Meine Merkliste Geteilte Merkliste PDF oder EPUB erstellen

Rechtsextremismus im Internet | Rechtsextremismus | bpb.de

Rechtsextremismus Editorial Die Entwicklung des Rechtsextremismus in Ost- und Westdeutschland Historische Ursachen der Fremdenfeindlichkeit in den neuen Bundesländern Sehnsucht nach dem starken Staat Zur Auseinandersetzung mit Rechtsextremismus und Rassismus in den neuen Bundesländern Pädagogische Konzepte als Teil der Strategien gegen Rechtsextremismus Rechtsextremismus im Internet

Rechtsextremismus im Internet

Burkhard Schröder

/ 17 Minuten zu lesen

Berichte über 'Rechtsextremismus im Internet' lassen oft Sachkenntnis vermissen. Das World Wide Web ist nur ein Dienst des Internets, Neonazis sind aber auch im Usenet präsent.

I. Neonazis im Internet - ein Sommertheater?

'Neonazis im Internet' - dieses Thema machte in den letzten Monaten Furore. Kaum jemand erinnert sich jedoch daran, dass alle Argumente, wie gegen Rechtsextremismus der digitalen Art vorzugehen sei, schon einmal gefallen sind - vor sieben Jahren. Im Jahr 1993 veröffentlichte das Nachrichtenmagazin 'Focus' einen Artikel über das rechtsextreme 'Thule-Netz', ein Verbund von Computern, deren Betreiber aus dem neonazistischen Spektrum kamen. 'Unter Verwendung zentraler Mailboxen bauen Neonazis ein landesweites Computernetz auf', hieß es. Und: 'Die Verfassungsschützer dringen in die Mailboxen ein. Zunehmend knacken sie auch Passwörter, die den Zugriff Unbefugter stoppen sollen. Die Beute: Veranstaltungstips, Hinweise auf neue Bücher und Szeneschriften, Artikel von Mailbox-Teilnehmern.'

An diesem Artikel war, bis auf den Namen des Mailbox-Systems, beinahe alles frei erfunden. Er löste aber in zahlreichen Printmedien, Radio und Fernsehen eine Lawine ähnlicher Berichte vergleichbaren Niveaus aus. Da kaum einer wußte, was eine 'Mailbox' war, blühten die Spekulationen. Im Oktober 1993 publizierte das Nachrichtenmagazin 'Der Spiegel' einen kurzen Artikel unter dem Titel 'Bombenbasteln am Computer'. Darin hieß es, in der Neonazi-Szene seien Disketten im Umlauf, 'mit detaillierten Anweisungen zum Bau von Bomben mit verheerender Sprengwirkung'. Diese Meldung wurde von vielen Journalisten irrig so interpretiert, als kursierte die Anleitung im Mailboxverbund 'Thule-Netz'. Am 17. November berichtete die 'Tagesschau', im 'Thule-Netz' fände man ein 'Handbuch für improvisierte Sprengtechnik' eines 'Autorenkollektivs Werwolf'. Das 'braune Netzwerk' funktioniere grenzüberschreitend. 'Technisch perfekt und zum Teil automatisch tauschen die Computer per Telefonleitung ihre rechtslastigen Botschaften rund um die Uhr aus.' In Wahrheit wurden zwei Tatsachen miteinander vermengt, die nichts miteinander zu tun hatten: Die Diskette des ominösen 'Autorenkollektivs' war vorhanden und bestand aus der Abschrift eines in der Schweiz frei erhältlichen Buches, zu beziehen beim Schweizerischen Unteroffiziersverband mit Sitz in Biel. Die Bombenbauanleitung aus dem 'Thule-Netz' jedoch stammte aus dem linksalternativen Mailbox-System 'Comlink', dort aus einem Diskussionforum über Chemie, und war von Aktivisten der NPD kopiert und im 'Thule-Netz' publiziert worden, um 'den Zecken' (den Linken), wie Thomas Hetzer, einer der Thule-Systemverwalter, schrieb, 'ein wenig zu schaden'.

Die damaligen Medienberichte zum Thema 'Thule-Netz' finden sich - zum Teil wortwörtlich - in den heutigen Zeitungen wieder, nur dass statt 'Mailbox-System' der Begriff 'Internet' eingesetzt werden muss. So hieß es in der 'Süddeutschen Zeitung' vom 4. August 2000 in einem Artikel von Michael Knopf über Rechtsextremismus im Internet: 'Mit etwas Aufwand ist auch das nötige Material zu finden. Es nennt sich ,Einführung in die Sprengchemie' und umfaßt 23 Seiten, die in Sekundenschnelle auf der heimischen Festplatte sind - Sprengsätze diverser Art lassen sich mit ihrer Hilfe basteln, inklusive Zünder.' Er vergaß in seinem Bericht zu erwähnen, dass derartige Anleitungen auch in jeder naturwissenschaftlichen Bibliothek zu finden sind.

Die neuen digitalen Medien alias 'das Internet' scheinen in der Öffentlichkeit diffuse Ängste zu wecken, die dazu führen, dass Fakten kaum noch eingefordert werden. Diese Ängste rufen pressure groups unterschiedlicher Interessen auf den Plan, die sich schon beim Thema 'Kinderpornografie im Internet' zu Wort meldeten. In einem internen Protokoll der EU-Ratsgruppe 'Polizeiliche Zusammenarbeit' empfiehlt die Kommission zum Punkt 'Interception of Telecommunications' den Behörden, mit dem Schlagwort 'Kinderpornografie' zu argumentieren, um weitere Überwachungskompetenzen zu erhalten. Eines der Klischees der Berichterstattung: 'Die Bösen verstecken sich dabei trickreich und mit einer gewissen Hinterhältigkeit in der Anonymität des Internet.' Wer heute auf die unstrittige Tatsache hinweisen würde, dass im World Wide Web Kinderpornografie, wenn überhaupt vorhanden, innerhalb weniger Minuten einem real existierenden - zumindest technisch - Verantwortlichen zugeordnet werden kann, dass hier keine Anonymität möglich ist, der wird ungläubig angesehen. Das gilt auch für Rechtsextremismus: Im World Wide Web kann jeder Straftäter identifiziert werden, jede Webseite einer Person zugeordnet werden, wenn die Justizbehörden es nur wollen. Warum ertönen also Rufe nach 'härterem Durchgreifen', wo besteht Handlungsbedarf? Oder fehlt es an der technischen Ausstattung?

Wenn es um legale Inhalte geht, besteht kein Grund zum Eingreifen, es sei denn, der Artikel Fünf der Grundgesetzes, der Zensur verbietet, soll außer Kraft gesetzt werden. Illegale Inhalte können nicht nur entfernt, sondern die Täter gefasst werden, vorausgesetzt, es gäbe einen internationalen Konsens, der die nationalen Gesetze und Strafbestimmungen abgliche. Das ist unmöglich. Die USA zum Beispiel werden den ersten Zusatz ihrer Verfassung, das so genannte 'First Amendment' nicht ändern. Zensur durch die Regierung ist ausdrücklich verboten - Meinungsfreiheit geht vor Jugendschutz. Am 10. August 2000 erließ ein US-Bundesgericht eine Verfügung gegen ein Gesetz des Bundesstaates Virginia, das die Verbreitung jugendgefährdender Inhalte über das Internet unter Strafe stellt. Was Kinder im Internet sähen oder nicht, sei in das Ermessen der Eltern gestellt.

Das Thema 'Neonazis und Internet' produziert automatisch eine suggestive Häufung von Komparativen: Seit Mitte des Jahres 1999 schrieb beinahe jede deutsche Zeitung, die Zahl der rechten Seiten im Internet habe zugenommen, in der Regel 'dramatisch' . Die Szene sei 'besser vernetzt', der Rechtsextremismus im 'Internet' sei im Aufwind' , das Netz werde 'in zunehmenden Maße genutzt'. Der Verfassungsschutzbericht vom April 2000 spricht von etwa 330 Seiten mit 'rechtsextremistischem' Inhalt. 1996 seien erst 32 vergleichbare Angebote gezählt worden. 'Spiegel online' meldete: die Zahl der rechten 'Seiten' habe sich verzehnfacht. Im Vergleich zur Gesamtzahl aller Websites - knapp fünf Millionen - sind vierhundert rechtsextreme Homepages aber so gut wie unbedeutend. In Wahrheit stieg die Zahl der Seiten mit rassistischen und antisemitischer Propaganda weit weniger stark an als die Zahl aller Websites. Die Art der künstlich aufgeregten Meldungen ähnelt einer Meldung, die eine Steigerung von einem Vorfall zu zwei Vorfällen als 'Verdopplung' oder '100 Prozent mehr' interpretiert.

Die Berichterstattung zu Beginn der neunziger Jahre über das rechtsextreme 'Thule-Netz' und die im Sommer des Jahre über 'Nazis im Internet' haben einiges gemeinsam. Die Fakten sind oft frei erfunden, kaum jemand weiß, worum es (technisch) geht, aber die Reaktion der Öffentlichkeit ist vergleichbar. Im Oktober 1993 forderte der damalige Staatssekretär im Bundesinnenministerium, Eduard Lintner (CSU), ein 'Verbot der höheren Ebenen der Kommunikationstechnik.' In der 'Berliner Erklärung' der Konferenz 'Verbreitung von Hass im Internet' vom 27. Juni 2000 heißt es: 'Wir wollen Straftaten im Internet und die globale Verbreitung und kommerzielle Ausbeitung von gesellschaftszerstörerischem Hass via Internet auch nicht wehrlos dulden oder einfach hinnehmen. Wir unterstreichen vielmehr den Grundsatz, dass auch online verboten sein muss, was offline verboten ist.'

Ohne die gut gemeinte Absicht der Erklärung politisch werten zu wollen, zeigt sie nur eines: die Verfasser haben, so pointiert das klingen mag, nicht die geringste Ahnung davon, was 'das Internet' ist. Leider muss man feststellen, dass das Niveau der Berichterstattung über die so genannten 'neuen' Medien sich seit dem Medienhype 'Thule-Netz' nicht wesentlich gebessert hat. Häufig scheitern selbst renommierte Journalisten, die über 'Neonazis online' berichten, schon bei der einfachsten Frage: 'Was ist das Internet?'

II. Was ist das Internet?

'Internet' verhält sich zu 'World Wide Web' (oder abgekürzt: 'Web') wie 'Personennah- und Fernverkehr' zu 'Eisenbahn'. Im Sprachgebrauch der Medien hat sich die irrige Meinung durchgesetzt, die beiden Begriffe könnten synonym verwendet werden. Das entspräche der Behauptung, die Unterschiede zwischen einer Lokomotive und einem Zeppelin seien irrelevant, weil beide Dinge sich bewegten, und darauf käme es an. Wer etwas aus dem World Wide Web entfernt, hat es mitnichten aus dem 'Internet' entfernt. Es ist noch immer vorhanden und verfügbar.

Das Internet ist schlicht ein übergreifendes Netz, das viele lokale Rechnernetze in aller Welt miteinander verbindet. Über das Internet werden, ähnlich der Post, viele verschiedene Dienste transportiert, die, technisch gesehen, nichts miteinander zu tun haben . Das World Wide Web hat das Internet populär gemacht, weil mit der Programmiersprache, in der Webseiten geschrieben werden, Multimedia-Elemente transportiert und auf dem heimischen Computer angezeigt werden können, Texte, Grafiken, Töne und vor allem Links - per Mausklick verbindet das Dokument mit anderen Daten auf anderen Computern. Das WWW ist also nur ein Segment des weltweiten Datennetzes. Zu diesem gehören auch das Usenet, gehören die Chat-Foren, zum Internet gehört aber auch die Möglichkeit, sich per 'Telnet-Programm' anonym in fremde Rechner einzuwählen und dort Befehle auszuführen. Zum Internet gehört ebenso die Suche nach Files, Dateien und Programme jeglicher Formate, ohne dass dazu ein 'Browser' verwenden werden müsste.

Mailboxen jedoch sind kein Teil des Internets, obwohl Mailboxsysteme aus vernetzten Computern bestehen, die regelmäßig Daten austauschen. Mailboxen arbeiten nach einem hierarchischen System. Wer den Zentralrechner 'abklemmt', hat damit alle anderen vernetzten Computer lahm gelegt. Das Internet jedoch funktioniert dezentral, es gibt keine Hierarchien. So haben amerikanische Militärs es schon in den sechziger Jahren geplant: Computer sollten Daten übertragen können, auch wenn das Netz teilweise zerstört werden würde. Die Informationen werden in einzelne Datenpakete zerlegt, die sich, versehen mit der richtigen Adresse, unabhängig auf den Weg machen und erst auf dem Zielrechner zusammengesetzt werden. Die 'Mutter' des Internets, das militärische ARPANET, entließ ihr 'Kind', das Internet, Anfang der achtziger Jahre und schottete sich vom wild wuchernden neuen Netz wieder ab.

Die Folgen der Entwicklung sind einfach zu benennen, aber scheinbar noch nicht in das öffentliche Bewusstsein gedrungen: das 'Internet' widersteht jeder Form von Zensur - aus technischen Gründen und per definitionem. Die Gesamtheit aller vernetzten Rechner interpretiert einen inhaltlichen oder technischen Eingriff immer noch als 'Angriff', den es zu umgehen gilt. Vor diesem Hintergrund klingen Forderungen nach Filtern oder selektiver Auswahl von Inhalten naiv. Ein Internet ohne Hass und ohne Rechtsextremismus wird es genausowenig geben wie eine Welt ohne Rassisten und Antisemiten. Das Internet kann nicht mit anderen Medien verglichen werden: es ist immer interaktiv, nicht ausschließlich eindimensional wie das Fernsehen, das Radio oder das klassische Printmedium. Auch staatliche Eingriffe sind qua Prinzip zum Scheitern verurteilt. Nur vor diesem Hintergrund kann das Thema 'Neonazis im Internet' diskutiert werden. Wer glaubt, bestimmte Inhalte aus WWW, Usenet oder dem Chat entfernen zu können, mag moralisch Recht haben, erklärt aber nur einen - verständlichen - Wunsch zur Wirklichkeit.

III. Suchen und Finden

Wer von 'Neonazis im Internet' redet, meint fast immer nur das World Wide Web. Wer eine Webseite mit einem bestimmten Inhalt finden muss, muss sie suchen. Ohne die Hilfsmittel bleibt das Surfen wie ein Reisen ohne Karte. Zur Suche benutzt man Suchmaschinen oder vorstrukturierte Kataloge (indices). Die meisten Nutzer des Internets begnügen sich mit der wahllosen Eingabe eines oder mehrerer Begriffe in das Suchfeld einer Suchmaschine und hoffen, dass sie irgendein Ergebnis bekommen, das mit dem gesuchten Inhalt etwas zu tun hat. Die Methode 'Versuch und Irrtum' - trial and error - führt fast immer zu einem unbrauchbaren Ergebnis. Professionelle Recherche hingehen besteht aus einer klar strukturierten, aber flexiblen angewendeten Suchlogik, der so genannten Boolschen Algebra, die (Teil-) Begriffe nach einem spezifischen System miteinander verknüpft und in der Regel schnell zu eindeutigen Ergebnissen führt. Da die jeweils unterschiedliche Boolsche Algebra der wichtigen Suchmaschinen nicht Teil der Allgemeinbildung ist und (noch) nicht zum Schulunterricht gehört, erklärt das den weit verbreiteten und hartnäckigen Irrtum, man könne Suchmaschinen den Befehl erteilen, eventuell politisch bedenkliche Seiten zu filtern und sie gar nicht erst anzuzeigen.

Literatur zum Thema 'Suchmaschinen' ist so gut wie nicht vorhanden. Das verwundert, arbeiten doch angeblich hochkarätig besetzte Expertengremien schon an Filtersystemen. Die CDU unterstützt unter dem Titel Projekt Gatekeeper die Entwicklung eines globalen Filtersystems , die Bundesjustizministerium Hertha Däubler-Gmelin forderte ebenso eine flächendeckende Durchsetzung von Filtern . Tilman Baumgärtel schreibt: 'Lediglich einige WWW-Sites bieten Informationen zum Thema ,Suchmaschinen' an, fast alle sind freilich in Englisch und zum Teil offensichtlich von Geschäftsmacherbetrieben, die aus ihren - oft bescheidenen - Wissen über Suchmaschinen Kapital schlagen wollen.'

Eine Suchmaschine besteht aus drei Elementen: neben dem Eingabefeld (interface) aus einer Software, meistens robot genannt, die das World Wide Web durchsucht. Das bedeutet: der robot indiziert den Text einer Seite - aber nicht den Text, den der Surfer auf dem Monitor sieht, sondern den Text der Programmiersprache H(yper)T(ext)M(arkup) L(anguage) . Darin verbergen sich Befehle, die der Such-Software bestimmte Schlüsselworte der Seite als prominent vorgibt. Nach welchen Prinzipien eine Suchmaschine etwas in ihren Index, ihr zweites Element, aufnimmt, ist in der Regel Betriebsgeheimnis der Suchmaschinen-Betreiber und bei jeder search engine anders. Wer nach Informationen über den Holocaust sucht, bekommt immer auch Webseiten von Holocaust-Leugnern. Wer nach 'Nazis' sucht, bekommt auch antifaschistische Seiten über Nazis.

Eine Suchmaschine kann nicht nachdenken oder bestimmte Inhalte als bedeutsam oder seriös anzeigen. Kataloge wie Yahoo (www.yahoo.com) oder der deutsche Dino (www.dino-online.de) hingegen bieten ausgewählte Linksammlungen, deren Güte sich nach den Vorgaben der Betreiber richtet.

Um eine Seite mit einem bestimmten Inhalt zu finden, ist es völlig unerheblich, ob diese auf einem Rechner in Ulan Bator, Washington oder Clausthal-Zellerfeld liegt. Für den robot einer Suchmaschine ist das gleich, er untersucht nur den HTML-Code. Und der wäre identisch, falls eine Webseite auf mehrere Computer 'gespiegelt', das heißt kopiert wurde. Organisationen, die staatliche Zugriffe fürchten, wie Bürgerrechtler in Diktaturen, Guerilla-Bewegungen wie die kolumbianische FARC, aber auch Rechtsextremisten wie der deutsch-kanadische Nazi Ernst Zündel (www.zundelsite.org) sind schon seit Jahren dazu übergegangen, von ihrer Homepage einen oder mehrere 'Mirrors' anzubieten. Die Berliner Rechtsextremisten Christian Wendt und Frank Schwerdt, die die Website von 'Radio Germania' betreiben, haben vor Monaten mehrere Mirrors angelegt, darunter einige in den USA. Als ihre Domain www.radio-germania.de gesperrt wurde, waren sie dennoch zu erreichen und immer noch durch jede Suchmaschine zu finden.

Einer der hartnäckigsten Irrtümer über das 'Internet' ist, dort sei es möglich, sich zu verstecken oder anonym zu bleiben. Wenn das World Wide Web gemeint ist gilt: Falls ein Computer eine Website findet und sie anzeigt, findet man ausnahmlos auch jemanden, der dafür verantwortlich ist, sei es technisch - also der Provider, der Internet-Dienstleistungen anbietet - oder sogar den Inhalt betreffend, also den Domain-Inhaber - Namen, Adresse, Telefonnummer, E-Mail. Da der Provider den Realnamen seines Kunden kennt, da der für die Leistungen bezahlen muss, und Logfiles des Datenverkehrs zum Kunden hat, können die Strafverfolgungsbehörden jederzeit darauf zugreifen - nach deutschen Recht ist der Provider verpflichtet, alle Informationen zu beschaffen. Die Inhaber aller Domains, zum Beispiel: bundestag.de , finden sich in öffentlich im Internet zugänglichen Quellen, den so genannten Whois-Datenbanken . Die geben Auskunft über den Provider, falls eine strafrechtlich relevante Seite auf einem Unterverzeichnis des Dienstleisters liegt. Die 'Kameradschaft Gera' (internettrash.com/users/ksg/) ist Kunde bei der Firma Langtech Corporation in East Brunswick, Bundesstaat New York, USA, die Telefonnummer des Unternehmens findet man in 15 Sekunden. Nur wird diese Firma dem Ersuchen deutscher Behörden um Auskunft, wer der Kunde sei, kaum nachkommen, auch wenn die Homepage der 'Kameradschaft' etwas enthält, was nach deutschem Recht strafbar ist. Es verwundert, wenn selbst ermittelnde Polizeibeamte sich das Wissen über diese leicht zugänglichen und kostenlosen Methoden der Recherche im Internet, wenn überhaupt, im Selbststudium aneignen müssen oder zum zeitaufwendigen Dienstweg über die 'EDV-Abteilung' gezwungen werden.

Das Problem ist also nicht die Zuordnung einer Seite, sondern unterschiedliche Rechtssysteme in unterschiedlichen Ländern. Da diese den jeweiligen moralischen und kulturellen Normen und Traditionen verpflichtet sind, wird deutlich, dass eine Forderung nach 'strafrechtlichen Mindeststandards' 'über die Grenzen hinweg', wie sie die 'Berliner Erklärung' meint einklagen zu müssen, völlig aussichtslos sein wird. Wie sollte, zumal es um Meinungsdelikte geht, ein Konsens etwa zwischen den Regierungen Deutschlands, den USA, Burmas, Saudi-Arabiens und Kenias aussehen? Der einzelne Surfer kann, ohne dass ihn jemand daran hindert, weltweit Dienstleistungen von Providern in Anspruch nehmen. Der Bundestagsabgeordnete Klaus Müller (Bündnis90/die Grünen) etwa besitzt eine Domain bei einem Provider auf der Insel Sankt Helena und ist im WWW unter der URL 'www.mueller.sh' zu finden.

IV. Propaganda im WWW

Die Anti-Defamation League der B'nai B'rith-Loge eine (www.adl.org) publizierte 1996 eine Schrift mit dem Titel 'Extremists Exploit the Internet', eine Übersicht über rassistische und antisemitische Seiten im World Wide Web . Der in den USA nicht verbotene Ku Klux Klan hatte schon damals eine Homepage , auf der, was nicht überraschte, diejenige Propaganda zu finden war, die man von dieser Organisation erwartete. Einer der wichtigesten Protagonisten und Initiatoren der Neonazi-Seiten im WWW ist der US-Amerikaner Don Black. Black saß Anfang der achtziger Jahr in einem Bundesgefängnis, weil er versucht hatte, die Regierung des Staates Dominica in der Karibik mit Gewalt und mit Hilfe einer ultrarechten Söldnertruppe zu beseitigen. Black brachte sich während seines Gefängnisaufenthalts die Grundkenntnisse in verschiedenen Programmiersprachen bei. Nach seiner Entlassung gründete er sowohl eine Mailbox (Bulletin Board System) für Neonazis als auch eine Website 'stormfront.org', die sich Mitte der neunziger zu einer zentralen Anlaufstelle für Antisemiten und andere Rechtsextremisten weltweit entwickelte. Deutsche Neonazis kopierten Texte auf die Rechner Don Blacks. Das berüchtigte Strategie-Papier des 'Nationaldemokratischen Hochschulbunds' mit dem Titel 'Schafft befreite Zonen!' liegt dort schon mehrere Jahre online. Da grafische Symbole ebenfalls in den USA nicht der Zensur unterliegen, bietet die 'Stormfront'-Seite eine breite Auswahl von Hakenkreuzen und anderer nationalsozialistischer Devotionalien.

Im Unterschied zum World Wide Web ist es im Usenet möglich, völlig anonym zu bleiben, also E-Mail-Adressen zu benutzen, die nicht existieren. An diese Adresse kann aber auch keine Antwort geschickt werden. Für anonyme E-Mails - öffentliche Mails im Usenet oder private - existieren verschiedene Möglichkeiten. Technisch aufwendig ist das Fälschen des Kopfes der Nachricht, das aber ein solides Wissen über die Grundlagen des S(end)M(ail)T(ransfer)P(rotocols) verlangt . Gebräuchlich und auch für Laien nutzbar sind so genannte Anonymizer oder anonyme Remailer . Diese Software vernichtet mit Hilfe kryptografischer Verfahren die IP-Adresse des Surfers, die ihn beziehungsweise den Rechner, den er benutzt, eindeutig identifiziert. Die Datenspur ist selbst für den Betreiber dieser Dienste nicht mehr nachvollziehbar. Anonymizer und Remailer können nicht verboten werden. 'Solange im Ausland solche Dienste betrieben werden, ist praktisch unvermeidlich, dass anonymisierte Nachrichten in das Inland gelangen. Auch die Nutzung der Dienste vom Inland aus ist kaum zu verhindern.' Ein uneingeschränktes Verbot des Betriebs anonymer Remailer zum Beispiel für E-Mail wäre in Deutschland verfassungswidrig. Unter dem Schutz dieser Anonymisierungsdienste lässt sich aber kein Geld verdienen, da der Kontakt zwischen Händler und Kunde nicht anonym bleiben kann. Kinderpornografie kann so nicht vertrieben werden, nur als (kostenlose) Provokation.

Das neonazistische Milieu nutzt für die Kommunikaton per privater E-Mail schon seit Jahren Verschlüsselungsverfahren, die kostenlos, allgemein zugänglich und leicht zu bedienen sind - wie das Programm Pretty Good Privacy (www.pgpi.org), das sich zum Internet-Standard entwickelt hat. Seit der Entwicklung asymmetrischer Kryptografie Mitte der siebziger Jahre ist es unmöglich, so kodierte Nachrichten zu entschlüsseln. Otto Leiberich, ehemaliger Leiter des Bundesamtes für Sicherheit in der Informationstechnik, sagt: 'Das Wettrennen der Codemaker mit den Codebreakern ist entschieden, die Codemaker haben gewonnen.' Noch unter Innenminister Manfred Kanther forderten hochrangige Verfassungsschützer das Verbot kryptografischer Verfahren - mit der Realität hatte das nichts zu tun.

Absichtserklärungen, wie gegen Rechtsextremisten im Internet vorzugehen sei, nehmen die Tatsachen in der Regel nur sehr selten zur Kenntnis. Cornelie Sonntag-Wolgast, Staatssekretärin im Bundesinnenministerium, 'will sich international verstärkt um ein wirkungsvolles Vorgehen gegen rechtsradikale Internetseiten bemühen' . Sobald Fakten eingefordert werden, fallen die Kartenhäuser des Wünschens und Wollens schnell in sich zusammen. Appelle an Selbstverpflichtung und Verhaltenskodices verhallen ungehört, da ein Konsens moralischer und kultureller Werte weltweit nicht existiert und nicht existieren wird. Selbst in Deutschland herrscht keine Einigkeit darüber, was 'Rechtsextremismus' sei. Der Kampf gegen 'bedenkliche' Seiten kann nicht mit obrigkeitsstaatlichen Mitteln geführt werden. Das Internet bedeutet eine heimliche Revolution: Es zwingt die Regierungen der Welt zu dem Eingeständnis, dass die Untertanen selbst bestimmen, welche Informationen sie zur Kenntnis nehmen oder nicht - sei es das Schöne und Gute, seien es Aufrufe zum Hass.

Gefährlich ist es, die Entscheidung über politische Inhalte privaten Firmen zu überlassen. Jeder Internet-Dienstleister hat jetzt schon die Möglichkeit, Websites seiner Kunden zu sperren, falls er dieses Recht in den allgemeinen Geschäftsbedingungen formuliert hat. Medienkompetenz bei Jugendlichen lässt sich aber nicht dadurch erreichen, dass die Entscheidung, welche Informationen ihnen zugänglich gemacht werden, der Industrie überlassen werden. Für Filter-Software gilt das ohnehin . Wer Filter propagiert, hat die Funktionsweise des Internet schlicht nicht verstanden. Hier sei ein Rat empfohlen, dessen Kurzform im Usenet zu einem geflügelten Wort geworden ist: RFTM (read the f. . . manual)!

Fussnoten

Fußnoten

  1. Burkhard Schröder, Neonazis und Computernetze, Reinbek 1995, S. 41.

  2. Dokumentennummer DGJHA B/1/TBD99, zit. in: www.waldt.com: 'www.schurken-maschine.com', in: Jungle World vom 24. 5. 2000.

  3. Ebd.

  4. Der Begriff ist keineswegs synonym zu gebrauchen mit 'Internet'.

  5. Originaltext und umfangreiche Kommentarsammlung (engl.): 'first amendment: an overview'. http://www.law. cornell.edu/topics/first_amendment.html (Cornell Law School).

  6. Ein Beispiel von mehreren: Rechtsextreme Sites breiten sich aus, in: Tagesspiegel vom 24. 12. 1999.

  7. Spiegel online vom 1. 10. 1999.

  8. Vgl. Florian Rötzer, Zahl der Websites hat sich seit 1997 verdreifacht, in: Telepolis vom 22. 9. 2000; http://www.ixmagazin.de/tp/deutsch/inhalt/te/5308/1.html.

  9. Vgl. Claus Schönleber, Internet für Grünschnäbel, http://www.toppoint.de/!!! . Ein 'Dienst' meint: Senden und Empfangen digitaler Daten. Zum Beispiel: elektronische Post (E-Mail), die Nachrichten der gut 80 000 öffentlichen Diskussionsforen (news, die Gesamtheit der Foren - newsgroups - heisst Usenet), Archie, Gopher und andere, Suche nach Files (FTP-search), Diskussionen in Echtzeit (chat), das World Wide Web (WWW) und einige andere mehr. Der Unterschied der verschiedenen Dienste besteht vor allem in der Art der Datenübertragung (Protokoll). Das Standard-Protokoll, das den kompatiblen Datenverkehr ermöglicht, nennt man TCP/IP (Transmission Control Protocol/ Internet Protocol) TCP/IP besteht streng genommen aus mehreren Protokollen.

  10. Browser (engl.: to browse = blättern): eine Software, die mehrere - aber nicht alle - Dienste im Internet gleichzeitig handhabbar macht.

  11. Vgl. Heise online (www.heise.de/newsticker): CDU propagiert 'Netz gegen Gewalt' und Filtersysteme vom 10. 8. 2000.

  12. Vgl. Florain Rötzer, Bundesjustizministerium befürwortet Filter, in: Telepolis vom 26. 4. 2000 (www.heise.de/tp/).

  13. Tilman Baumgärtel, Reisen ohne Karte - Wie funktionieren Suchmaschinen?, duplox-wz-berlin.de/texte/suchm/ 7/98.

  14. Aus diesem Grund haben die Dateien, die Texte im World Wide Web anzeigen, die Endung html, zum Beispiel datei.html.

  15. Eine Domain besteht in Wahrheit aus einem Zahlencode. Bei der Eingabe einer Adresse wird die Buchstabenfolge vom Domain Name Server übersetzt, www.nazis.de zum Beispiel in 212.227.242.51. Wüßte man die Zahlenreihe, könnte man die direkt in das Adressfeld des Browsers eingeben. Deswegen ist die Behauptung, es gäbe 'rechtsextremistische' Domains wie 'heil-hitler.de' - technisch gesehen - schlicht Unfug.

  16. Oder: navy.mil (die US-amerikanische Marine), banrep.gov.co (die Banco de la Republica in Bogotá, Kolumbien), royal.gov.uk (das englische Königshaus), skyinet.de (Sky Internet Inc. in Quezon, Philippinen, von deren Rechnern der berüchtigte 'Loveletter'-Virus seinen Ausgang nahm). Die gesamte Adresse, der URL (uniform resource locator), etwa: 'http://www.bundestag.de', verhält sich zur Domain 'bundestag.de' wie Strasse und Hausnummer zum Eintrag in das Grundbuch.

  17. Zum Beispiel www.allwhois.com mit Weiterleitung zu nationalen Whois-Datenbanken. Für deutsche Domains empfiehlt sich die Datenbank der DENIC in Frankfurt/Main (www.denic.de/servlet/whois).

  18. Korrekt beschrieben als 'a relativly new Internet technology'.

  19. Links zu allen rechtsextremistischen Websites auf: www.burks.de/nazis.html.

  20. Vgl. T. Hochstein, FAQ E-Mail-Header lesen und verstehen, (sites.inka.de/ancalagon/faq/headrfaq.html).

  21. Links: www.burks.de/krypto.html#anon.

  22. Hauke Möller, Gesetzliche Vorgaben für anonyme E-Mail, in: Datenschutz und Datensicherung, (2000) 24, S. 344 ff.

  23. Asymmetrische Kryptografie kommt ohne Generalschlüssel aus. Sie beruht auf dem mathemathisch unlösbaren Problem der Faktorisierung sehr großer Primzahlen.

  24. Otto Leiberich, Vom diplomatischen Code zur Falltürfunktion - Hundert Jahre Kryptographie in Deutschland, in: Spektrum der Wissenschaft, 6/99, S. 26 ff.; vgl. auch Burkhard Schröder, Tron - Tod eines Hackers, Reinbek 1999, S. 123 ff.

  25. Heise online: Verstärkter Kampf gegen Kriminalität und Rechtsradikale im Internet vom 29. 7. 2000 (www.heise.de/newsticker/data/jk-29.07.00-004).

  26. Vgl. Marit Köhntopp/Dörte Neundorf, Inhaltsfilterung und Jugendschutz im Internet (eine Studie im Auftrag des Bundeswirtschaftsministeriums), (http://www.secorvo.de/publikat/juschutz.htm).

geb. 1952; freier Journalist und Schriftsteller in Berlin; seit 1996 Dozent für Internet-Recherche an der Berliner-Journalisten-Schule.

Anschrift: Postfach 360521, 10975 Berlin.

Veröffentlichungen u. a.: Neonazis und Computernetze, Reinbek 1995; Tron - Tod eines Hackers, Reinbek 1999.