Buch über Cybercrime

Piraterie ist kein Verbrechen

Wo beginnt das Cybercrime? Ein Sammelband gibt einen Überblick.

Keine Zweifel zu hegen, erleichtert vieles. So sind sich auch die Vertreter der Majorplattenfirmen sicher, auf der richtigen Seite im Konflikt um Musikpiraterie zu stehen. Jay Berman etwa, Vorsitzender der International Federation of the Phonographic Industry, sagt: »Den Diebstahl geistigen Eigentums unterstützen Verbrecherorganisationen. Er nährt den Drogenhandel und andere Schwerverbrechen.« Der höchste Manager von Universal Music, Edgar Bronfman, weiß auch gleich, wohin das führt: »Was frei ist, ist nur deswegen frei, weil jemand dafür bezahlt hat. Fairness und Gerechtigkeit haben es unserer zivilisierten Gesellschaft ermöglicht, zu wachsen, während die Sowjetunion zersprungen ist, weil sie eine Gesellschaftsordnung aufrechterhalten hat, die zutiefst ungerecht und unfair war.«

Dabei liegt alles ganz anders. Hacker, Cracker und Schwarzkopierer unterhalten keine besonders engen Verbindungen zum weltweiten Frauen-, Kinder- und Drogenhandel. Auch dezidiert politische Absichten verfolgen die wenigsten. Die Frontlinien verlaufen weniger eindeutig, die Unterschiede zwischen echtem Verbrechen, nominellem Verbrechen und ästhetisch oder politsch motiviertem, sanftem Regelverstoß sind fließend. Der Sammelband »Netzpiraten«, der von telepolis, dem deutschen Magazin für Online-Kultur, publiziert wird, versucht das Thema zu umreißen. Dabei geben die Autoren einen Überblick über alles, was in den letzten Jahren unter dem Label Cybercrime verhandelt wurde.

Dass es dabei zuallererst um das Urheberrecht und seine Verletzungen geht, liegt nahe, ist dies doch das Feld, wo die meisten User mit dem in Berührung kommen, was von der Plattenindustrie Verbrechen genannt wird. Napster ist im vergangenen Jahr durch alle Zeitungen und über die meisten privaten Festplatten gegeistert. Die fünf Majors, die 80 Prozent des Musikmarktes beherrschen, versuchen ihren Einfluss sowohl auf Gesetzgebung als auch auf die Hardwareproduzenten geltend zu machen. Sie wollen Musikkopien nicht nur verbieten, sondern auch technisch unmöglich machen.

Doch bisher waren sie weder in der Lage, den Musiktausch über das Netz zu verhindern, noch existiert bis heute überhaupt ein wirklich sicherer Kopierschutz. Der Autor Bernhard Günther kommt nicht umhin, in seinem Beitrag noch einmal die Piratenmetapher aufzugreifen. Mit ihren schnellen und gut manövrierfähigen Schiffen waren die Seeräuber den unbeweglichen Klötzen der spanischen Armada weit überlegen. Ganz ähnlich verhält es sich mit den Programmen zum Kopieren und Tauschen von Musik. Peer-to-peer-Netzwerke wie Gnutella kommen auf, verschwinden und entstehen neu, schneller als irgendwelche Kontrollen oder gesetzliche Regelungen jemals greifen könnten.

Das cyberkriminelle Feld ist wesentlich unübersichtlicher, schnell kann man sich, ohne es zu merken, eine Menge Ärger einhandeln. Hart kann es beispielsweise den Besitzer eines PCs treffen, wenn er mit einem Virus oder Wurm Bekanntschaft macht. Dabei kann es sowohl um »echte« Würmer gehen - also um gezielt entwickelte Programme, die bestimmte Rechner stören sollen -, als auch um von Skript Kiddies per Baukasten zusammengestellte Massenprogramme.

Selbst Hoaxe - also Nachrichten, die den User dazu bringen, sie zu kopieren und weiter zu verbreiten - oszillieren zwischen Kunst, Kommerz und Ärgernis. Gemeinsam ist ihnen nur, dass sie für einigen Stress sorgen können. Ob es um eine Virenwarnung oder einen Kettenbrief mit der Mitteilung: »Werde reich, glücklich und satt!!!« geht, oder doch um einen Wurm, der Daten löscht oder unaufgefordert durch das Netz schickt. Die Grenzen zwischen Spiel und Ernst sind schwer zu ziehen.

Es gibt aber auch die professionellen Cyberkrieger. Technisch und vom angerichteten Schaden her wären es vor allem ihre Aktivitäten, die unter den Verbrechensbegriff subsumiert werden müssten, wären die Ausführenden nicht meistens Staaten und ihre Geheimdienste. Einfache Website-Defacements, also das kurzzeitige Ersetzen einer Website durch eigene Inhalte, sind hier sehr beliebt: Israelis und Palästinenser betreiben es ebenso wie Chinesen und Taiwanesen und viele andere, letztlich ersetzen sie jedoch nur billige Symbolpolitik auf anderen Ebenen.

Wesentlich ernster zu nehmen sind andere Entwicklungen, etwa die Cyberwar-Strategien der US-Armee. Seit 1990 wurden in ihren Computerzentren die Möglichkeiten und Potenziale eines Krieges auf der virtuellen Ebene entdeckt und ausführlich getestet. Man kann davon ausgehen, dass die Angestellten der National Security Agency (NSA) und der amerikanischen Streitkräfte zumindest über Wissen und Fähigkeiten verfügen, die denen ziviler Hacker und Cracker gleichen; sie können allerdings auf ungleich größere Ressourcen zurückgreifen.

Obwohl sich Cyberwar-Programme in den letzten zehn Jahren zu einer eigenständigen Waffengattung entwickelt haben, werden sie bisher nur begrenzt eingesetzt. Zu schlecht lässt sich ihre Ausbreitung kontrollieren, zu schlecht lassen sich Kollateralschäden abschätzen. Bisher muss der US-Präsident als Oberbefehlshaber noch jede einzelne Aktion gutheißen. Mit dieser Entwicklungstätigkeit stehen die USA nicht allein. Mittlerweile forschen auch andere Länder, wobei zuerst die üblichen Verdächtigen, China, Israel, Pakistan sowie diverse europäische Länder, genannt werden.

So umfassend und kompetent »Netzpiraten« allerdings in die Thematik einführt, so sehr leidet das Buch darunter, dass die meisten Autoren im Online-Journalismus arbeiten. Die Artikel haben einen Hang zu übertriebener Griffigkeit und Kürze, die Thesen neigen zur Anspielung auf Verschwörungstheorien. Die Texte verirren sich mitunter in Details und verlieren aus dem Blick, dass technologische Entwicklungen immer auch Teil von gesellschaftlichen Prozessen sind, die oft gar nicht so neu und schon immer unangenehm waren.

Trotzdem zeigt das Buch, dass die Grenzen zwischen Verbrechen und dem, was legitim ist, nur schwer zu ziehen sind. Etwas kann sowohl Kunst als auch Kommerz sein, auf ethischen Grundlagen beruhen und Menschen zur Verzweiflung treiben. Etwas kann sowohl die legitime Wahrnehmung bestehender Rechte als auch schreiend unfair sein. Die Grenzen im weltweit vernetzten und virtuellen Raum sind noch fließender als die in der stofflichen Welt.

Armin Medosch und Janko Röttgers (Hrsg.): Netzpiraten. Die Kultur des elektronischen Verbrechens. Heise Verlag, Hannover 2001. 192 S., 15 Euro