionale Funknetze mit alternativ ho149
her Übertragungsrate oder Reichweite. Derzeit noch Zukunftsmusik. Wireless Lan, Wlan: Verbindet PCs oder mobile Geräte per Funk untereinander oder mit einem drahtgebundenen Computernetzwerk. Meist sind dazu Zusatzgeräte wie WLan-Steckkarten etc. erforderlich. WPA2: Wi-Fi Protected Access 2. Sicherheitsstandard für Funknetzwerke. Wird in allen neueren Geräten verwendet.
150
Weiter, weiter … Telefon und Fernsehen sollen künftig mit dem Internet zum universellen Infotainment-Medium zusammenwachsen – und eine Vielzahl neuer Programme entstehen lassen. Wird nun die Couch-Potato zur Mouse-Potato? Ein Ausblick, ein Film und eine Art Abspann
Und wieder einmal werden spätestens in ein paar Monaten Fernsehen und Internet zu einem gewaltigen Infotainment-Medium zusammenwachsen. Seit ungefähr zehn Jahren verkünden die Unternehmen der Unterhaltungsund Elektronikindustrie derlei gewagte Prognosen regelmäßig zur Funkausstellung, zur Cebit oder zu irgendwelchen Medientagen. Doch jetzt meinen sie es ernst. Das meinten sie zwar auch schon beim letzten und beim vorletzten Mal, aber nun sind die Telefon-Anbieter mit dabei. Diesmal heißt das magische Wörtchen »Triple Play« – Telefon, Fernsehen und Internet aus einem Kabel. Damit will sich unter anderem die Telekom vom Anbieter, der lediglich Anschlüsse und Verbindungen bereitstellt, zum Dienstleister mit individuellen Multimedia-Angeboten wandeln – und investiert Milliarden in den zügigen Ausbau des neuen VDSL-Netzes. Offenbar soll es egal sein, ob man das aktuelle Fernsehprogramm künftig auf dem PC anschaut oder die E-Mail auf dem Fernsehgerät liest und beantwortet, denn auch die Kabelnetzbetreiber mischen kräftig mit und bieten schon seit einiger Zeit neben dem TV-Programm auch den Zugang zu Telefonnetz und Internet an. Das alles braucht »Content«, wie es in der Werbe- und Marketingbranche so schön heißt, – attraktive Inhalte, die 151
Konsumenten ein lautes »Will ich haben!« rufen lässt. Schon jetzt bieten Hunderte von Internet-Sendern Spartenfernsehen für allerlei Bereiche – unter anderem für Steuerberater, Heiratswillige, Hobbyköche, Musikschüler. Sie sollen künftig auf jedem Fernsehgerät zu empfangen sein. Die großartige Kölner Website Ehrensenf.de zeigt den Machern von drittklassigen Comedy-Sendungen bei Sat1 und RTL, wie Humor wirklich funktioniert. BeinahePräsident Al Gore und Erfinder des »Daten-Highway« hält das Fernsehen für ein schutzwürdiges wie reformbedürftiges Medium und macht inzwischen Current.tv – eine Internet-Newsshow, deren tägliche Programmplanung vom Verhalten der Nutzer von Google-News abhängt. Google wiederum hat ebenso wie Yahoo und AOL längst einen eigenen Web-TV-Sender in Vorbereitung, dessen Programm nur übers Web zu sehen sein soll. Umgekehrt bieten die Nachrichtenagenturen Associated Press (ap) und Reuters schon aktuelle Newsfilmchen, die unter anderem in Webseiten und in Blogs eingebunden werden können. Und was macht der – je nach Medium »Nutzer oder »Zuschauer« genannte – Konsument? Wird er die gewaltige neue Vielfalt überhaupt wahrnehmen, konsumieren, verkraften? Zwar steigt der Medienkonsum der Deutschen nach einer im Auftrag der ARD/ZDF-Medienkommission erstellten Studie immer noch gewaltig und hat sich in den letzten fünf Jahren sogar verdreifacht – aber die passive Berieselung steht mit weitem Abstand immer noch an erster Stelle. Drei Stunden und 40 Minuten täglich fernsehen, aber nur 44 Minuten Internetnutzung. In Deutschland wird das Internet vorwiegend als schnelles Informationsmedium genutzt. Der Fernseher, das ist was anderes. Der steht im Wohnzimmer, da kann man gemütlich die Füße hochlegen und völlig abschalten. Dass aus der Couch152
Potato irgendwann mal eine Mouse-Potato wird, ist nicht zu erwarten. Auch Insider sehen die Entwicklung zum Monster-Medium, dass alles in sich vereint, eher skeptisch. Und bei boocompany.com, der Website, die schlimme und peinliche Unternehmensmeldungen sammelt, werden nach der vor ein paar Jahren geplatzten Dotcom-Blase schon wieder erste Anzeichen einer neue Krise ausgemacht. Blase 2.0 – die treffende Bezeichnung für die Ankündigung von Yahoo, die Produktion von Entertainment-Formaten nun vorerst doch zurückzufahren. Das ist fast wie im richtigen Fernsehen. An den Printmedien geht diese Entwicklung bislang vorbei. Ob ihre Produkte jemals auf dem von Philips und E-Ink gemeinsam entwickelten und nur 0,3 Millimeter dicken elektronischen Papier erscheinen werden, das per Online-Verbindung immer wieder neu beschrieben werden kann, ist noch nicht abzusehen. Das würde zumindest langfristig zweigleisiges Engagement überflüssig machen, und vermutlich wären dann mehr Leser bereit, für die Lektüre ihrer digitalen Zeitung auch zu bezahlen. Ein großes Stück des Werbekuchens, des zweiten Standbeins der Printmedien, ist an die Online-Medien gegangen, und längst müssen sich selbst die Kleinanzeigenseiten der Tageszeitungen gegen kostenlose Online-Anzeigen behaupten – zum Beispiel gegen die Ebay-Tochter Kijiji. Das ist Suaheli und bedeutet »Dorf«. Von der weltweiten elektronischen Dorfgemeinschaft ist dennoch nicht viel zu spüren. Seine Entstehungsgeschichte hat dem Internet den Ruf eingebracht, alles umsonst haben zu können. Das ist schon in Ordnung, nur realisieren heutige Nutzer nur sehr zögerlich, dass lediglich ein – wenn auch sehr großer – Teil des Angebots wirklich gratis ist. Auch die Anbieter neuer TV-Programme werden mit Sicherheit Geld sehen 153
wollen, und es darf schon jetzt davon ausgegangen werden, dass die wirklich interessanten Sachen ganz schnell in den Tauschbörsen oder auf illegalen Webseiten auftauchen werden. Digital Rights Management hin oder her – bislang wurde noch jeder Kopierschutz innerhalb von zwei Tagen von irgend jemand im Netz geknackt. Von den Nutzern selbst ist dennoch nur ein kleiner Teil im Netz aktiv. Zwar gibt es in Deutschland mehr als 280 000 Blogger – gemessen an der riesigen Zahl der Internetnutzer und vor allem der Couch-Potatos ist das jedoch verdammt wenig. Auch die Podcasts, die von Apple lancierte und auf dem iPod abspielbare akustische Variante der Blogs, sind hierzulande – anders als in den USA – bislang nur mäßig erfolgreich. Vielleicht liegt es daran, dass die Magazinbeiträge mancher Podcasts nicht wirklich von menschlichen Stimmen gesprochen werden, sondern das ein Computerprogramm einzelne Fetzen, Wörter, Halbsätze nach Manuskript zusammenbastelt. Und das klingt grausam. Doch wie wird das Internet die Medienlandschaft denn nun wirklich in naher Zukunft verändern? Dieser Frage sind die US-Amerikaner Robin Sloan und Matt Thompson in einem Flash-Film nachgegangen, der im Internet publiziert wurde und dessen erste Fassung bereits 2004 die Bloglandschaft aufwirbelte. Nach etlichen Diskussionen war klar, dass einige Entwicklungen noch nicht absehbar waren, und inzwischen gibt es eine erweiterte Version: Epic 2015. Die Story zeigt sehr komprimiert eine Entwicklung auf einer kurzen Zeitlinie, von der nahen Vergangenheit in die nahe Zukunft. Dennoch ist sie äußerst komplex, die Mediennutzung, und die Verbreitung von Nachrichten ändern sich dabei völlig – eine interessante Vision der zukünftigen Internet- und Medienwelt. Und angesichts der 154
teils höllisch rasanten sowie mitunter überraschenden Entwicklungen in den letzten Jahren sollte vielleicht davon ausgegangen werden, dass alles noch viel schneller und doch völlig anders daherkommen wird. Letztlich kann jeder durch sein Nutzerverhalten mit entscheiden, wie der Internet-Alltag in Zukunft aussehen wird. Die Berliner Aperto AG, Dienstleister für digitale Kommunikation, hat eine deutsche Fassung von Epic 2015 anfertigen lassen und ins Netz gestellt. Franziska Pigulla, die Stimme der »Scully« aus der TV-Serie Akte X, spricht den Kommentar. Aperto hat freundlicherweise den Abdruck des vollständigen Textes gestattet.
Google Epic 2015 Es war die beste Zeit und zugleich die schlimmste. Im Jahr 2015 haben die Menschen Zugang zu einem früher nie für möglich gehaltenen Umfang an Informationen. Jeder trägt irgendwie dazu bei, eine lebendige Medienlandschaft zu kreieren. Die herkömmliche Presse jedoch existiert nicht mehr. Das Glück der Vierten Gewalt ist verblasst. Nachrichtenmedien sind nur noch ein Nachgedanke – einsames Überbleibsel einer nicht allzu fernen Vergangenheit. Der Weg ins Jahr 2015 begann im späten 20. Jahrhundert. 1989 erfindet Tim Berners Lee, ein Computerwissenschaftler am CERN-Labor für Teilchenphysik in der Schweiz, das World Wide Web. 1994 wird Amazon.com gegründet. Der junge Schöpfer träumt von einem Geschäft, das alles verkauft. Das Modell Amazon, das bald Standard für Internetverkäufe wird, gründet auf automatisierte, personalisierte Empfehlungen: ein Laden, der Vorschläge machen kann. 155
1998 starten zwei Programmierer aus Stanford Google. Ihr Algorhythmus ist ein Widerhall der Amazon-Logik. Links werden als Empfehlungen behandelt und speisen auf dieser Grundlage die schnellste und effektivste Suchmaschine der Welt. 1999 enthüllt ein Dotcom-Unternehmen namens Pyra Labs Blogger, ein persönliches Publishing-Tool. Friendster taucht im Jahr 2002 auf. Hunderttausende von jungen Leuten stürmen los und bevölkern es mit einem unglaublich detaillierten Verzeichnis ihres Lebens, ihrer Interessen und ihrer sozialen Bindungen. Ebenfalls 2002 startet Google Google News, ein Portal mit Schlagzeilen und Links zu den aktuellsten Stories. Die journalistische Welt schreit auf: Google News wird einzig von Computern aufbereitet. 2003 kauft Google Blogger. 2004 wird als das Jahr in die Geschichte eingehen, in dem alles begann. Die Zeitschrift Reason schickt ihren Abonnenten eine Ausgabe, auf deren Titelseite sich ein Satellitenbild ihrer Häuser und in deren Inhalt sich maßgeschneiderte Informationen befinden. Google enthüllt GMail samt einem Gigabyte freiem Speicher für jeden Nutzer. Microsoft startet Newsbot, einen kollaborativen Nachrichtenfilter. Google kauft Picassa, ein Tool zum Verwalten von Bildern. Amazon startet A9, eine Suchmaschine auf der Grundlage der Google-Technologie, die ebenfalls das AmazonMarkenzeichen, die Empfehlungen, umfasst. Dann, im August, geht Google an die Börse. Im neuen Kapital schwimmend, erwirbt Google Keyhole, eine Firma, die die Erde kartografiert und ins Netz stellt. 156
Google beginnt zudem, die Bibliotheken dieser Welt zu erschließen und zu digitalisieren. Der iPod von Apple regt das Podcasting an, das Zeitalter des persönlichen Radios beginnt. Wir alle können unsere eigenen Gedanken, unsere eigene Musik gegenseitig direkt an die Abspielgeräte senden. 2005 kauft Microsoft Friendster als Antwort auf die nächsten Schritte von Google. Apple bringt den WiFi-Pod heraus, ein tragbarer MediaPlayer mit integrierter Kamera, der Podcasts und Bilder unterwegs senden und empfangen kann. 2006 kombiniert Google all seine Dienste zum Google Grid, einer universellen Plattform, die eine unbegrenzte Menge an Speicherplatz und Bandbreite zur gemeinsamen Nutzung von Medien aller Art bereit stellt. Jeder Anwender kann seinen Content sicher auf dem Google Grid speichern oder ihn veröffentlichen. Er wählt seinen eigenen Grad an Privatsphäre. Nie war es einfacher, sein Leben zu einem Teil der Medienlandschaft zu machen. 2007 antwortet Microsoft auf die wachsende Herausforderung von Google mit Newsbotster, einem sozialen Netzwerk für News und einer Plattform für gemeinschaftlichen Journalismus. Newsbotster klassifiziert und sortiert Nachrichten auf der Grundlage dessen, was Freunde und Kollegen lesen und anschauen. Es erlaubt jedem, das Gelesene zu kommentieren. 2008 kommt es zum Bündnis, das Microsoft herausfordert. Google und Amazon schließen sich zusammen und bilden Googlezon. Google stellt das Google Grid und die beispiellose Suchtechnologie zur Verfügung. Amazon liefert die Empfehlungs-Maschine und seine enorme kommerzielle Infrastruktur. Zusammen nutzen sie ihr detailliertes Wissen über das jeweilige soziale Geflecht, die Demografie 157
und die Kauf- und Lesegewohnheiten zur totalen Anpassung des Contents und der Werbung an die Kundenwünsche. In diesem Jahr wird die New York Times Online nur noch kostenpflichtig zu abonnieren sein – jedoch bleibt der Content Stream offen für die stets registrierenden Rechner von Googlezon. Die Nachrichtenkriege des Jahres 2010 fallen durch die Tatsache auf, dass keine echten Nachrichtenmedien teilnehmen. Googlezon und Microsoft bekämpfen sich durch das wöchentliche Ausbauen ihrer Dienste. Googlezon stellt Microsoft schließlich mit einem Feature, dem der Software-Riese nichts entgegensetzen kann. Mit neuen Algorhythmen durchsuchen Googlezons Rechner Geschichten nach Namen, Orten, Bildern und anderem. Sie isolieren Fakten aus Zitaten und verwandeln Statistiken in flexible Gleichungen. Googlezon sortiert, berechnet und kombiniert diese Bruchstücke dann neu mit unseren Informationen, Blogeinträgen, Fotos, unseren Einkäufen und unserem Leben. Nachrichteninhalte sind umfassender als jemals zuvor. 2011 erwacht die schlafende Vierte Gewalt, um ein erstes und letztes Mal aufzubegehren. Die New York Times Company verklagt Googlezon mit der Begründung, Googlezons Tatsachen isolierende Robots seien eine Verletzung des Urheberrechts. Der Fall kommt bis vor das Oberste Gericht, das am 4. August 2011 zugunsten von Googlezon entscheidet. Am Sonntag, den 9. März 2014 bringt Google Epic heraus. Das Evolving Personalized Information Construct ist ein System, durch das unsere ausufernde, chaotische Medienlandschaft gefiltert, geordnet und dem Nutzer geliefert wird. Jeder trägt bei, und viele werden jetzt auch 158
bezahlt, proportional zur Popularität ihrer Beiträge – ein kleiner Teil nur der immensen Werbeeinnahmen von Googlezon. Epic stellt für jeden ein Content-Paket zusammen, das seine Vorlieben, seine Konsumgewohnheiten, seine Interessen, seine demografischen Faktoren und seine sozialen Bindungen nutzt. Bestenfalls ist Epic für seine klügsten Nutzer eine Zusammenfassung der Welt, tiefer, umfassender und nuancierter als alles vorher erhältliche. Aber schlimmstenfalls ist Epic für allzu viele Menschen lediglich eine Ansammlung von Belanglosigkeiten, viele davon unwahr, alle begrenzt, flach und sensationslüstern. 2014 geht die New York Times offline, ein schwacher Protest gegen die Vorherrschaft von Googlezon. Die Times wird ein nur noch gedruckt erhältliches Mitteilungsblatt für die Elite und die Älteren. 2015 Pinki Nankani, Flüchtling der ehemaligen Digitalausgabe der New York Times, findet eine neue journalistische Berufung. Sie beginnt, mit Geo-Daten versehene Broadcasts aus ihrer Nachbarschaft zu sammeln. Bald schon ist Pinkis Sendung ein Magnet. Immer mehr Menschen beginnen, ihre Broadcasts mit GPS zu versehen, als ihnen bewusst wird, dass auch sie dabei sein können … Das ist das Ende des Kommentars – jedoch noch nicht ganz das Ende der Geschichte. Der Flash-Film mit der beeindruckenden Schlusssequenz, dem Autounfall aus der Perspektive eines Überwachungssatelliten, ist bei media.aperto.de/google_epic2015_de.html zu sehen. Viel Spaß! ((Sie können das Buch jetzt zuklappen.))
159