Auf Netzpolitik.org wurde ein Gutachten (pdf) des Wissenschaftlichen Dienstes des Deutschen Bundestages mit dem Titel Sperrverfügung gegen Internet-Provider veröffentlicht. Das Dokument ist eine Machbarkeitsstudie, wie der deutsche Staat einzelne Webseiten im Internet sperren könnte. Ich versuche die wichtigsten Passagen des Textes näher zu beleuchten. Ich rate aber jedem, sich das ganze Dokument anzuschauen und sich sein eigenes Urteil zu bilden.

Einen Abschnitt aus dem Kapitel „China als ein Fallbeispiel für Sperrmaßnahmen“ möchte ich vorweg herausstellen:

Gerade am Beispiel China zeigt sich, dass Sperrungen durchaus Wirksam durchgesetzt werden können, allerdings mit einem erheblichen Aufwand an Kosten, Zeit und Human Resources. Um Sperrungen effektiv handhaben zu können, müsste das Internet ganzheitlich umstrukturiert werden und insbesondere seine ursprüngliche Intention, nämlich die dezentrale Vernetzung von Computern, aufgegeben werden.

Weiter gehts nach dem Klick ;)
1. Einleitung

2. Begriffsbestimmungen

2.1. Internetdienstanbieter
2.2. Content-Provider
2.3. Host-Provider
2.4. Access-Provider
2.5. Endnutzer
2.6. Router
2.7. World Wide Web
2.8. Proxy

3. Historische Entwicklung des Internets

4. Das Internet und seine Funktionsweise
4.1. Phcsikalische Struktur

5. Juristische Zuständigkeiten in Deutschland

6. Rechtliche Probleme der Sperrung
a.1. Rechtsgrundlage

7. Verfassungsrechtliche Aspekte

7.1. Verhältnismäßigkeit
7.2. Geeignetheit
7.3. Technische Möglichkeiten der Sperrung

8. DNS Sperren
8.1. Sperrungsverfahren

Das Sperrungsverfahren funktioniert insofern, als das derjenige, der im DNS-Server den gesuchten Eintrag nachschlägt, eine fehlerhafte numerische Adresse erhält und somit die Verbindung misslingt und die Endnutzer dann die Meldung “Host not found” erhalten.

8.2. Verwendung eines Proxy-Servers

Insofern sieht es auf den ersten Blick so aus, als könne am Proxy mittels Negativlisten eine Filterung implementiert werden, die Informationen mit strafbarem Inhalt nicht an Client-Rechner weiterleitet. Derzeitige Proxy-Server sind allerdings in Hinblick auf eine effiziente Bearbeitung von Negativlisten nicht optimiert.

8.3. IP-Sperren

Im Falle einer IP-Sperre werden demzufolge Anfragen, die sich auf eine der IP-Adressen beziehen, unter der ein strafrechtlich relevantes Angebot zur Verfügung gestellt wird, am vom Access-Provider betriebenen Router aussortiert und nicht weitergeleitet. Somit ist dieses Angebot für den Kunden des Providers nicht mehr erreichbar.

8.4. Umgehungsmadnahmen

Festzuhalten bleibt, dass es zwar technisch möglich ist, die drei genannten Sperrverfahren einzurichten. Allerdings existiert eine Reihe von Umgehungsmaßnahmen für jede der genannten Sperrmaßnahmen.

Auch im Falle der DNS-Sperre gibt es Umgehungsmöglichkeiten. In
einer Anleitung zur Konfiguration der DNS-Einstellungen[52] beschreibt
der Chaos Computer Club (CCC), wie jeder Nutzer diese Einstellungen am
eigenen PC ohne große Mühen ändern und auf einen alternativen
DNS-Server ausweichen kann. Außerdem bleibt der Eingriff am DNS-Server
auch dann wirkungslos, wenn der Nutzer anstatt der URL direkt die
IP-Adresse in den Browser einträgt.

Bei der Betrachtung der Umgehbarkeit einer Maßnahme ist außerdem der Kenntnisstand der jeweiligen Zielgruppe nicht außer Acht zu lassen. Es kann und muss davon ausgegangen werden, daß dieser Kenntnisstand in jüngeren Bevölkerungsschichten wesentlich höher ist als bei denen, die eine Umgehbarkeit auf ihre Schwierigkeit hin zu beurteilen versuchen.

Daher ist zum einen festzuhalten, dass Sperrungen durch die Access-Provider zwar technisch möglich sind, jedoch kann jede der drei aufgeführten Sperrtechniken mit einem vergleichsweise geringen Aufwand von dem Nutzer oder den Anbietern der Inhalte umgangen werden. Zum anderen bleibt bezüglich der Verhinderung des Zugangs zu bestimmten Webseiten festzuhalten, dass eine dauerhafte, zielgerichtete Sperrung ohne erhebliche Nebenwirkungen auf der Grundlage der gegebenen Internetstruktur nahezu unmöglich ist. Um im Internet Sperrverfügungen sinnvoll und effektiv umsetzen zu können, müsste die Struktur des Internets komplett neu gestaltet werden.

8.5. Erforderlichkeit

Aus den genannten Gründen ist auch die Erforderlichkeit einer Sperrungsanordnung fraglich. Denn als erforderlich im Sinne des Verhältnismäßigkeitsgrundsatzes gilt ein Eingriff nur dann, wenn kein milderes, zugleich aber ebenso effektives Mittel zur Zielerreichung zur Verfügung steht. Zu denken wäre etwa an gezielte Aufklärungsmaßnahmen in der Öffentlichkeit mit Hilfe der Medien. Eine Erklärung der Organisation für Sicherheit und Zusammenarbeit in Europa (OSZE) aus dem Jahre 2005, die sich im Juni desselben Jahres mit der Meinungsfreiheit im Internet befasste, sprach sich dafür aus, die Inhaltskontrolle allein den Nutzern zu überlassen. Besondere Bedeutung sollten danach Filtermaßnahmen durch die Eltern zukommen.

8.6. Angemessenheit

Als unzumutbar Werden insbesondere Maßnahmen anzusehen sein, die einen erheblichen Aufwand erfordern, die jedoch durch einen Zugriff auf entsprechende Informationsangebote im Ausland oder über andere Netzverbindungen mit einem vergleichsweise geringen Aufwand umgangen werden können.

Dass dies auch bei der Düsseldorfer Bezirksregierung angeordneten Maßnahme aus dem Jahre 2002 der Fall war, dürfte jedenfalls keine unvertretbare Einschätzung sein. Denn selbst wenn die Sperrungen geeignet sind, den Zugang von 70 bis 80 Prozent der Nutzer zu den gesperrten Inhalten zu verhindern, so befinden sich noch zahlreiche weitere vergleichbare Inhalte im Netz, so dass die Chancen, den Schutz der deutschen Bevölkerung vor der Verbreitung von kinderpornographischen Inhalten, illegalem Glücksspiel, Werbung für terroristische Ziele, Volksverhetzung oder Betrug durchzusetzen, durch die Sperrung von einigen Internetseiten nur unwesentlich vergrößert werden dürften. Zudem ist im Rahmen der Angemessenheit anzubringen, dass die Sperrungen erhebliche Kosten bei den Internet-Providern verursachen. Die intensivste finanzielle Belastung der Access-Provider würde.

Die Angemessenheitsprüfung gestaltet sich jedoch auch aus dem Grund als problematisch, weil sich bei der Normanwendung aufgrund der diversen illegalen Inhalte – wie Volksverhetzung, Pornografie, Gewaltdarstellungen -, des Tätigkeitsschwerpunkts der Provider und der einsetzbaren technischen Sperrmaßnahmen sehr unterschiedliche Fallkonstellationen ergeben können. Die Prüfung ist auch in den jeweiligen unterschiedlichen Fallgestaltungen problematisch, da meist mehrere Grundrechtsträger und unterschiedliche Grundrechte betroffen sind. Schwierig ist schließlich auch die Angemessenheit einer Sperrungsanordnung im Verhältnis zu dem mit ihr verfolgten Ziel. Denn Während das mit ihr verfolgte Ziel nach den bereits gemachten Ausführungen einerseits allenfalls unvollständig erreicht wird, schränkt die Sperrung von Web-Seiten mit Hilfe eines DNS-Filters eine ganze Reihe von verfassungsrechtlich bedeutsamen Belangen ein.

An erster Stelle ist dabei die Kommunikationsfreiheit des Art. 5 GG zu nennen, die zwar nicht unbeschränkt garantiert wird, insbesondere durch die mittelbaren Wirkungen einer Sperrungsandrohung aber auf eine Weise gefährdet werden kann, die bedenklich erscheint. Denn wenn auch zuzugeben ist, dass Belange des Jugendschutzes im Allgemeinen und der öffentlichen Sicherheit und Ordnung Beschränkungen der Kommunikationsfreiheit legitimieren können, muss dennoch berücksichtigt werden, dass die Gefahr weitergehender Beeinträchtigungen besteht, wenn Access-Provider Geldbußen befürchten müssen, weil sie bestimmte Inhalte nicht hinreichend ausfiltern können. Dann nämlich besteht die Gefahr, dass diese Provider zur Vermeidung möglicher Nachteile auch Inhalte sperren, die an sich unbedenklich sind.

Im Ergebnis Würden dadurch private Unternehmen zu einer Art Zensurstelle, die darüber entscheidet, welche Informationen zu den Bürgern gelangen können und welche nicht, ohne dass die gleichen rechtsstaatlichen Vorkehrungen gegen einen Missbrauch dieser Macht bestehen würden wie gegenüber staatlichen Einschränkungen der Kommunikationsfreiheit. Hält man sich das große Missbrauchspotenzial, das gerade bei zentralen technischen Filtersystemen besteht, und die Bedeutung der Kommunikationsfreiheit für eine freiheitliche Demokratie vor Augen, so muss diese Gefahr als besonders schwerwiegend angesehen werden. Eben mit dieser Begründung sind im Interesse des Jugendschutzes eingeführte Bestimmungen in den Vereinigten Staaten von Amerika durch den Supreme Court für verfassungswidrig erklärt Worden.

Hinzu kommen Einschränkungen der Freiheit der wirtschaftlichen Betätigung der Access-Provider. Insbesondere für kleine Provider kann die Einrichtung einer Sperrung unter Umständen einen erheblichen technischen Aufwand bedeuten, zumal in vielen Fällen aufgrund der oben genannten technischen Umgehungsmöglichkeiten eine ständige Aktualisierung der technischen Einstellungen notwendig sein wird. Erschwerend wirkt zudem, dass aufgrund der dezentralen Aufsichtsstruktur in der Bundesrepublik Deutschland wahrscheinlich ist, dass in vielen Fällen nicht alle Provider den gleichen Sperrungsanordnungen unterliegen. Das birgt für den einer Anordnung unterliegenden Provider nicht nur aufgrund der zahlreichen “Internet-by-Call”-Angebote die Gefahr, dass Kunden zu einem anderen Anbieter wechseln und die mit einer Sperrung angestrebte Wirkung verpufft. Entsprechend wird von Zimmermann angenommen, eine Sperrungsanordnung sei nur dann angemessen, wenn sie allen in Deutschland tätigen Zugangsanbietern auferlegt Wird.

Stellt man diese negativen Auswirkungen den vermutlich nur geringen positiven Effekten gegenüber, muss mit einer im Schrifttum zunehmend vertretenen Auffassung auch die Angemessenheit einer Sperrungsanordnung gegenüber Access-Providern als problematisch angesehen werden.

9. China als ein Fallbeispiel für Sperrmaßnahmen

Gerade am Beispiel China zeigt sich, dass Sperrungen durchaus wirksam durchgesetzt werden können, allerdings mit einem erheblichen Aufwand an Kosten, Zeit und Human Resources. Um Sperrungen effektiv handhaben zu können, müsste das Internet ganzheitlich umstrukturiert werden und insbesondere seine ursprüngliche Intention, nämliche die dezentrale Vernetzung von Computern, aufgegeben werden.

10. Literaturverzeichnis

Tags:

Schreibe einen Kommentar