- 1
-
Al Gore, amerikanischer Vizepräsident, zitiert bei Stefan Krempl:
Die Kommerzialisierung des Internet. Telepolis vom 24.4.1997,
http://www.heise.de/tp/deutsch/inhalt/te/1172/1.html
(13.09.2000), Abschnitt: "Der Rückzug des Staates und die Öffnung
des 'Super'-Marktes Internet".
- 2
-
Howard Anderson von der Beratungsfirma Yankee Group, zitiert bei ebd., Abschnitt: "Ein
Medium mit chamäleonhaften Zügen".
- 3
-
http://www.telepolis.de
- 4
-
Vgl. etwa: http://www.dmmv.de. Unter dieser
URL findet sich eine Auflistung von Statistiken.
- 5
-
Vgl. etwa: http://comcult.de.
- 6
-
Vgl. Anick Jesdanun: Researchers looking at Internet, AP vom 17.10.2000,
http://amsterdam.nettime.org/Lists-Archives/nettime-l-0009/msg00212.html (20.10.2000).
Vgl. außerdem Frank Hartmann: "Wir wissen sehr wenig". Internetforschung,
Web.Studies oder Netzkritik. Internet-spezifische Theorie steckt noch
in den Kinderschuhen, Telepolis vom 2.10.2000,
http://www.heise.de/tp/deutsch/special/med/8833/1.html
(5.10.2000).
- 7
-
Der Kommunikationswissenschaftler Dan Schiller, zitiert bei S. Krempl:
Die Kommerzialisierung des Internet, Abschnitt: "Der
Rückzug des Staates und die Öffnung des 'Super'-Marktes Internet".
- 8
-
S. Krempl: Die Kommerzialisierung des Internet, Abschnitt:
"Die guten, alten Zeiten".
- 9
-
http://www.wired.com
- 10
-
Einleitung zur "Encyclopedia of the New Economy", Wired-Magazine,
http://hotwired.lycos.com/special/ene/index.html (4.9.2000).
- 11
-
Vgl. Kevin Kelly: New Rules for the New Economy. Twelve dependable
principles for thriving in a turbulent world, Wired, Okt. 1997,
http://www.wired.com/wired/5.09/newrules(12.8.2000).
Eine Zusammenfassung liefert etwa Liane Richter: The New Economy. Long Boom oder Seifenblase?
http://viadrina.euv-frankfurt-o.de/~sk/wired/new_econ_ref.html
(4.9.2000), Abschnitt: "Kellys 12 Regeln für die Network Economy".
- 12
-
Der Kartellprozess gegen den Softwareproduzenten Microsoft legt hiervon
beredtes Zeugnis ab. Im letzten Kapitel dieser Arbeit wird auf das
Kartellverfahren noch einmal einzugehen sein.
- 13
-
T. Berners-Lee: Der Web-Report, S. 159.
- 14
-
Diese Aufwertung von Information gegenüber der materiellen Produktion
wurde schon vielfach fundiert kritisiert. Vgl. etwa Hartmut Winkler:
Informationsgesellschaft, Okt. 1997,
http://www.upb.de/~winkler/info-ge3.html
(24.11.2000).
- 15
-
"Die Logik scheint einfach zu sein: Wer vom demnächst prophezeiten
Boom des E-Commerce profitieren und überhaupt wirtschaftlich an der
Spitze der Wissens- oder Informationsgesellschaft stehen will, muss
dafür sorgen, dass möglichst viele Menschen an das Netz angeschlossen
sind und möglichst viele Funktionen über es abgewickelt werden können."
Florian Rötzer: Alle und alles ans Netz, Telepolis vom 16.12.1999,
http://www.heise.de/tp/deutsch/inhalt/glosse/5586/1.html
(16.12.2000).
- 16
-
Das Kompressionsformat für Audiodateien "MP3" ermöglicht die Qualität
einer herkömmlichen Audio-CD bei relativ geringer Dateigröße. Seit
der Einführung des MP3-Formats hat das Angebot an, im Internet verfügbaren
Audio-Dateien exponential zugenommen. In den Blickfeld geraten ist
dabei leider hauptsächlich die Verletzung des Urheberrechtes. Allerdings
kann auf diese Art und Weise gerade die unabhängige Musikproduktion
nur profitieren.
- 17
-
Vor wenigen Jahren musste man ein Video oder ein Musikstück komplett
auf dem heimischen PC speichern, um es dann erst abspielen zu können.
Mit Hilfe von sogenannten "Plug-Ins" und neuartigen Kompressionsformaten
für Audio- und Bilddateien können diese gleichzeitig abgerufen und
betrachtet werden.
- 18
-
Auf die Funktionsweise von Suchmaschinen geht Hartmut Winkler in seinem
Text "Suchmaschinen. Metamedien im Internet?" ausführlich ein.
Zentrale These ist es hier, dass Suchmaschinen ganz und gar keine
neutrale Instanz zum Auffinden beliebiger Informationen sind. Vgl.
ebd., Okt. 1996, http://www.upb.de/~winkler/suchm_d.html.
- 19
-
Kevin Kelly, Gary Wolf: Push! Kiss your browser goodbye, the radical
future of media beyond the web, zitiert bei Hartmut Winkler: Nun
also 'Push'?, 15.5.1997, http://www.upb.de/~winkler/push.html
- 20
-
Vergleiche etwa: "Achtung, die Pusher kommen" von Armin Medosch.
Dieser Artikel zeichnet sich vor allem in der Radikalität aus, in
der er die neue Entmündigung der Internetbenutzers kritisiert: "Das
User bleibt in dieser Entwicklung das Dumme. Scheinbar niemand will,
daß das User sich emanzipiert und vielleicht gar mehr Zeit in die
Entwicklung der eigenen Homepage investiert als in den Konsum der
vorgefertigten Informationsangebote." Ebd., Telepolis vom 11.3.1997,
http://www.heise.de/tp/deutsch/inhalt/glosse/1132/1.html
(13.9.2000).
- 21
-
Vgl. H. Winkler: Nun also 'Push'.
- 22
-
Bei einem Besuch der Webseite "www.mp3.com", die eine Vielzahl
an Musikstücken zum freien Download anbietet, wurden von mir vor dem
Herunterladen einer Audiodatei persönliche Daten verlangt. Als ich
dies nicht akzeptierte, brach ich die Verbindung ab. Prompt landete
am nächsten Tag in meiner elektronischen Post eine Benachrichtigung,
dass nun die allerneueste Techno-Musik für mich bereit stünde und
dass man sicher sei, dass ich Gefallen daran finde werde. Dies obwohl
ich eigentlich nach klasischer Musik Ausschau gehalten hatte. Offensichtlich
hatte man sich meine E-Mail Adresse ohne meine Einwilligung von meinem
heimischen PC erfragt.
- 23
-
Florian Rötzer: Nach den Cookies die Web Bugs, Telepolis vom 14.11.1999,
http://www.heise.de/tp/deutsch/inhalt/te/5482/1.html
(2.12.2000).
- 24
-
Solche Portale betreiben etwa Netscape oder Yahoo. Vgl.:
http://www.netscape.de,
bzw. http://de.yahoo.com. Hier werden
die unterschiedlichsten Informationen, in Sachgebiete untergliedert,
von einer zentralen Web-Seite aus angeboten. Neben den Katalogfunktionen
bieten diese Web-Portale in der Regel die Möglichkeit, sich ein eigenes
Nutzerprofil zu erstellen, sowie einen E-Mail Dienst zu abonnieren.
- 25
-
Felix Stalder: Beyond Portals and Gifts, First Monday, 1999,
http://www.firstmonday.org/issues/issue4_1/stalder/index.html (15.10.2000),
Abschnitt: "The Rise of Portals".
- 26
-
Armin Medosch: Browser Fast Food. Wie die Portal-Strategien das Web
verändern, Telepolis vom 23.6.1998,
http://www.heise.de/tp/deutsch/inhalt/te/1485/1.html
(4.9.2000) Abschnitt: "Konzentrationsstrategien mit Communicator
4.5". Amüsant ist, dass, je mehr man sich freiwillig beteiligt,
desto mehr wird man erfasst: "Ganz Mutige können sich im Netcenter
in eine dieser Diskussionsrunden werfen. Postet man eine Message,
wird sofort ein neuer Cookie aktiviert, der neben einigen Ziffern
und Buchstabencodes die Bezeichnung 'engaged user' trägt. Ich frage
mich, was so ein Cookie nun in den internen Datenbanken der Netcenter-Userverwaltung
auslöst. Bekomme ich als 'engagend user' nun andere Spam-emails als
die nicht engagierten Nutzer? Was trägt mein eifriges Kommunikationsverhalten
zu meinem Nutzerprofil bei?" Ebd., Abschitt: "So 'persönlich'
wie eine Reihenhaussiedlung".
- 27
-
Stefan Krempl: Good Bye Internet, welcome Disney.net. Telepolis vom
13.2.2000,
http://www.heise.de/tp/deutsch/inhalt/co/5784/1.html
(25.6.2000).
Krempl referiert hier den amerikanischen Juristen Lawrence Lessig.
- 28
-
Die Internetzeitschrift "Wired Magazin", zitiert bei A. Medosch: Achtung, die Pusher kommen!
- 29
-
Vgl. etwa Roger Clarke: Information Technology. Weapon of Authoritarianism
or Tool of Democracy?, 31.8.1994,
http://commons.somewhere.com/rre/1994/Roger.Clarke.on.authorit.html
(21.12.2000).
- 30
-
S. Krempl: Good Bye Internet, welcome Disney.net.
- Ware."31
-
V. Grassmuck: Offene Quellen und öffentliches Wissen, Jan. 2000,
http://waste.informatik.hu-berlin.de/Grassmuck/Texts/wos-moskau.html
(15.10.2000), Abschnitt: "# fdisk / internet".
- 32
-
Richard Barbrook: The Regulation of Liberty: free speech, free trade
and free gifts on the Net, Nettime vom 18.8.2000,
http://amsterdam.nettime.org/Lists-Archives/nettime-l-0008/msg00110.html
(23.8.2000), Abschnitt: "The State in Cyberspace".
- 33
-
Es sollte nicht vergessen werden, dass die Nutzung gemeinsamer Ressourcen,
das "File-Sharing" letztendlich Grundgedanke der Vernetzung ist.
- 34
-
Der erste Computer ist ja überhaupt als Dekodierungsmaschine entstanden:
"Ein paar Jahre später, im Krieg, machte der Secret Service aus
ihr den ersten, noch röhrenbestückten Elektronenrechner. Der Erfolg
blieb nicht aus: Ab 1943 las dieser Computer namens Colossus alle
geheimen Funksprüche der Wehrmacht, wie sie dank der Chiffriermaschinen
AG aus dem Gründungsjahr des Zivilrundfunks so abhörsicher schienen,
in Klartext und Echtzeit mit." Friedrich Kittler: Rockmusik -
ein Mißbrauch von Heeresgerät, in: Theo Elm, Hans. H. Hiebel (Hg.):
Medien und Maschinen. Literatur im technischen Zeitalter, Freiburg 1991, S. 256.
- 35
-
Jon Johansen, zitiert in: heise online news, 15-Jähriger knackte
DVD-Video, 4.11.1999,
http://www.heise.de/newsticker/data/ghi-04.11.99-000/
(12.11.2000).
- 36
-
Zitiert bei Florian Rötzer: Bedenklicher Kreuzzug für den Ausbau
des Copyrights, Telepolis vom 22.1.2000,
http://www.heise.de/tp/deutsch/inhalt/te/5709/1.html
(26.9.2000).
- 37
-
Ebd.
- 38
-
Für eine ausführliche Erläuterung der U.S.-amerikanischen Fair-Use
Regelung vgl. Bernhard Tonninger: Copyright und Urheberrecht im
Internet, Graz 1998, S. 221ff. Wichtig ist, dass unter der Fair-Use
Doktrin der Gebrauch urhebergeschützter Werke für einen nicht-kommerziellen
Zweck ausdrücklich erlaubt ist: "[...] the fair use of a copyrighted
work [...] for purposes such as criticism, comment, news reporting,
teaching [...], scholarship, or research is not an infringement
of copyright." U.S.C. Title 17 - Copyrights. Chapter 1 - Subject
Matter and Scope of Copyright. § 107. Limitations on exclusive rights:
Fair use. Zitiert bei ebd., S. 222. Die Erstellung einer Kopie von
urhebergeschützten Werken zur persönlichen Verwendung ist ohnehin
gestattet.
- 39
-
F. Rötzer: Bedenklicher Kreuzzug für den Ausbau des Copyrights.
- 40
-
Vgl. Armin Medosch: Filmstudios verklagen DVD-Hack-Websites, Telepolis vom
17.1.2000,
http://www.heise.de/tp/deutsch/inhalt/te/5709/1.html
(26.9.2000).
- 41
-
R. Barbrook: The Regulation of Liberty, Abschnitt: "The Digital Panoptican".
- 42
-
Vgl. Henry Jenkins: Digital Land Grab. Media corporations are
stealing our cultural heritage. Can we take it back?, Nettime vom 19.6.2000,
http://amsterdam.nettime.org/Lists-Archives/nettime-l-0007/msg00080.html (21.6.2000).
- 43
-
Vgl. Stephanie Grunier, John Lippman: Warner Bros. claims Harry
Potter Sites, ZDNet News vom 21.12.2000,
http://www.zdnet.com/zdnn/stories/news/0,4586,2667273,00.html
(7.1.2001).
- 44
-
"Die Errichtung einer umfassenden Rechtekontrollinfrastruktur unter
Namen wie Rights Protection oder Management Systems oder Trusted Systems
von Mark Stefik, Xerox PARC, ist einer der drei wichtigsten Trends
beim Copyright/Urheberrecht. Dazu gehören Einzelteile, wie Dutzende
Wasserzeichentechnologien, Wasserzeichen-Tracking-Systeme für Rundfunk-,
Kabel und Internet-Content und Copyright Control Information (CCI),
die das pauschale Nutzungsrecht an den bisherigen Medien in feinteiligen
Einzelnutzungen vermarktbar machen wie XrML, die eXtensible rights
Markup Language, die maßgeblich von Stefik entwickelt wurde, integrierte
Systeme wie Fraunhofers MMP und komplette eCommerce-Lösungen mit Content-Hosting,
Kundenverwaltung, Inkassosystem, Tracking etc.". Volker Grassmuck
in einem Interview, in Christiane Schulzki-Haddouti: Wissen zwischen
Kontrolle und Freiheit, Telepolis vom 20.9.2000,
http://www.heise.de/tp/deutsch/inhalt/co/8769/1.html
(26.9.2000).
- 45
-
Mit Hilfe des "Globally Unique Identifier" (GUID) können mit Microsoft-Produkten
erstellte Dokumente eindeutig identifiziert werden: "Dieses Mal
war Microsoft wirklich allen voraus: Während Datenschützer noch heiß
über die eingebrannte Seriennummer des Pentium III und die davon vielleicht
irgendwann ausgehende Gefahr diskutieren, haben die Redmonder ihre
Kunden längst heimlich nummeriert und offenbar Identifikationsnummern
in einer Datenbank gesammelt." Christian Persson, Peter Siering:
Big Brother Bill. Microsofts heimliche ID-Nummern - angeblich eine
Panne, c't, Juni 1999,
http://www.heise.de/ct/99/06/016/default.shtml
(27.9.2000).
- 46
-
"Microsoft Office Dateien wie Word-Dokumente, Excel-Tabellen oder
PowerPoint-Präsentationen können versteckte Web Bugs enthalten, die
beim Öffnen der Datei auf eine URL zugreifen und so im Logfile Daten
des Benutzers hinterlassen. Damit ist feststellbar, wo, wie oft und
von wie vielen Personen eine Office-Datei geöffnet wird." Peter Mühlbauer:
Microsoft Bug. Microsoft Word Dokumente können nach Hause telefonieren,
Telepolis vom 31.8.2000,
http://www.heise.de/tp/deutsch/inhalt/co/8643/1.html
(2.12.2000).
- 47
-
H. Jenkins: Digital Land Grab.
- 48
-
Jeremy Rifkin in einem Interview, in Bernhard Pötter: "Die Zivilisation
ist bedroht". taz vom 1.9.2000,
http://amsterdam.nettime.org/Lists-Archives/rohrpost-0009/msg00000.html
(16.9.2000).
- 49
-
Über Fankultur am Beispiel der Fernsehserie "Akte X", welche sich
auch und gerade im Internet konstituiert, vgl. Boris Reifschneider:
Fankultur und Postmoderne. Akte X im Kontext medialer Aneignung,
unveröffentlichtes Manuskript, Magisterarbeit an der Johann Wolfgang
Goethe-Universität Frankfurt am Main, 2000.
- 50
-
Theodor W. Adorno: Minima Moralia. Frankfurt am Main 1997. S. 7.
- 51
-
Jeremy Rifkin in einem Interview, in B. Pötter: "Die Zivilisation
ist bedroht".