6. Technische Möglichkeiten des Jugendschutzes

Der Gesetzgeber hat das Zugänglichmachen von jugendgefährdenden Inhalten im Internet verboten, wenn nicht sichergestellt ist, daß Jugendliche keinen Zugang zu den Angeboten haben. Jugendgefährdende Angebote können aber weiterhin an Erwachsene gelangen, wenn technische Maßnahmen getroffen werden, die die Angebote auf volljährige Nutzer beschränken, so die Formulierung im Informations- und Kommunikationsdienstegesetz (vgl.: IuKDG, Art 6 Abs 3b). Laut Mediendienstestaatsvertrag sind Anbieter für fremde Inhalte, die sie "zur Nutzung bereithalten", nur dann verantwortlich sind, wenn sie "von diesen Inhalten Kenntnis haben und es ihnen technisch möglich und zumutbar ist, deren Nutzung zu verhindern." (MDStV, §5, Art. 2). Verschiedene technische Möglichkeiten sollen nun vorgestellt werden.

6.1 Überblick über Filtersoftware

Eine Möglichkeit, Kinder und Jugendliche von für sie ungeeignetem Material fernzuhalten, liegt im Einsatz von Filtersoftware, die dem Endnutzer die Möglichkeit an die Hand gibt, selbst Inhalte nach bestimmten Kriterien zu filtern.

Verschiedene Filterprogramme, die auf unterschiedliche Weise arbeiten, wurden in den USA bereits seit 1994 entwickelt. Die hier vorgestellten Systeme müssen auf dem PC des Endnutzers installiert werden und verschieben somit die Verantwortung vom Provider auf die Erziehungsberechtigten (vgl.: BERTELSMANN, 1998, S. 22). Im privaten Bereich gibt es mehrere Möglichkeiten der Filterung. Zum einen existieren für den Bereich des World Wide Web sogenannte Negativlisten, die Adressen speichern, die als bedenklich eingestuft werden. Diese Adressen sind nach Aufnahme in die Negativliste nicht mehr aufrufbar. Positivlisten erlauben nur den Zugriff auf zuvor definierte, für Jugendliche als geeignet eingestufte, Adressen. Die Netznutzung ist damit sehr stark eingeschränkt.

Andere Filterprogramme arbeiten mit Stoppwörtern, die vorher definiert werden. Werden diese Wörter in Web-Seiten oder anderen Diensten des Internets gefunden, wird die Seite gesperrt. Hierbei wird lediglich nach den Wörtern, nicht nach ihren Kontext beurteilt, so daß auch durchaus geeignete Seiten aus der Beurteilung herausfallen können.

Eine weitere Möglichkeit der Filterung arbeitet auf der Basis von freiwilliger Etikettierung der Webseiten. Dieses System mit Namen Platform for Internet Content Selection (PICS) geht von einer freiwilligen Kategorisierung der Seiten durch die Anbieter aus, die dem Modell der Altersfreigabe bei Videofilmen oder Computerspielen ähnlich ist. Das System muß vom verwendeten Browser unterstützt werden. Es werden dann nur die Seiten durchgelassen, die das ausgewählte Etikett aufweist.

Ein anderer Ansatz geht dahin, vermeintlich pornographische Bilder zu erkennen und diese ebenfalls nicht auf dem PC des Users erscheinen zu lassen. Da das Programm von vorher eingescannten Matrizen ausgeht, ist es höchst fragwürdig, welche Bilder als jugendgefährdend erkannt werden (vgl.: BERTELSMANN, 1998, S.22f).

Die gängigsten zur Zeit verfügbaren Filterprogramme sollen nun vorgestellt werden.

6.2 Vorstellung ausgewählter Filtersoftware

6.2.1 Cyberpatrol

Cyberpatrol ist Software der amerikanischen Firma Microsystems Software. Das Filterprogramm wird mit einer sogenannten CyberNOT-Liste angeliefert, also einer wie oben beschriebenen Negativliste. Es enthält weiterhin eine CyberYES-Liste, in der vom Hersteller als jugendgeeignet beurteilte Seiten aufgelistet sind. Es können auch mehrere Benutzerprofile mit unterschiedlichen Restriktionen angelegt werden. Die CyberNOT- und CyberYES-Listen werden von Mitarbeitern der Firma Microsystems Software wöchentlich erstellt und kategorisiert. Die Kategorien sind beispielsweise Drogen, Nacktdarstellungen, Gewalt und Intoleranz.

Eltern können diejenigen Kategorien auswählen, die sie sperren lassen möchten und Sites von der CyberNOT-Liste entfernen oder hinzufügen (vgl.: CYBERPATROL, 1998). Das gleiche gilt auch für die CyberYES-Liste. Die Nutzung des Internets ist bei dieser Art der Filterung stark eingeschränkt. Laut der Bertelsmann-Studie Kinder- und Jugendschutz im Internet werden über 7000 Sites in den Listen erfaßt. Im Vergleich zu den einigen Millionen Sites, die im World Wide Web existieren, ist das eine geringe Auswahl.

Vielfach wird diese Art der Filterung von öffentlichen Anbietern wie Schulen oder Kaufhäusern verwendet. Auch einige Internet-Provider bieten das Programm für ihre Kunden an (vgl.: BERTELSMANN, 1998, S. 22). Möglich ist es mit Cyberpatrol weiterhin, den Zugang zum Internet auf bestimmte Tageszeiten oder eine gewisse Dauer zu beschränken. Auch die Benutzung anderer Dienste, wie beispielsweise des Internet Relay Chats, kann eingeschränkt werden (vgl.: CYBERPATROL, 1998). Das Programm ist US-amerikanischen Ursprungs und vertritt demnach amerikanische Wertevorstellungen.

6.2.2 Nat Nanny

Nat Nanny bietet noch weitreichendere Maßnahmen als Cyberpatrol an. Neben der Möglichkeit der Listenerstellung kann man mit diesem Filterprogramm auch Bilder blocken und die Filterung auf weitere Dienste ausweiten (Usenet, Internet Relay Chat, E-Mail, File Transfer Protocol). Ferner können als ungeeignet bzw. ungehörig eingestufte Worte oder Sätze maskiert werden (vgl.: NET NANNY, 1998). Das Programm verspricht außerdem einen Schutz der persönlichen Daten auf der Festplatte gegen Angriffe aus dem Internet. Auch bei Net Nanny handelt es sich um amerikanische Software.

6.2.3 Image Censor

Diese Software soll dazu dienen jegliche Art von pornographischen Bildern, egal ob aus dem Internet oder z.B. von CD-ROM, zu zensieren. Der Anbieter wirbt damit, daß das Programm im Hintergrund ablaufe und der Benutzer so nicht merken würde, daß seine Aktionen am Rechner zensiert werden. Wird ein vermeintlich pornographisches Foto gefunden, so gibt es mehrere Möglichkeiten, wie das Programm reagiert. Zum einen kann das Bild gespeichert und zusammen mit dem Namen des Nutzers zur späteren Beweisführung gespeichert werden oder es ertönt ein Alarmton, was bei Anwendung in Schulklassen zu denkbar ungünstigen Situationen führen kann.

Der Benutzer kann von der weiteren Nutzung des Programms abgehalten werden, bis das entsprechende Passwort eingegeben wird (vgl.: IMAGE CENSOR, 1998). Das Programm wird nicht nur für Kinder und Jugendliche empfohlen, sondern auch zum Einsatz in Firmen.

Image Censor arbeitet so, daß jede Dateninformation (Byte) auf dem Weg zur Grafikkarte abgefangen wird und anhand von Farbtonzuordnung entschieden wird, ob ein Bild pornographisch ist, oder nicht (vgl.: DAMASCHKE, 1998).

6.2.4 Platform for Internet Content Selection

Die Platform for Internet Content Selection (PICS) basiert auf einer freiwilligen Kennzeichnung von World Wide Web-Seiten durch die Anbieter von Inhalten im World Wide Web, sogenannte Content-Provider. Nur wenn solch eine Kennzeichnung der Seiten erfolgt ist, können Programme an der Auswahl durch PICS teilnehmen (vgl.: BERTELSMANN, 1998, S. 22).

Bei diesem System wird auf die Möglichkeit der Selbstkontrolle durch die Anbieter gesetzt, die Beurteilungs-Etiketten an ihre Seiten anbringt, die von einigen Browsern oder bestimmten Filterprogrammen (z.B. auch Cyberpatrol) unterstützt werden und Webseiten dann vom Nutzer herausgefiltert werden können. Auf der Grundlage von PICS haben sich mehrere Bewertungssysteme gebildet, deren bekanntestes das Recreational Software Advisory Council (RSAC) ist, eine unabhängige, nicht-profitorientierte Organisation (vgl.: ANFANG, 1997, S. 37). Dort wird zwischen vier verschiedenen Arten von potentiell gefährdenden Inhalten unterschieden: Sex, Nacktheit, Gewalt und Sprache. Diese werden wiederrum im vier Stufen eingeordnet, die den Grad der Gefährdung festlegen sollen (vgl.: ebd. S, 38). Um einen Einblick in die Bewertung zu geben, möchte ich die Einstufung der Kategorie Gewalt darstellen:

Stufe 1: Menschen werden verletzt

Stufe 2: Zerstörung realistischer Gegenstände und Objekte

Stufe 3: aggressive Gewalt und Tötung von Menschen

Stufe 4: Raub oder Folterung, grundlose Gewalt

(nach: ANFANG, 1997, S.38)

Der Anbieter von Webseiten hat nun die Möglichkeit, sein Angebot nach den vorgegebenen Kategorien selbst zu bewerten. Es besteht auch die Möglichkeit, diese Bewertung durch eine externe Bewertungsstelle durchführen zu lassen. Der Anbieter kann neben den RSAC-Kategorien auch andere Bewertungssysteme wie Safe Surf verwenden. Je nach Kategorisierung sind Seiten für Kinder und Jugendliche danach nicht mehr zugänglich. Vorausgesetzt natürlich, der Filter am PC des Endverbrauchers ist aktiviert und filtert bestimmte, vorher von den Erziehungsberechtigten festgelegte Einstufungen heraus (vgl.: ANFANG, 1997, S. 39). Wie zuverlässig eine zutreffende Labelung der Seiten durch die Anbieter ist, mag kritisch betrachtet werden. Bei internationalen Angeboten ist weiterhin zu bedenken, daß die Moralvorstellungen der einzelnen Länder stark auseinandergehen. Heftiges Küssen wird in den USA z.B. bereits als Stufe eins der Kategorie Sex betrachtet, bei Gewaltdarstellungen ist man in den USA dagegen weniger empfindlich (vgl.: ANFANG, 1997, S. 40).

6.3 Weitere technische Möglichkeiten

Andere technische Maßnahmen, um den Zugriff von Jugendlichen auf bedenkliche Angebote zu verhindern, besteht in Systemen wie Adult Check, die im World Wide Web ihre Anwendung finden. Bei diesem Altersnachweissystem erhält man nach Abfrage der Kreditkartennummer und Zahlung eines einmaligen geringen Betrages eine Identifikationsnummer, mit deren Hilfe man Zugriff auf nicht-jugendfreies Material im World Wide Web erhält. Ohne diese Identifikationsnummer bleibt der Zugriff verwehrt. (vgl.: ADULT CHECK, 1999). Andere Anbieter lassen sich eine Kopie des Personalausweises zusenden, um sicher zu gehen, daß der Benutzer über 18 Jahre alt ist. Somit ist es für Jugendliche nicht mehr ohne weiteres möglich, mit jugendschutzrelevantem Material konfrontiert zu werden.

Einige Anbieter haben auf ihren Startseiten lediglich Buttons angebracht, bei denen man anklicken muß, ob man bereits 18 Jahtre alt ist. Wird diese Frage bejaht, erhält man Zugang zu weiteren Seiten, auf denen beispielsweise pornografisches Material zu finden ist. Diese Art der Zugangskontrolle kann als unzureichend betrachtet werden, da die Neugierde des Jugendlichen geweckt und er die Frage nach der Volljährigkeit kaum verneinen wird.

6.4 Zusammenfassung

Die vorgestellten Filterprogramme sollen Kinder und Jugendliche vor schädigenden Internet-Angeboten schützen. Fragwürdig ist die Effizienz eines solchen Vorhabens. Schon bei den heute üblichen Medien sind Erwachsene oft mit der Technik überfordert und Jugendliche zeigen sich als kompetentere Nutzer. Es ist zu vermuten, daß Filter die Neugierde der Jugendlichen erst steigern und sie sich bemühen werden, an die weggesperrten Inhalte zu gelangen. Dieses Phänomen ist bereits aus anderen Bereichen bekannt. Die Bedienung der Filterprogramme könnte von den meisten Eltern als zu kompliziert empfunden und letztendlich nur von den Eltern benutzt werden, die ihre Kinder ohnehin schon stark behüten. Eltern, denen ein Problembewußtsein für ihren Medienkonsum und das ihrer Kinder fehlt, können mit so einem System nicht angesprochen werden.

Auf dem europäischen Markt gibt es kaum Filtersoftware; die meisten Produkte und somit auch die Bewertungsmaßstäbe stammen aus den USA. Empfohlen werden diese Systeme meistens für öffentliche Einrichtungen, die ihre Verantwortung gegenüber dem Jugendschutz wahrnehmen wollen. Damit es nicht zu Beschwerden seitens der Eltern über die Verletzung der Aufsichtspflicht oder zu Anzeigen kommt, scheint es in solchen Fällen ratsam, Filtersoftware einzusetzen, da meist aus Personalmangel nicht genügend Aufsichtspersonen vorhanden sind. Eine Möglichkeit wäre hier z.B. die Aufnahme der von der Bundesprüfstelle indizierten Web-Adressen in eine Negativliste.

Eine Zensur von Inhalten kann bei der Struktur des Internets nie vollständig oder völlig zuverlässig sein -und das wäre auch in keinster Weise wünschenswert. Ist eine entsprechende Motivation vorhanden, wird man immer Mittel und Wege finden, an das Material heranzukommen. Das hat sich bei den etablierten Medien, z.B. bei den indizierten Computerspielen, immer wieder gezeigt. Es besteht an dieser Stelle auch die Gefahr, daß man sich zu sehr auf die Technik verläßt und seine Verantwortung auf Computerprogramme abwälzt, anstatt sich zusammen mit dem Kind oder Jugendlichen dem neuen Medium und dessen Inhalten zu stellen.

Im folgenden Kapitel sollen die Möglichkeiten des erzieherischen Jugendschutzes in Kontrast zum gesetzlichen und technischen Jugendmedienschutz skizziert werden.


Zum Kapitel 7: Der Jugendmedienschutz innerhalb des erzieherischen Jugendschutzes