tatblatt.net    
Links sind direkte Verknüpfungen zu einzelnen oder mehreren eigenen oder fremden Webseiten und als solche integraler Bestandteil des Internets. Das Setzen eines Links erleichtert dem/der Internet-NutzerIn den Zugang zu einer Webseit, weil nicht deren Internetadresse (Domain) eingegeben werden muss, sondern ihr Inhalt durch einfaches Anklicken des Links aufgerufen werden kann. Schön und gut, der Oberste Gerichtshof folgert aus dieser bekannten Tatsache nun aber bemerkenswertes: wer auf seiner Webseite einen Link zu einer fremden Webseite setzt, will, dass der/die Internet-NutzerIn von dieser Seite auch auf den Inhalt der über den Link erreichbaren fremden Seite zugreifen kann. Er/sie vermittelt also den Zugriff auf die fremde Seite und trägt zur Sichtbarmachung deren Inhalts bei.
Wird nun auf einer fremden Webseite eine "Wettbewerbswidrigkeit" begangen, kann es für die Frage der Haftung dafür keinen Unterschied machen, ob ein Beitrag etwa in der direkten Mitgestaltung einer Seite oder aber "in der Teilnahme an der Vermittlung des Zugriffs" auf die Seite etwa durch das Verlinken bestanden hat: In beiden Fällen wurde durch Beihilfe zu einer allfälligen Gesetzwidrigkeit beigetragen.
Dabei spielt es laut OGH Urteil auch keine Rolle, ob (etwa im Adressfeld der Website) unzweifelhaft erkennbar wird, dass der/die NutzerIn durch den Link auf eine fremde Site geleitet wird: denn wer seine Seite mit einer fremden Seite durch einen Link verknüpft, macht sich das Angebot auf der fremden Seite zu Eigen und hat dafür nun mal "wettbewerbsrechtlich einzustehen"; schließlich – scheint der OGH zu folgern - wird ja niemand gezwungen überhaupt einen Link zu setzen.
Der Schluss liegt daher nahe: demnächst könnte es rechtlich problematisch werden, auf Seiten der FPÖ oder diverser Nachrichtenmagazine zu linken, schließlich macht mensch sich dabei potentiell deren Angebot (Auszüge aus illegal abgefragten Polizeiakten etc.) zu eigen, muss also auch dafür mithaften.
  Cracker haben Anfang Mai die Internet-Website des Weißen Hauses vorübergehend lahm gelegt. Der Server des Weißen Hauses sowie der CIA wurden Ziel einer sogenannten "Denial-of-Service" (DOS) Attacke. Bei solchen Angriffen werden Seiten gezielt mit Millionen unerwünschter Anfragen und anderem Datenmüll überschwemmt, die die damit konfrontierten Rechner nicht mehr verarbeiten können: Resultat ist der Zusammenbruch des dieserart angegriffenen Netzwerkes. Welche Auswirkungen das Daten-Bombardement auf die Homepage des CIA gehabt hat, ist bis dato nicht bekannt. In den vergangenen Tagen hatten angeblich "chinesische Hacker" wiederholt die Websites von amerikanischen Ministerien und Firmen geknackt.
Vor ungefähr einem Jahr hatten Cracker bei dem größten Angriff der Internet-Geschichte mittels solcher DOS-Attacken zahlreiche kommerzielle Webseiten für einige Tage ausgeschalten, damit etliche Millionen Dollar an Schaden angerichtet. Zu den Zielen zählten der Online-Buchriese Amazon, der Aktienhändler E*Trade, CNN und der Internetsuchdienst Yahoo.
Die USA und Deutschland hatten es in Folge dieses Angriffes schon länger angekündigt, nun ist auch Österreich soweit: nach dem Motto "Gefahr erkannt – Gefahr gebannt" soll im Auftrag des Bundeskanzleramts ein sogenannter "Internet–Schutzschild" die beiden großen "Schwachstellen" - Stromversorgung und das Telekommunikationsnetz - schützen, deren Ausschaltung, durch einen gezielten Angriff, "Chaos" in ganz Österreich auslösen würde.
Ein Projekt soll Mitte des Jahres starten: hochgestecktes Ziel dabei ist es, in Zukunft nicht nur rechtzeitig auf Angriffe auf zentrale Einrichtungen zu reagieren, sondern diese auch zu verhindern. Das Bundeskanzleramt strebt daher eine Kooperation mit der Wirtschaftskammer, den SozialpartnerInnen und der ISPA (Internet Service Providers Austria) an, denn geschützt werden sollen nicht nur die Rechner der Behörden, sondern auch jene des öffentlich–privaten Bereichs, sprich der Wirtschaft. EDV-Experten des Bundeskanzleramts und des Innenministeriums arbeiten an diesem Schutzschild, wobei zwei kryptografisch abgesicherte Server geplant sind: einer im Bundeskanzleramt, der andere bei der ISPA. Zu Beginn werden über diese Server aktuelle Warnmeldungen, Software-Updates und anderes österreichweit verschickt, in den folgenden Ausbauschritten sollen sie zur Sicherheits-Zentrale werden.
 


Als am 21. April ein Bündnis aus zahlreichen amerikanischen Basisgruppen zum "Summit of the America" ("Amerikagipfel") nach Quebec mobilisierten, entschloss sich das FBI zu einem Angriff auf alternative Informationsstrukturen. So tauchten zwei FBI AgentInnen und einE GeheimdienstlerIn bei den BetreiberInnen von indymedia.org in Seattle mit einer gerichtlichen Verordnung auf, die besagte, dass Logfiles über die BesucherInnen der Site auszuhändigen seien. Desweiteren wurden alle Diskussionen, sowie jegliche Berichterstattung über die Anweisung verbot. Am Freitag 27. April stellte das Gericht eine neue Anweisung aus, die dieses Verbot, das mit dem Recht auf Meinungsfreiheit wohl kaum vereinbar ist, aufhob.
Die erst nach der Aufhebung des sogenannten "Maulkorberlasses" vom Independent Media Center (IMC) veröffentlichte Anordnung forderte die MitarbeiterInnen auf, "alle Accountaufzeichnungen und System- und Account-Logfiles zu sammeln" und dem FBI zu übergeben. Die Behörden wollten die IP Adressen aller derjenigen, die am 20. Und 21. April sich mit dem Server verbunden haben. Generell ist es so, dass Logfiles zahlreiche Daten über BesucherInnen speichern, anhand derer es nachvollziehbar ist, welche IP-Adresse bzw. Computeranschluss, zu welcher Zeit und wie lange, mit welcher Methode, wie viel Daten von der jeweiligen Internetseite zum jeweiligen Computer transferiert hat; praktisch bedeutet das also wer, wann, welche Internetseite angeschaut hat bzw. darauf Nachrichten gepostet hat.
Grund für all das ist laut Bescheid eine noch andauernde Untersuchung, die mit dem Diebstahl und dem Missbrauch von Informationen nach dem kanadischen Gesetz zu tun hat, wobei die TäterInnen aber noch unbekannt sind. Der/die StaatsanwältIn habe dem Gericht ausreichend Belege dafür vorlegen können, dass die Aufzeichnungen beim IMC für die weiteren Untersuchung wichtig sind. Auf Nachfrage der MitarbeiterInnen des IMC, was der konkrete Anlass für diesen Erlass ist, bekamen sie von einem der anwesenden BeamtInnen lediglich die Antwort, dass ein oder zwei Postings auf der Indymedia-Seite Informationen enthielten, die einer kanadischen Behörde gestohlen worden sind, darunter auch die Anfahrtsroute des US-Präsidenten Bush zum Gipfel. MitarbeiterInnen des Zentrums mutmaßen inzwischen, dass konkret Berichte, die aus einem Polizeiauto entwendete Informationen über die Strategien der kanadischen Polizei enthielten, als Vorwand für die Untersuchung dienten, von einer veröffentlichen Reiseroute des US-Präsidenten ist jedoch nichts bekannt.
Nach dem Bericht des IMC bleibt unklar, ob dem FBI alle verlangten Daten übergeben wurden, versichert wird jedoch, dass bislang aufgrund der Verbindungsdaten noch niemand festgenommen worden ist. Geräte oder Logfiles sind nicht beschlagnahmt worden. IMC selbst wurde offenbar auch niemals direkt einer möglichen Straftat beschuldigt. Falls die BetreiberInnen von Indymedia tatsächlich Logfiles im Bezug auf die Zugriffe auf ihre Seite speichern, würde sich natürlich auch die Frage stellen, zu welchem Zweck das geschieht, warum diese Dateien also nicht automatisch vernichtet werden.
Das Indymedia-Netzwerk entstand anlässlich der Proteste gegen das WTO-Treffen in Seattle, als alternatives Nachrichtennetzwerk von verschiedensten Basisgruppen. Ohne Zensur sollen so AugenzeugInnenberichte den offiziellen und/oder staatlichen Versionen der Geschehnisse entgegengesetzt werden. Mittlerweile gibt es unzählige lokale Untersites, seit den Castor-Transporten auch in Deutschland: de.indymedia.org
 


Ein kleines Programm mit dem Namen Java Anon Proxy (JAP) von Hannes Federrath, Professor für Informatik an der Freien Uni Berlin, soll es möglich machen.
Daten und Anfragen werden dabei nicht direkt an den Webserver geschickt wird, sondern durch eine dreifache sogenannte Mix (=Anonymisierungsstation) Proxy Kaskade - also durch eine Kette verschiedener anderer Rechner dazwischen - geleitet. Da viele BenutzerInnen gleichzeitig den Anonymitätsdienst nutzen, werden die Internetverbindungen jeder BenutzerIn unter denen aller anderen BenutzerInnen versteckt: JedeR BenutzerIn könnte UrheberIn einer Verbindung gewesen sein. Laut Homepage des Projekts kann niemand, keinE AußenstehendeR, keinE andereR BenutzerIn, nicht einmal der/die BetreiberIn des Anonymitätsdienstes rückverfolgen, welche Verbindungen einE bestimmteR BenutzerIn in Wirklichkeit hat. Für Dritte (sprich BetreiberInnen von Internetseiten etc.) ist darüber hinaus immer nur die IP-Adresse der Uni oder einer anderen Mix sichtbar.
Erklärtes - ganz und gar nicht unsympathisches - Ziel des Projektes ist es laut Federrath, darüber hinaus "den Selbstschutz der Bürger zu verbessern. Gleichzeitig wollen wir natürlich zu der Diskussion, wie viel Privatheit die Bürger auch im Internet haben sollten, etwas beitragen." Außerdem sieht er es als positiv an, dass durch sein Programm Probleme für die Firmen, die aus dem Surfverhalten der BenutzerInnen KundInnenprofile erstellen und weiter verkaufen, entstehen.
Die Haken bei der ganzen Sache: Erstens müssen BenutzerInnen der Selbstverpflichtung - alle verbindungsspezifischen Daten sofort zu löschen und keinen "unbefugten Dritten" Zugang zu den Stationen zu gewähren - bzw. deren Einhaltung durch die BetreiberInnen ein gewisses Vertrauen entgegen bringen. Zweitens kommt es auf Grund der Kaskade über einige andere anonymisierte Computer natürlich zu einer bemerkbaren Verlangsamung bei der Darstellung von Internetinhalten.
JAP kann gratis von der Uni-Projekt-Homepage heruntergeladen werden: >>>anon.inf.tu-dresden.de

aus TATblatt Nr. +165 vom 10. Mai 2001
 
 
>>TATblatt-Inhaltsverzeichnis

©TATblatt, 2001
Alle Rechte vorbehalten
Nachdruck, auch auszugsweise, nur in linken alternativen Medien ohne weiteres gestattet (Quellenangabe undBelegexemplar erbeten)!
In allen anderen Fällen Nachdruck nur mit Genehmigung der Medieninhaberin (siehe Impressum)