Kapitel | Chapter - Max-Planck

Transcription

Kapitel | Chapter - Max-Planck
02
Forschungsausblick
Research outlook
02
Kapitel | Chapter
Forschungsausblick
Research Outlook
Seite | Page 14
Ian T. Baldwin über Naturkunde im
Zeitalter der Genomik
Ian T. Baldwin on Natural history in
the genomics era
Seite | Page 23
Krishna Gummadi, Peter Druschel, Paul Francis
über Social Computing
Krishna Gummadi, Peter Druschel, Paul Francis
on Social Computing
Seite | Page 37
Ulrich Sieber
über Cybercrime und Strafrecht in der
globalen Informationsgesellschaf t
Ulrich Sieber
on Cybercrime and criminal law
in the global information societ y
02
Forschungsausblick
Research outlook
Ian T. Baldwin
Max-Planck-Institut für chemische Ökologie, Jena
Fotos: D. Kessler, I.T. Baldwin und C. Diezel
Naturkunde im Zeitalter der Genomik: Wie man Molekularbiologen für Experimente im Freiland ausbildet
1. A u f e i n e n B l i c k :
ganismen angewendet wird, liefert eine solche Fülle an Da-
Pflanzen bilden die Grundlage von Nahrungsnetzen. Wir ver-
ten, dass - auf den ersten Blick - eine unvoreingenommene
stehen jedoch nur wenig von den genetischen Merkmalen,
Analyse der Funktion biologischer Systeme möglich zu sein
die ihnen das Überleben in der Natur ermöglichen - unser
scheint. Allerdings reicht der technologische Fortschritt allein
Wissen darüber stammt mehrheitlich aus Laborstudien mit
nicht aus, um eine Lebensform genau zu verstehen, und com-
einigen Modellorganismen. Jedoch unterscheiden sich die
putergestützte Herangehensweisen wie die Systembiologie
Lösungsansätze, die Pflanzen als Antwort auf die Herausfor-
zur Deutung der „molekularen“ Datenmengen sind von der
derungen ihrer Umgebung entwickelt haben, von Art zu Art.
Lösung dieser Aufgabe noch sehr weit entfernt.
Darüber hinaus können Wechselwirkungen mit anderen Organismen, wie etwa Mikroben und Insekten, zusätzlich eine
Gene können auf allen hierarchischen Ebenen wirksam sein,
Rolle spielen.
in die sämtliche biologische Phänomene eingebettet sind: auf
der Ebene der Zellen, der Gewebe, der Organe, der Orga-
Das Max-Planck-Institut für chemische Ökologie bildet
nismen, der Populationen, der Arten, der Artgemeinschaften
genome enabled field biologists (in der Genomik geschulte
und schließlich der Ökosysteme. Ob ein Gen verloren geht,
Freiland-Biologen) aus, die versiert sind sowohl im Umgang
erhalten bleibt oder im Genom eines Organismus modifiziert
mit modernen molekularbiologischen und experimentellen
wird, hängt davon ab, wie seine Expression die Darwin´sche
Methoden als auch mit der althergebrachten Disziplin der
Fitness des Organismus beeinflusst. Wir haben allerdings bei
Naturbeobachtung. Sie nutzen Feldstationen und Freiland-
den meisten Genen bislang nur ihre biochemische Funktion
flächen gewissermaßen als Labore für das Studium von
definieren können, und diese kann mit der Funktion auf der
Genfunktionen.
Ebene des Organismus oder sogar darüber hinaus in Beziehung stehen − oder nicht.
Die Arbeiten haben gezeigt, dass Pflanzen eine Mehr-StufenStrategie verwenden, die sowohl den primären und sekundär-
Die den gesamten Organismus betreffende Funktion eines
en Stoffwechsel als auch Nützlinge in Form von Prädatoren
Gens aufzudecken, erfordert ein umfassendes und neues
und Bestäubern involviert, um eines der Probleme zu lösen,
Verständnis des Organismus selbst. Die geringe Anzahl der
das auch aus der Landwirtschaft bekannt ist: nämlich, wie
bislang beforschten und sequenzierten Modellorganismen (in
man mit pflanzenfressenden Schädlingen fertig wird.
diesem Zusammenhang bezeichnet als „Expressionssysteme“, z.B. Maus) und unser unvollkommenes Verständnis von
2 . D e r S ta n d d e r F o r s c h u n g a u f d i e s e m G e b i e t
deren naturgeschichtlicher Entwicklung haben die Analyse
Ein Ziel der biologischen Forschung im Zeitalter der Genomik
von Genfunktionen erheblich erschwert. Zum Beispiel ken-
ist, die Funktion von Genen genau zu verstehen. Die tech-
14
nologischen Fortschritte, die hier erzielt worden sind, sind
* Verändert übernommen aus: Baldwin, I.T. (2012) Training a new genera-
eindrucksvoll. Moderne Molekularbiologie (Genomik, Tran-
tion of biologist: the genome-enabled field biologists. Proceedings of the
skriptomik, Proteomik, Metabolomik etc.), die auf Modellor-
American Philosophical Society, 156.2, im Druck.
nen wir die Naturgeschichte des biochemischen Expressions-
wurde nur Weniges gelesen und verstanden. Was diesen
systems Hefe nicht, sondern nur deren Physiologie im Erlen-
Verlust noch verschlimmert, ist die Tatsache, dass die geno-
meyerkolben und Brutschrank! Diese unglückliche Trennung
mische Revolution die Art und Weise, wie wir die genetische
der Biologie in Zell- und Molekularbiologie einerseits sowie
Information in dieser Bibliothek ausbeuten können, funda-
Ökologie und Evolutionsbiologie andererseits, wie sie vor drei
mental verändert hat: Es ist, als ob die einst fest gebunde-
Jahrzehnten vollzogen wurde, hat zusätzlich zu dieser einsei-
nen Lexika mit den genetischen Daten jeder einzelnen Art zu
tigen Entwicklung beigetragen.
Sammlungen von Notizbüchern mit losen Blättern geworden
sind, in denen nur einzelne Abschnitte (oder Gene) von einem
3. Die Chancen der Forschung
Band in einen anderen verschoben und - dank der Fortschritte
Der schnellstmögliche Fortschritt hin zu einer Analyse von
in der genetischen Manipulation - neu geordnet, zusammen-
Genfunktionen auf der Ebene des Organismus erfordert ei-
gefasst und kombiniert werden können.
nerseits eine Anpassung computergestützter Forschung,
andererseits aber eine Rückbesinnung auf die Vergangenheit
Die naturkundliche Beobachtung und die Wertschätzung
der Biologie. In unserem Zeitalter der Genomik haben wir be-
unseres biologischen Erbes gewinnen aber, wie schon gesagt,
dauerlicherweise die Fähigkeit verloren, Biologen mit einem
wieder an Bedeutung. Weil die Kosten für Gensequenzana-
„Gefühl für den gesamten Organismus“ auszubilden. Die
lysen rapide sinken, ist die einst für undenkbar gehaltene
reine, genaue Naturbeobachtung, die einst im Vordergrund
Quantifizierung der Darwin´schen Fitness durch Zählen von
stand, verlor ihre Bedeutung, als der molekularbiologische
vererbten Gensequenzen in den Genomen der Nachkommen
Werkzeugkasten zur detaillierten Untersuchung einiger we-
finanzierbar geworden. Stellen Sie sich einfach die Darwin´sche
niger Organismen, die dann auch noch durch Laborstudien
Evolution als einen in die Zukunft fließenden Strom von
domestiziert wurden, die „biologische Intuition“ außer Acht
DNA-Nukleotiden vor! Organismen bewegen diesen gene-
ließ. Weil sich jedoch das Tempo neuer biologischer Entde-
tischen Strom weiter und die Darwin´sche Fitness misst die
ckungen in Modellorganismen inzwischen deutlich verlang-
erfolgreiche Weitergabe von Genen. Organismen sind keine
samt, besinnt sich die aktuelle biologische Forschung wieder
passiven Kabelkanäle, sondern die innovativen Versandunter-
auf die Beobachtung von Lebewesen in der freien Natur, tra-
nehmen für den genetischen Strom, die immer wieder neue
gischerweise genau zu dem Zeitpunkt, an dem unser Planet
Wege finden, um ihre genetischen Lieferungen an die nächste
seinen sechsten und wahrscheinlich katastrophalsten Verlust
Generation erfolgreicher zu gestalten – sei es pünktlicher,
an Artenvielfalt erlebt.
zuverlässiger oder effizienter. Die genetischen Merkmale, die
die erfolgreichen „Lieferungen“ in all die rauen und unwirtli-
Die Zeit läuft uns davon. Wenn die Erde im Jahr 2050 neun
chen Lebensräume des Planeten möglich machen, gehören
Milliarden Menschen ernähren soll, wird der weitaus größte
zu den Schätzen des biologischen Erbes unseres Planeten,
Teil der Produktivität unseres Planeten dazu benötigt werden,
die darauf warten, entdeckt zu werden. Dieses Erbe ist die
eine einzige Spezies, nämlich uns, mit Nahrung, Brennstoff,
wertvolle Bibliothek, deren Bücher wir mit jeder neuen Golfan-
Wohnraum und Kleidung zu versorgen. Dabei wird für die üb-
lage, jedem Häuserkomplex, jedem Skigebiet und jedem land-
rigen erdbewohnenden Spezies nur wenig übrig bleiben, und
wirtschaftlich genutzten Feld, mit denen wir die natürlichen
wenn die meisten der natürlichen Lebensräume asphaltiert
Lebensräume immer weiter zurückdrängen, verbrennen.
oder gepflügt sein werden, dann wird das biologische Erbe
unseres Planeten für immer verloren sein.
Dieses Erbe ist das Ergebnis einer sich über sehr lange Zeiträume erstreckenden natürlichen Auslese. In den zahllosen,
Das biologische Erbe ist unsere kollektive
noch nicht kartierten Genomen von Lebewesen in der freien
Bibliothek, die wir in einem noch nie
Natur liegt also die Lösung zu allen Problemen, mit denen
dagewesenen Umfang verbrennen – im
sich Lebensformen in der Vergangenheit auseinandersetzen
wörtlichen wie im metaphorischen Sinne.
mussten. Das biologische Erbe ist unsere kollektive Biblio-
Fast alle dieser genetischen Bücher wurden
thek, die wir in einem noch nie dagewesenen Umfang ver-
noch nie geöffnet und in den verschwindend
brennen – im wörtlichen wie im metaphorischen Sinne. Fast
wenigen, die geöffnet worden sind, wurde
alle dieser genetischen Bücher wurden noch nie geöffnet und
nur Weniges gelesen und verstanden.
in den verschwindend wenigen, die geöffnet worden sind,
15
02
Forschungsausblick
Research outlook
4 . D i e A u s b i l d u n g e i n e r n e u e n G e n e r at i o n
entwickelt und aufgebaut haben. Diese Pflanzenart wurde
von Biologen
wegen ihrer interessanten Ökologie und ihrer Fähigkeit, in
Angesichts der Möglichkeiten, die uns die Werkzeuge der ge-
einer ur-anfänglichen landwirtschaftlichen Nische zu ge-
nomischen Revolution an die Hand geben, und wegen des
deihen, ausgewählt. Indem untersucht wird, wie es dieser
unmittelbar bevorstehenden Verlustes an Biodiversität müs-
angestammten, „wilden“ Pflanze gelingt, in einer Nische
sen wir eine Generation genomisch geschulter Feldbiologen
zu wachsen, in der wir heute auch unsere Nutzpflanzen an-
ausbilden, die mit dem molekularen Werkzeugkasten genau-
bauen (wenn auch mit sehr viel Pflege und umfangreichen
so vertraut ist wie mit der Kunst der genauen naturkundlichen
Interventionen), erhalten wir Hinweise darauf, wie wir die
Beobachtung. Mit anderen Worten: Wir müssen Biologen
„ökologische Intelligenz“ unserer Kulturpflanzen erhöhen
ausbilden, die sich, wie einst die berühmten Naturforscher
und sie autarker machen können.
des 19. Jahrhunderts, Alexander von Humboldt, Charles
Darwin oder Ernst Stahl, dafür interessieren, wie Organis-
Die langfristige und nachhaltige finanzielle Förderung durch
men mit den jeweiligen Herausforderungen ihrer Umgebung
die Max-Planck-Gesellschaft ermöglicht uns eine kontinu-
umgehen, heute aber ausgerüstet sind mit einem Biochip in
ierliche Entwicklung von Methoden zur detaillierten Analyse
der einen und einem Massenspektrometer in der anderen
von ökologisch wichtigen Eigenschaften der Pflanze unter
Tasche. Hierfür werden Graduiertenschulen erforderlich sein,
realen Umweltbedingungen. Unsere Forschungsansätze
die das Studium der Biologie wieder vereinheitlichen, indem
werden durch die genetischen Eigenschaften vorgegeben,
sie die Darwin´sche Fitness als Kriterium zum Verständnis
die den Pflanzen das Überleben in der Wildnis möglich ma-
der Genfunktion verwenden und Feldstationen als „Labore“
chen. Die Verwendung von Pflanzen, die gentechnisch der-
für genetisch definierte und manipulierte Organismen in ih-
art verändert sind, dass die Expression von wichtigen Genen
ren natürlichen Lebensräumen, d.h. genau dort, wo sich ihre
für das Überleben im Ökosystem unterdrückt wurde, spielt
genetischen Merkmale im Laufe der Evolution entwickelt ha-
eine zentrale Rolle bei unseren Experimenten. Die Freiset-
ben, nutzen.
zungen erfolgen auf der Feldstation im Naturschutzgebiet
Lytle-Ranch der amerikanischen Brigham-Young-Universität
im Südwesten Utahs. Diese Feldstation in der Great Basin
Wüste liegt im Zentrum des ursprünglichen Lebensraums
des wilden Tabaks, das heißt: Sämtliche natürlichen Selek-
Stellen Sie sich einfach die Darwin´sche
tionsmechanismen, die das Genom dieser Pflanze geformt
Evolution als einen in die Zukunft
haben, sind vorhanden.
flieSSenden Strom von DNA-Nukleotiden vor!
Organismen bewegen diesen genetischen
Unsere Ausbildung von genomisch geschulten Feldbiologen
Strom weiter und die Darwin´sche Fitness
bietet ausreichend technische Unterstützung, damit Nach-
misst die erfolgreiche Weitergabe von Genen.
wuchswissenschaftler die genetische Grundlage eines ökologisch relevanten Merkmals ermitteln, seine Expression
genetisch und phänotypisch manipulieren und nachfolgend
16
Der Gegensatz zwischen dem unmittelbar drohenden Ver-
untersuchen, welche Folgen diese Manipulation auf die
lust an Artenvielfalt und der mangelnden Vertrautheit der
Darwin´sche Fitness der Pflanze in ihrer natürlichen Um-
meisten heutigen Biologen mit der Fähigkeit einer beob-
gebung hat – und dies alles im zeitlichen Rahmen einer in
achtenden Naturforschung war für die Festlegung des
Deutschland einzureichenden Doktorarbeit. Den Wissen-
übergreifenden Forschungsziels des Max-Planck-Instituts
schaftlern muss die Vorstellung zusagen, in diesem relativ
für chemische Ökologie in Jena bestimmend: Fortschritte
kurzen Zeitraum die Kluft zwischen dem genorientierten
in der Molekularbiologie in das Studium der ökologischen
und dem feldbasierten Phänotyp zu überbrücken. Dies ist
Interaktionen und umgekehrt das Wissen über den Gesamt­
von großer Bedeutung, wenn nicht sogar die prägende
organismus in das Studium der Genfunktionen zu integ-
Erfahrung in ihrer Ausbildung. Von solchen weitgefassten
rieren. Um dieses Ziel zu erreichen, bilden wir eine neue
Forschungsthemen wird nämlich in den meisten biologisch
Generation von Biologen in einer wissenschaftlichen Umge-
ausgerichteten Graduiertenprogrammen eher abgeraten,
bung aus, die den Zugang zu und die Unterstützung durch
weil der Fortschritt von Doktoranden gern in eng definier-
molekulare Methoden bietet, die wir speziell für die in Nord-
ten, jedoch eben nur im „mechanistischen“ Sinne gründli-
amerika heimische wilde Tabakpflanze Nicotiana attenuata
chen Dissertationen leichter zu bewerten ist.
Das Forschungsprogramm kombiniert die einzigartigen Vor-
Transkriptionsfaktoren sowie ein Netzwerk von Phytohor-
züge der Wissenschaftslandschaften in Deutschland und
monen gehören. Alle diese Elemente sind an einer auf fünf
den USA: Die Max-Planck-Gesellschaft hat das gesamte
Ebenen abgestuften, höchst raffinierten Abwehrreaktion
Forschungsprogramm ermöglicht. Dies ist eine Leistung,
beteiligt.
die in den USA aus öffentlichen Mitteln kaum zu finanzieren
gewesen wäre. Dagegen können in den USA Feldstationen
und Naturreservate als offene „Labore“ für das Studium der
Genfunktion genutzt werden. Die Freisetzung gentechnisch
veränderter Pflanzen ist zwar in den USA nicht weniger
Den Wissenschaftlern muss die Vorstellung
streng geregelt als in Europa. Allerdings ist mit der dort zu-
zusagen, in diesem relativ kurzen Zeitraum
ständigen Agentur (APHIS), die diese Feldversuche über-
die Kluft zwischen dem genorientierten und
wacht, ein sinnvoller wissenschaftlicher Dialog möglich,
dem feldbasierten Phänotyp zu überbrücken.
was im stark politisierten Genehmigungsumfeld in Deutsch-
Dies ist von groSSer Bedeutung, wenn nicht
land inzwischen leider nicht mehr möglich ist. Die hervorra-
sogar die prägende Erfahrung in ihrer
gende Zusammenarbeit mit der Brigham-Young-Universität,
Ausbildung.
dem Eigentümer und Betreiber des Lytle-Reservats, ist ein
weiterer Schlüsselfaktor für den Erfolg des Programms. Der
Forschungsertrag: mehr als 300 Veröffentlichungen in be-
Die erste Stufe dieser Abwehrreaktion besteht darin, die
gutachteten wissenschaftlichen Zeitschriften.
Herstellung von Nikotin zu drosseln. Nikotin kann von resistenten Pflanzenfressern nämlich als Nahrung oder sogar zu
Im nächsten Abschnitt fasse ich unsere Untersuchungser-
ihrer eigenen Verteidigung verwendet werden. Zur zweiten
gebnisse über die Verteidigungsstrategien des wilden Ta-
Stufe gehört die Bildung neuer Giftstoffe, gegen die die Lar-
baks zusammen, einer Pflanze, die sogar mit der Plage einer
ven empfindlich sind, zum Beispiel Substanzen aus der Fami-
angepassten, resistenten Schadinsektenart fertig wird - und
lie der Phenolamine und der Diterpen-Glykoside (insgesamt
damit ein großes Problem der heutigen Landwirtschaft,
etwa 30 neue Strukturen) sowie Verdauungshemmer vom
nämlich die Resistenzbildungen von Schädlingen, längst
Typ der Trypsin-(Proteinase-)Inhibitoren (TPIs). TPIs hemmen
gelöst hat.
die Verdauungsenzyme der Larven und verlangsamen auf
diese Weise das Larvenwachstum. Indem wir die Synthese
5 . D i e Ab w e h r g e g e n a n g e pa s s t e P fl a n z e n f r e s -
bestimmter Verbindungen in Versuchspflanzen unterdrückten
s e r w i r d a u f m e h r e r e n Eb e n e n o r g a n i s i e r t
und Insekten, die zum Fressen auf diese Pflanzen gesetzt
Alle ursprünglichen Wildpflanzen bilden wirksame Ab-
worden waren, anschließend untersuchten, konnten wir zahl-
wehrstoffe gegen eine Vielzahl von Pflanzenfressern, die
reiche synergistische Effekte zwischen den verschiedenen
versuchen, sich an ihnen gütlich zu tun. Der wilde Tabak
pflanzlichen Abwehrstoffen entdecken.
produziert Nikotin, eine Substanz, die die Verbindung zwischen Nerven und Muskeln stört und gegen alle Angreifer
In der dritten Stufe wird die Bildung einer Mischung flüchti-
wirksam ist - mit Ausnahme einer Handvoll Insekten, die
ger organischer Verbindungen ausgelöst, bei der es sich im
sich auf Nikotin produzierende Pflanzen spezialisiert haben.
Wesentlichen um ein Duftgemisch handelt, das als „Alarm-
Eines dieser Insekten ist die Larve des Tabakschwärmers
signal“ fungiert. Es liefert den Räubern, die sich von pflan-
Manduca sexta, einem Insekt, das die größte für Tiere je
zenfressenden Raupen ernähren, zuverlässige Informationen
dokumentierte Nikotintoleranz hat: Die Raupe ist 700-mal
darüber, an welcher Stelle der Pflanze sich die Schädlinge be-
resistenter als ein nikotinabhängiger Mensch.
finden. Dies könnte man mit einem Hilferuf bei der Polizei vergleichen, wenn jemand in Gefahr ist. Die vierte Stufe geht der
Tabakpflanzen erkennen anhand bestimmter Komponenten
eigentlichen Ursache der Raupenplage auf den Grund, näm-
im Speichel der Larven, dass sie von diesem Insekt ange-
lich dass eine weibliche Motte ihre Eier auf die Pflanze gelegt
griffen werden. Der Speichel gelangt in die Wunden der
hat, aus denen die Raupen hervorgegangen sind. Die Motte
Blätter, während die Larven an ihnen fressen. Die Erken-
wurde durch den süßen Geruch der Blüten und die Aussicht
nung der Komponenten wird durch eine komplizierte Sig-
auf Nektar angezogen, denn sie ist einer der Hauptbestäu-
nalkette innerhalb der Pflanze verarbeitet, zu der bestimm-
ber des wilden Tabaks. In der Natur kann es also kontrovers
te Rezeptoren, ein Kinase-Signalnetzwerk, eine Reihe von
zugehen: Während die Larven schädlich sind, waren ihre El-
17
02
Forschungsausblick
Research outlook
tern als Bestäuber nützlich. Um diese verhängnisvolle Liaison
Alle fünf Ebenen im Verteidigungssystem der Pflanze werden
aufzulösen, bildet die Pflanze, nachdem sie die auslösenden
durch die Signalstoffe im Speichel der Larven aktiviert. Die
Substanzen im Speichel der Larven wahrgenommen hat, ei-
Komplexität der Reaktionen und ihre Einbeziehung in sämt-
nen neuen Blütentyp aus, der sich zu anderen Zeiten öffnet -
liche Aspekte des Stoffwechsels unterstreicht nicht nur, wie
diese Blüten öffnen sich während des Tages, im Gegensatz zu
kreativ und innovativ der Vorgang der natürlichen Auslese bei
den nachts geöffneten Blüten, die die Motten anlocken, Und:
der Suche nach Lösungen für umfassende Probleme sein
die Tages-Blüten locken Kolibris als Bestäuber an! Kolibris le-
kann (hier: Schädlinge, die nicht loszuwerden sind), sondern
gen keine Raupeneier und fressen keine Pflanzen. Durch den
sie enthält auch Hinweise für Agrarwissenschaftler, wie man
Wechsel ihres „Fortpflanzungssystems“ verringert die Pflan-
Nutzpflanzen züchten kann, die gegen Schädlinge dauerhaft
ze also die Zahl der von ihr angelockten pflanzenfressenden
resistent sind.
Insekten.
6. Schlussbetr achtung
Die künftigen Biologen werden den Verlust des größten
Teils des biologischen Erbes unseres Planeten miterleben
müssen, da immer mehr natürliche Lebensräume zerstört
Die Natur ist die Mutter der Erfindung, und
werden, um Platz für die explodierende Weltbevölkerung zu
die Zeit, die uns noch bleibt, ihr Werk zu
schaffen. Diese Lebensräume fungieren als Bibliotheken, in
entdecken und zu nutzen, darf nicht unge-
denen nicht nur Arten an sich aufbewahrt werden, sondern
nutzt verloren gehen.
auch deren Lösungen für die komplexen Herausforderungen,
die ihre Umwelt an sie stellt. Die Lebensräume können als
„natürliche Labore“ für das Studium von Genfunktionen die-
Die fünfte Verteidigungsstufe ist eher eine Art von Toleranz-
nen, oder mit anderen Worten: der wichtigsten noch ungelös-
denn Verteidigungsreaktion. Sie wird aktiviert, wenn die vier
ten Fragen der Biologie. Die Max-Planck-Gesellschaft schult
ersten Verteidigungsebenen die Schädigung der Pflanze nicht
Biologen, die naturkundliches Know-how mit genomischen
einzudämmen vermochten. In dieser Stufe wird eine Verän-
Methoden verbinden, sodass natürliche Lebensräume als
derung des Nährstoffhaushalts in der Pflanze aktiviert, die
Labore für eine Analyse der Genfunktion auf der Ebene des
bewirkt, dass der in der Photosynthese chemisch gebunde-
Gesamtorganismus genutzt werden können. Die Natur ist die
ne Kohlenstoff in den Wurzeln der Pflanze sicher gespeichert
Mutter der Erfindung, und die Zeit, die uns noch bleibt, ihr
wird, statt zu den neu ausgebildeten Blättern – die von den
Werk zu entdecken und zu nutzen, darf nicht ungenutzt ver-
hungrigen Larven sofort aufgefressen würden – in Form von
loren gehen.
Zuckern zu fließen. Wenn die Larven ausgewachsen sind und
sich im Boden verpuppt haben, bedrohen sie die Pflanze nicht
mehr - diese mobilisiert dann den in der Wurzel gespeicherten
Kohlenstoff, um Blüten und Samen zu produzieren und die
nächste Generation zu erzeugen.
18
Ian T. Baldwin
Department of Molecular Ecology, Max Planck Institute for Chemical Ecology, Jena, Germany
Natural history in the genomics era:
training genome-enabled field biologists
1. At a g l a n c e :
heal the unhappy divorce that split biology departments
Plants form the basis of all food webs, but we understand
along cellular-molecular and ecological-evolutionary lines
little about the traits that allow them to survive in nature. Our
three decades ago has also contributed to the lackluster
knowledge comes from laboratory studies with a few model
progress.
plants; yet the solutions that plants have evolved to solve
environmental challenges vary amongst taxa, and frequently
3 . R e s e a r c h Opp o r t u n i t i e s
involve associations with other organisms, such as microbes
The fastest way forward to an organismic level analysis of
and insects.
gene function will require adapting computational approaches, but also a return to the past. In this genomics era, we have
The MPI for Chemical Ecology is training “genome enabled
lost our ability to train biologists with a “feel for the organism”.
field biologists”, adept at using the new “-omic” tools as well
The study of natural history lost its clout when the genetic
as the old-fashioned art of natural history discovery, to use
(and later “–omic”) tool box, used to pry open a handful of
field stations as laboratories for the study of gene function.
organisms domesticated for laboratory studies, invalidated
This work has revealed that native plants use a multi-layered
“biological intuition”. But as the pace of new biological discov-
strategy that engages both primary and secondary metabo-
eries from these model organisms slackens, natural history
lism as well as mutualistic predators and pollinators to solve
expertise is regaining its cache, tragically just as our planet is
a central problem of agriculture: how to cope with specialist
experiencing its 6th and likely, most devastating loss of bio-
herbivores.
diversity.
2 . S tat u s o f t h e f i e l d
And we are rapidly running out of time. If the Earth is to sup-
A central question for biology in this “genomics era” is to
port 9 billion people by 2050, the vast majority of the earth’s
understand the function of genes and the technological ad-
primary productivity will be required to feed, fuel, house and
vances toward this goal have been awesome. The “–omic”
clothe a single species, the resource-hungry Homo sapi-
tools (genomic, transcriptomic, proteomic, metabolomic,
ens, and little will be left for the remaining inhabitants of the
etc.) that are being applied to model organisms are produc-
planet. And with most of the planet’s natural habitats paved
ing such volumes of data, that unbiased analyses of the
over or plowed under, our planet’s biological legacy will be
function of complete biological systems seem possible.
lost forever.
However, technology alone is not likely to be the only path
forward. “Systems biology” and other computational approaches to making sense of all the “-omics” data are still
a long way off.
This biological legacy is our collective
Genes can function at all levels in the hierarchy in which
library that we are burning – literally and
all biological phenomena are embedded: cell, tissue, organ,
figuratively – at an unprecedented rate.
organism, population, species, community, ecosystem.
Almost all of the books have never been
However, whether a gene is lost, maintained or modified in
opened, and the vanishingly few that have,
an organism’s genome depends on how its expression influ-
have only been lightly browsed.
ences the organism’s Darwinian fitness. Despite the recognized central importance of the whole-organismic function
of genes, for most genes, only their biochemical function is
Our planet’s biological legacy is the result of eons of natural
understood, and this biochemical function may or may not
selection. In the innumerable as-yet unmapped genomes of
relate to their function(s) at the organismic level.
the natural world lie the solutions to the problems that life has
faced in the past. This biological legacy is our collective library
Uncovering the whole-organismic function of a gene re-
that we are burning – literally and figuratively -- at an unprece-
quires an intimate understanding of the organism. The pau-
dented rate. Almost all of the books have never been opened,
city of whole-organism expression systems and our incomplete understanding of the natural history of the organisms
* Adapted from: Baldwin, I.T. (2012) Training a new generation of biologist:
used in our biochemical expression systems have slowed
the genome-enabled field biologists. Proceedings of the American Philo-
the analysis of whole-organismic gene function. Failure to
sophical Society, 156.2, in press.
19
02
Forschungsausblick
Research outlook
and the vanishingly few that have, have only been lightly
spectrometer in the other. This will require graduate training
browsed. To compound the loss, the genomics revolution has
programs that reunify the study of biology by using Darwin-
fundamentally altered how we can exploit the genetic infor-
ian fitness as the criteria for understanding gene function,
mation in this library; it’s as if the once hard-bound lexicons of
and field stations that can be used as “laboratories” with
genetic information of each species have become collections
genetically defined and manipulated organisms in the habi-
of loose-leaf notebooks within which individual genes can be
tats in which they evolved.
shuffled from one volume to another, reordered, recollated,
recombined, thanks to advances in genetic manipulation.
The stark juxtaposition of the immediacy of our biodiversity
loss and the lack of familiarity of most modern biologists
Knowledge of natural history and the appreciation of our bio-
with the skills required for natural history discovery has
logical legacy is again on the rise. With sequencing costs
motivated the overarching scientific objective of the Max
plummeting, the once-elusive quantification of Darwinian
Planck Institute for Chemical Ecology in Jena, Germany: to
fitness in a currency of sequence similarity becomes af-
integrate advances in molecular biology into the study of
fordable. Think of Darwinian evolution as a stream of nu-
ecological interactions and in turn, to integrate ecologists’
cleotides flowing forward in time. Organisms move the
whole-organismic expertise into the study of gene function.
genetic stream forward; their Darwinian fitness measures
To accomplish this, we are training a generation of GEFBs
the success of this transmission. Organisms are not pas-
in a scientific environment that offers access to and sup-
sive conduits but rather, the innovative Fed Ex employees of
port in the use of molecular tools that have been developed
the genetic stream, finding new ways to make their genetic
for a native tobacco plant (Nicotiana attenuata), chosen for
deliveries to the next generation more successful – more
its interesting ecology, and ability to thrive in the primordial
timely, more reliable, more economical. The traits that allow
agricultural niche. By studying how this native plant man-
for these successful deliveries in all of the harsh and inhos-
ages to thrive in the niche in which we grow our agricultural
pitable habitats of the planet are just one of many treasures
plants (albeit with much pampering and many inputs), we
waiting to be discovered from our planet’s biological legacy,
hope to learn how to increase the “ecological intelligence”
this library that we are currently burning with every new golf
of our crop plants to make them more self-sufficient.
course, housing complex and agricultural field that we build
on natural habitats.
The long-term, patient funding of the Max Planck Society
has allowed us to develop tools that enable ecologically important traits to be genetically dissected and manipulated
under “real-world” conditions. Our research interests are
broadly defined by the traits that allow plants to survive in
Think of Darwinian evolution as a stream
nature. Releases of plants genetically modified to silence
of nucleotides flowing forward in time.
the expression of genes important for ecological perfor-
Organisms move the genetic stream forward;
mance at our field station at Brigham Young University’s
their Darwinian fitness measures the
Lytle Ranch Preserve in southwestern Utah (USA) play a
success of this transmission.
central role in the research. This field station in the Great Basin Desert lies in the center of N. attenuata’s native habitat
and includes all of the natural selective pressures that have
4 . T r a i n i n g a n e w g e n e r at i o n o f b i o l o g i s t
sculpted this plant’s genome.
Given both the opportunities provided by the tools of the
20
genomics revolution and the urgency of our immediate loss
Our approach to the training of GEFBs is to provide suffi-
of biodiversity, we need to train a generation of “genome-
cient technical support so that students have the potential
enabled field biologists (GEFBs)”, who are adept at using
of identifying the genetic basis of an ecologically relevant
the “-omic” tool box as well as intimate with the art of
trait, manipulate its expression genetically and phenotypi-
natural history discovery. In other words, we need to train
cally and examine the consequences of these manipulations
biologists, who, like the famous biologists of 19th century,
for the plant’s Darwinian fitness in its natural environment,
Alexander von Humboldt, Charles Darwin, and Ernst Stahl,
all within the timeframe of a German Ph.D. thesis. To feel
are interested in how organisms solve environmental chal-
comfortable spanning the chasm between gene and field-
lenges, but now have a microarray in one pocket and a mass
based phenotype in a short period of time is a centrally
important, if not formative experience in the training of a
The first stage in this defense response is to shut down the
GEFB. Such broadly formulated thesis questions are usu-
production of nicotine; nicotine can be metabolized by this
ally discouraged in most biology graduate programs, as a
nicotine-resistant herbivore to provide nutrients or seques-
student’s progress in a narrowly defined but mechanistically
tered for its own defense. The second stage involves the
deep thesis is easier to evaluate.
production of a new suite of toxins to which the larvae are
sensitive, such as the family of phenolamines and diterpene
This research program combines strengths unique to the
glycosides, about 30 new structures, as well as a group of
German and US scientific environments. The long-term
digestibility reducers, such as the trypsin proteinase inhibi-
patient funding of the Max Planck Society has enabled the
tors (TPIs). TPIs inhibit the larvae’s ability to digest leaf pro-
entire research program, but particularly the development
teins and slow larval growth. By silencing the production of
of the molecular toolbox for this native plant, a feat nearly
one group of compounds and querying the herbivores, we
impossible to finance from public sources in the US. Only
have uncovered many defensive synergies amongst these
in the US, where the release of genetically modified plants
different defense metabolites.
is regulated no less rigorously than it is in Europe, but by
an agency (APHIS) with which a scientifically coherent dialogue is possible, can field stations and nature preserves be
used as laboratories for the study of gene function; this is
not possible in the highly politicized regulatory environment
To feel comfortable spanning the chasm
in Germany. An excellent working relationship with Brigham
between gene and field-based phenotype in a
Young University, which owns and operates the Lytle Pre-
short period of time is a centrally important,
serve, has also been a key determinant of the success of
if not formative experience in the training of
the program. The research has produced more than 300
a Genome enabled field biologist.
peer-reviewed publications and next I summarize what our
research has revealed about how a native plant copes with
plagues of adapted insect pests: the central challenge for
The third stage is to elicit the production of a complex bou-
agriculture.
quet of volatile organic compounds, essentially a perfume
that functions as an “alarm call” that provides reliable in-
5 . R e s i s ta n c e a g a i n s t a d a p t e d h e r b i v o r e s i s
formation to the predators of the larvae about their location
o r g a n i z e d i n m u lt i pl e l ay e r s
on the plant. This is akin to “calling the police”. The fourth
All native plants produce effective defenses against the
stage addresses how the larvae arrived on the plant in the
multitudes of generalist herbivores that try to make a liv-
first place: when an adult female moth laid an egg on the
ing eating their tissues. N. attenuata evolved the ability to
plant. Adult moths are actively attracted by the sweet-smell-
synthesize nicotine, a toxin that poisons the neuromuscular
ing scent released by the flower and the promise of a nectar
junction and is an effective poison against all mobile attack-
reward; the moth is one of the plant’s main pollinators. Most
ers, except the handful of insects that have specialized on
things in nature are complicated; harmful lavae frequently
nicotine-producing plants. One of these insects is the lar-
have beneficial parents. To uncouple this association, the
vae of Manduca sexta, an insect that holds the record for
plant, after sensing the elicitors in larval spit, produces a
nicotine tolerance (being 700 times more resistant than a
new type of flower with a different flower opening time.
nicotine-addicted human).
This flower opens during the day (in contrast to the nightopening flower that attracts the moth) and this flower at-
N. attenuata can tell when it is attacked by this insect by
tracts hummingbirds as pollinators. Hummingbirds do not
detecting particular compounds in the spit of the larvae,
lay insect eggs and are not herbivores. Hence by switching
compounds that are introduced into wounds as the larvae
its sexual system, the plant reduces the number of herbi-
chews on leaves. These compounds are recognized by a
vores it recruits.
complicated signal transduction pathway that involves specific receptors, a kinase signaling network, a suite of tran-
The fifth stage of defense is more a type of tolerance re-
scription factors and a network of phytohormones, all of
sponse than a defense response and is activated when the
which are responsible for eliciting a five-layered, graded and
first 4 defensive layers are not effective in reducing a plant’s
highly sophisticated defense response.
damage. In this stage, the elicitors activate a change in the
21
02
Forschungsausblick
Research outlook
plant’s source-sink relationships, so that recently fixed carbon from photosynthesis, rather than being transported to
newly developed leaves (which are readily eaten by hungry
larvae), are bunkered in the roots where it’s safely stored.
Once the larvae have grown and pupated in the soil, they
are no longer a threat to the plant and the plant remobilizes
this root stored carbon to produce new flowers and seeds.
All 5 of these layers in the plant’s defense department are activated by the elicitors in the spit of the larvae. The complexity of the responses and their engagement of all aspects of
metabolism and physiology underscores not only how creative and innovative the process of natural selection can be in
finding solutions to complex problems (pests that will not go
away) but suggests many avenues that agronomists might
take to engineer crop plants with durable resistance against
agricultural pests.
Nature is the mother of invention and we are
running out of time to discover and use her
handiwork.
6. Conclusion
The current generation of biologists will oversee the loss of
the majority of our planet’s biological legacy as natural habitats are destroyed to make room for the exploding human
population. These habitats function as libraries, preserving
species and the solutions these species have evolved to complex environmental problems. These habitats can also serve
as natural laboratories for the study of gene function: the
major unsolved question in biology. The Max Planck Society is
training biologists to combine natural history know-how with
genomic tools to use natural habitats as laboratories for an
organismic-level analysis of gene function. Nature is the
mother of invention and we are running out of time to
discover and use her handiwork.
22
Krishna Gummadi, Peter Druschel, Paul Francis
Max-Planck-Institut für Softwaresysteme, Kaiserslautern Und Saarbrücken
Social Computing
1. E i n l e i t u n g
öffentlichen selbst Multimediainhalte auf Seiten wie YouTu-
Im Arabischen Frühling haben Twitter und Facebook in der
be, partizipieren in sozialen Netzwerken wie Facebook oder
Verbreitung von Informationen und der Organisation von
handeln mit Waren und Dienstleistungen in Auktionshäu-
Protesten eine signifikante Rolle gespielt. Justin Bieber
sern wie eBay. Sie teilen auf Shopping- und Buchungsseiten
wurde zum umschwärmten Teeniestar, nachdem er Videos
Meinungen und Erfahrungen in Bezug auf Produkte, bringen
von sich auf YouTube eingestellt hatte. Jeder kann auf Sei-
ihr Wissen und ihre Kompetenz in Blogs und auf Wikipedia
ten wie Amazon und Netflix Rezensionen einstellen, um so
ein, verbreiten ihre Gedanken über Twitter und bieten ihre
fremde Leute bei ihrer Kaufentscheidung zu beraten. In den
freiberuflichen Dienstleistungen über Auftragsauktionssei-
USA werden die sozialen Medien dazu verwendet, um so-
ten wie beispielsweise Mechanical Turk an. Faktisch nutzt
genannte „Flash Robs“ zu organisieren. Dabei werden Men-
das moderne Internet die Informationstechnologie, um eine
schen aufgerufen, sich beispielsweise bei einem bestimm-
virtuelle Plattform bereitzustellen, die von den Menschen in
ten Laden zu treffen und dort dann Waren zu stehlen. Diese
Beispiele zeigen deutlich, dass die Informationstechnologien und die sozialen Medien mittlerweile einen erheblichen
Einfluss auf die Gesellschaft ausüben.
Personalisierte InformationsdienstleistunBeim Social Computing handelt es sich um ein neu entste-
gen, die auf die bekannten Interessen des
hendes Forschungsgebiet, das diese und andere Phänome-
Einzelnen ausgerichtet sind, können zu soge-
ne erforscht, die entstehen, wenn Menschen unterstützt
nannten „filter bubbles“ führen, in denen die
durch die Informationstechnologie miteinander interagie-
Nutzer nur wenige Informationen erhalten,
ren, zusammenarbeiten und konkurrieren. Diese Formen
die ihren Blickwinkel erweitern oder ihre
der durch Informationstechnologie vermittelten sozialen
Sicht der Dinge verändern könnten.
Interaktion spielen eine zentrale Rolle im heutigen Internet,
das sich zu einer globalen Multimedia-Plattform für Kommunikation, soziale Netzwerke, Unterhaltung, Ausbildung,
der kompletten Bandbreite sozialer Aktivitäten genutzt wird.
Informationen, den Handel, politischen Aktivismus und
Die Ära des Social Computing bringt jedoch auch neue Ge-
Selbstdarstellung entwickelt hat.
fahren mit sich. Die beispiellose Menge an gesammelten
Informationen über Aktivitäten und Vorlieben des Einzelnen
In den vergangenen zehn Jahren hat die sogenannte „Ära
kann auch für negative Zwecke verwendet werden. Perso-
des Social Computing“ begonnen. Im Vergleich zum frü-
nalisierte Informationsdienstleistungen, die auf die bekann-
hen Internet sind die heutigen Internetnutzer keine passi-
ten Interessen des Einzelnen ausgerichtet sind, können zu
ven Konsumenten von Informationen und Dienstleitungen
sogenannten „filter bubbles“ führen, in denen die Nutzer
mehr, die von professionellen Informationsquellen und Ser-
nur wenige Informationen erhalten, die ihren Blickwinkel er-
viceprovidern angeboten werden. Die heutigen Nutzer ver-
weitern oder ihre Sicht der Dinge verändern könnten. Und:
23
02
Forschungsausblick
Research outlook
die Menschen vertrauen verstärkt auf den online geführten
mit sich. Die Forschung im Bereich des Social Computing
sozialen Diskurs – vermutlich auf Kosten der sozialen Inter-
sucht diese Gefahren zu erforschen sowie soziale, techno-
aktionen in der realen Welt.
logische, rechtliche und wirtschaftliche Gegenmaßnahmen
zu entwickeln.
Die Beliebtheit sozialer Onlineangebote, die von der ansteigenden Nutzung von Smartphones, anderen mobilen Gerä-
Social Computing erforscht im weitesten Sinn die Möglich-
ten und einem allgegenwärtigen Internetzugang in großen
keiten und Herausforderungen, die entstehen, wenn soziale
Teilen der Welt noch verstärkt wird, hat einen profunden
Aktivitäten der Menschen durch die Informationstechnolo-
Einfluss auf die Weltwirtschaft und das Gefüge der Gesell-
gie unterstützt und transformiert werden. Dieses neu ent-
schaft:
stehende interdisziplinäre Forschungsgebiet überschneidet
sich mit der Informatik, den Sozialwissenschaften, den
Soziale Beziehungen: Die Informationstechnologie ermög-
Rechtswissenschaften und den Wirtschaftswissenschaf-
licht und unterstützt Online-Communitys, die über das Poten-
ten. Einige der untersuchten Schlüsselphänomene um-
zial verfügen, die Lebensqualität der Menschen zu verbes-
fassen das soziale Netzwerken, den Austausch von Inhal-
sern, die Produktivität der Gesellschaft zu erhöhen sowie den
ten und das Bloggen, die Social Peer Production und das
Informationsaustausch und den politischen Diskurs zu demo-
Crowd-Sourcing, Onlinespiele und virtuelle Welten in Be-
kratisieren. Die Forschung im Bereich des Social Computing
zug auf Unterhaltung und Ausbildung, den Online-Handel,
untersucht die Organisation und die Entwicklung von Online-
Auktionen und Werbung, den Online-Datenschutz und die
Communitys sowie die Prinzipien, die der Gestaltung sozia-
Nutzerverantwortlichkeit, sowie Spam und die Internetkri-
ler Dienste zur effektiven Nutzung von Online-Communitys
minalität.
zugrunde liegen.
Bei Network Science handelt es sich um ein verwandtes
Informationsverbreitung: Die Online-User vertrauen ver-
interdisziplinäres Forschungsgebiet (das Informatiker, Physi-
stärkt den Aussagen anderer Online-User, anstatt in Bezug
ker, Mathematiker und Wissenschaftler anderer Disziplinen
auf Informationen und Orientierungshilfen auf traditionelle
einschließt), das sich auf die Erforschung physikalischer,
Instanzen wie die Medien, Unternehmen, den Staat, poli-
biologischer, technischer und sozialer Phänomene konzen-
tische Parteien und religiöse Organisationen zu vertrauen.
triert, die als komplexe Graphen oder Netzwerke dargestellt
Die Forschung im Bereich des Social Computing will die
werden können. Der Bereich überschneidet sich mit dem
Prinzipien und die Mechanismen erforschen, nach denen in
Social Computing in seiner Forschung im Bereich sozialer
der Online-Welt ein Informationsfluss stattfindet, sich Mei-
Netzwerke. Network Science konzentriert sich hier auf die
nungen verbreiten und die Menschen beeinflusst werden.
Grapheigenschaften sozialer Netzwerke, wohingegen das
Social Computing die gesamte Bandbreite der technischen,
wirtschaftlichen und sozialen Aspekte dieser und anderer
Systeme betrachtet.
Social Computing ist ein neu entstehender
Wir geben in diesem Artikel einen Überblick über die
Forschungszweig, der die Phänomene unter-
Schlüsselherausforderungen und -möglichkeiten in dem
sucht, die entstehen, wenn Menschen über
neu entstehenden Forschungsgebiet des Social Computing
Informationstechnologie interagieren,
aus der Perspektive der Menschen, der Wirtschaft und der
zusammenarbeiten oder konkurrieren.
Gesellschaft, sowie einen Ausblick auf die Zukunft dieses
spannenden interdisziplinären Forschungsgebiets. Es ist jedoch wichtig, darauf hinzuweisen, dass Social Computing
24
Neue Gefahren: Die sozialen Informationstechnologien füh-
einerseits viele Forschungsbereiche umspannt, anderer-
ren zu möglichen Problemen hinsichtlich der Privatsphäre,
seits aber noch in den Kinderschuhen steckt. Wissenschaft-
der Sicherheit und der Freiheit der Menschen. Sie schaf-
ler verschiedener beteiligter Forschungsgebiete vertreten
fen neue Wege der Manipulation und Fehlinformation und
daher noch unterschiedliche Meinungen zu den Kernfragen
bergen die Gefahr von Filter Bubbles, sozialer Isolation in
und Herausforderungen und dazu wie sich das Forschungs-
der realen Welt und einer Verschärfung des „digital divide“,
gebiet entwickeln wird. Dieser Artikel reflektiert vornehm-
der Kluft zwischen Menschen mit und ohne Internetzugang
lich die Sichtweise der Autoren als Informatiker.
2. Hintergrund
geben haben, die Tweets des Users erhalten zu wollen, wei-
Wir beginnen mit einer kurzen Beschreibung einiger der be-
tergeleitet. Twitter verfügt über 100 Millionen aktive Nutzer
liebtesten sozialen Systeme und Angebote des heutigen In-
und leitet über 230 Millionen Tweets pro Tag weiter (Stand
ternets, um somit einen Hintergrund für unsere Diskussion
September 2011).
über die Schlüsselherausforderungen und -möglichkeiten des
Social Computing zu geben.
2 .1 S o z i a l e O n l i n e - N e t z w e r k e u n d d e r
A u s ta u s c h v o n I n h a lt e n
Facebook hat 845 Millionen Nutzer, Twitter
Soziale Online-Netzwerke (OSN) wie Facebook und ihre
verfügt über 100 Millionen aktive Nutzer und
vielen spezialisierteren oder regionalen Mitbewerber zählen
leitet über 230 Millionen Tweets pro Tag wei-
heute zu den beliebtesten Online-Services. Allein Facebook
ter. Der Onlinehandel erzielt 8 % der Verkäufe
beansprucht für sich, über 845 Millionen Nutzer zu verfü-
des US-amerikanischen Einzelhandels in 2011.
gen (Stand Dezember 2011). Die OSNs ermöglichen es dem
Darüber hinaus geht man davon aus, dass
Nutzer, anzugeben, wer zu seinen Freunden gehört oder
sich die Online-Verkäufe bis zum Jahr 2015
wer seine Arbeitskollegen sind, und das resultierende so-
verdoppeln werden.
ziale Netzwerk zu betrachten. Es ermöglicht den Nutzern,
Informationen über sich und ihre Aktivitäten mit Freunden,
Freunden von Freunden und der Öffentlichkeit austauschen
2 . 3 O n l i n e h a n d e l : S h o pp i n g u n d A u k t i o n e n
zu können. Die OSNs verschärfen den Konflikt zwischen
Onlineshops wie Amazon bieten eine Vielzahl von Produk-
dem Wunsch der Menschen, sich einerseits mitzuteilen und
ten zum Kauf an. Die Kunden haben zusätzlich zu den üb-
andererseits die Privatsphäre zu bewahren. Dies veranlasst
lichen Produktbeschreibungen Zugang zu Empfehlungen
die Nutzer oftmals dazu, sensible Daten in einer nicht beab-
und Rezensionen anderer Kunden, die ein Produkt bereits
sichtigten oder abträglichen Art und Weise preiszugeben.
erworben haben. Darüber hinaus verfolgt Amazon das Surfund Einkaufsverhalten der Kunden, um so neue Produkte,
Internet-Videoportale wie YouTube ermöglichen es den
die den Kunden vielleicht interessieren könnten, vorzuschla-
Usern, ihre Videos mit Freunden und der Öffentlichkeit aus-
gen. Online-Auktionshäuser wie eBay ermöglichen es den
tauschen zu können. Diese Videos können von den Usern
Kunden, ihre eigenen Waren anbieten und auf die Ange-
selbst (z.B. eigene kreative Arbeiten, Bildmaterial von Ereig-
bote anderer Kunden bieten zu können. Das System spei-
nissen oder „How-to“-Anleitungen) oder von anderen pro-
chert Bewertungen der Kunden sowohl über die Verkäufer
duziert worden sein. Die Nutzer können Videos empfehlen
als auch über die Käufer, um die Kunden vor potenziellen
und die Empfehlungen anderer dazu verwenden, Videos,
Betrügern warnen zu können. Onlineshops sind ungemein
die ihnen gefallen könnten, zu finden. Dadurch können sich
populär geworden. Der Onlinehandel erzielt einen geschätz-
bestimmte Videos „viral“ verbreiten, was einem normalen
ten Jahresumsatz in Höhe von 142,5 Milliarden US Dollar.
Nutzer erlaubt, Videos zu produzieren und ins Netz zu stel-
Dies macht 8 % der Verkäufe des US-amerikanischen Ein-
len, die dann von Millionen Menschen gesehen werden,
zelhandels in 2011 aus. Darüber hinaus geht man davon aus,
und so womöglich zu einem Online-Star zu avancieren.
dass sich die Online-Verkäufe bis zum Jahr 2015 verdoppeln
werden.
2 . 2 B l o g s u n d M i k r o bl o g s
Blogs sind eine Art persönliches Tagebuch, die es den Ver-
2.4 Peer-Production- und Crowd-Sourced-
fassern ermöglichen, Informationen und Gedanken über ihr
Systeme
Leben oder über ein spezifisches Thema der interessierten
Bei Wikipedia handelt es sich um ein Beispiel für ein
Öffentlichkeit oder bestimmten Online-Freunden mitzuteilen.
Peer-Production-System. Wikipedia ist eine Online-Enzy-
Blogs von Prominenten, Politikern oder Experten sind unge-
klopädie, bei der Einträge ausschließlich von Freiwilligen
mein beliebt. Diesen Blogs folgen in vielen Fällen Millionen
geschrieben, editiert und gepflegt werden. Die meisten Ein-
Menschen. Twitter bietet die Möglichkeit des Mikrobloggings
träge können von jedem Nutzer verändert werden. Die ver-
an. Die Nutzer können hier kurze Textnachrichten, sogenannte
antwortlichen freiwilligen Redakteure überprüfen dann Än-
Tweets, von ihren Handys aus veröffentlichen. Diese werden
derungen und neue Einträge. Die Redakteure sind oftmals
dann in Echtzeit an die Follower, also an Menschen, die ange-
lediglich unter einem Online-Pseudonym bekannt. Die Nut-
25
02
Forschungsausblick
Research outlook
zergemeinschaft vertraut ihnen aufgrund ihrer Leistungen in
3 Schlüsselher ausforderungen der Forschung
der Vergangenheit anstatt jedweder formeller Referenzen.
In diesem Abschnitt diskutieren wir die wesentlichen Fragen
Die Nutzer werden um Spenden gebeten, um die Kosten für
und Schlüsselherausforderungen der Social Computing-For-
den Betrieb der technischen Infrastruktur zu decken.
schung, die sich durch die im vorherigen Abschnitt diskutierten sozialen Systeme und Dienstleistungen stellen.
3 .1 S o z i a l e B e z i e h u n g e n u n d D a r s t e ll u n g i m
Internet
Man kann über die Bedeutung von sozialen
Die Social Computing-Technologien haben es den Men-
Normen in der Online-Welt und im realen
schen erleichtert, über physikalische Entfernungen hinweg
Leben streiten, aber Nutzer sind möglicher-
mit ihren sozialen Gruppen zu kommunizieren, Kontakt auf-
weise eher geneigt, ihre Meinungen und ihre
zunehmen und Informationen auszutauschen. Die Nutzer
persönlichen Informationen in der Online-
können mittels sozialer Netzwerke wie Facebook in Kon-
Welt als in der realen Welt kundzutun.
takt mit ihren Familien und Freunden bleiben und etwa alte
Freunde oder Arbeitskollegen wiederfinden. Diese Services
fördern Online-Interaktionen durch den Austausch von Sta-
Ein weiteres Beispiel für ein Peer-Production-System ist
tus-Updates und Inhalten, welche die sozialen Gefüge ver-
Mechanical Turk. Hierbei handelt es sich um Auftragsauk-
stärken und die Menschen dabei unterstützen, Beziehungen
tionen. Der Service bietet Unternehmen, Entwicklern und
über Entfernungen hinweg eingehen, aufbauen und pflegen
Wissenschaftlern eine nach Bedarf verfügbare und beliebig
zu können.
ausbaubare Arbeiterschaft, indem sie Nutzer vermittelt, die
sogenannte human intelligence tasks (HITs) gegen ein Ent-
Die intensive Nutzung sozialer Online-Services, besonders
gelt übernehmen wollen. Eine typische Aufgabe ist, Fotos
durch die jüngeren Generationen, kann andererseits zulas-
mit Schlüsselwörtern zu versehen, die am besten deren
ten ihrer sozialen Interaktionen in der realen Welt gehen.
Inhalt beschreiben. Diese Aufgabe ist für Menschen leicht,
Es hat in der Tat den Anschein, als verändere die Populari-
für heutige Computer aber sehr schwer lösbar. Mechanical
tät der sozialen Online-Interaktionen die vorherrschenden
Turk kombiniert die Stärke der Informationstechnologie (die
sozialen Normen dahin gehend, wie Menschen mit ande-
Handhabung großer Mengen an Daten und die Fähigkeit,
ren Menschen interagieren und welche Informationen sie
Aufgaben mit Dienstleistern zusammenzuführen, wo immer
mit wem austauschen. Man kann über die Bedeutung von
diese weltweit verfügbar sind) mit den Fähigkeiten und Mög-
sozialen Normen in der Online-Welt und im realen Leben
lichkeiten der Menschen.
streiten, aber Nutzer sind möglicherweise eher geneigt,
ihre Meinungen und ihre persönlichen Informationen in der
2 .5 Online-W erbung
Online-Welt als in der realen Welt kundzutun. So handelt
Die Nutzer können einen großen Teil der Dienstleistungen
es sich bei vielen Inhalten, die auf sozialen Seiten ausge-
im Internet kostenlos nutzen. Unternehmen (einschließlich
tauscht werden, um persönliche Multimedia-Inhalte wie
Facebook, Google, Yahoo etc.), die diese Dienstleistungen
Fotos und Videos von Familienurlauben oder Betriebsfeiern.
anbieten, erzielen ihren Umsatz aus dem Verkauf von An-
Darüber hinaus sind die Inhalte oftmals vielen zugänglich.
zeigen. Online-Anzeigen erzielen hohe Preise in der Werbe-
Dies gefährdet die Privatsphäre der Nutzer und verstärkt die
branche. Dies liegt daran, dass die Nutzer viel Zeit im Inter-
Wirkung sozialen Fehlverhaltens wie beispielsweise Mob-
net verbringen und zum Teil auch daran, dass die Anzeigen
bing, Verleumdungen oder Stalking.
anhand der gegenwärtigen Aktivitäten (z. B. Suchanfragen)
26
oder dem Profil eines Nutzers gezielt platziert werden kön-
Eine Schlüsselherausforderung für die Forschung ist es, zu
nen. Suchmaschinen wie Google und Bing erstellen solche
verstehen, wie soziale Online-Services das soziale Gefüge
Nutzerprofile anhand von Suchanfragen und Website-Besu-
von Online- und Offline-Beziehungen beeinflussen und wie
chen, Web-E-Mail-Anbieter wie Gmail oder HotMail nutzen
der Austausch persönlicher Online-Informationen die sozia-
die Inhalte der Nutzer-E-Mails und OSNs wie Facebook nut-
len Normen in Bezug auf den Datenschutz sowohl verletzen
zen die Angaben ihrer Nutzer zur Person.
als auch ändern können.
3 . 2 D i e D e m o k r at i s i e r u n g d e s P u bl i k at i o n s p r o -
Empfehlungen von Menschen mit den gleichen Interessen
z e s s e s u n d d i e M u n d - z u - M u n d - P r o pa g a n d a
unterscheiden sich in mehrfacher Hinsicht von traditionel-
Die geringen Speicher- und Übertragungskosten für digi­
len Empfehlungen einer kleinen Anzahl bekannter Experten
tale Daten haben Sites wie YouTube, auf denen man Inhalte
(etwa Redakteure von Tageszeitungen). So können zum einen
austauschen kann, ermöglicht. Diese haben im Weiteren die
Empfehlungen von Freunden oder Menschen mit ähnlichen
Publikation von Inhalten demokratisiert. Bei YouTube sind
Interessen für den Leser relevanter sein als die für einen
Beiträge von Millionen Nutzern weltweit eingestellt, zu einer
Durchschnittsleser gedachten Empfehlungen eines Experten.
Vielzahl an Themen von kreativen Performances über per-
Zum Zweiten nutzen Empfehlungen von Menschen mit glei-
sönliche Nachrichten-Accounts bis hin zu Diskussionen über
chen Interessen die Wisdom-of-Crowds, um Informationen
spezifische Themen wie die Quantenphysik. Die Nutzer pro-
zu entdecken, die bei den Nutzern beliebt, aber der Aufmerk-
duzieren Videos, in denen sie sich äußern, wobei die Band-
samkeit der Experten möglicherweise entgangen sind.
breite vom Banalen (Diskussionen über Fernsehsendungen)
über Schulungen (Gitarrenstunden) bis hin zur Politik (Aufruf
Ein Nachteil solcher Empfehlungen ist, dass die Vielfalt an In-
zur Auflehnung gegen etablierte Obrigkeiten) reicht.
halten, die ein Nutzer erfährt, auf die Inhalte reduziert werden,
die Freunde oder Menschen mit gleichen Interessen mögen.
Darüber hinaus können Inhalte, welche von normalen Usern
Die potenzielle Gefahr hierbei besteht in der Bildung von „Fil-
veröffentlicht wurden, von anderen Usern durch „Mund-zu-
ter Bubbles“. Unpopuläre Inhalte (z. B. Nachrichten, die eine
Mund-Propaganda“ verbreitet werden. Die Nutzer tauschen
unübliche Sichtweise hervorheben) werden herausgefiltert
jeden Tag Hunderte Millionen URLs (Links zu Websites,
und verschiedene Bevölkerungsgruppen erfahren stark unter-
Blogs, YouTube Videos), die sie entdecken, mit ihren Freun-
schiedliche Inhalte. Dies kann zur Bildung von Untergruppen
den und Followern über Facebook und Twitter aus. Die
mit stark divergierenden Weltanschauungen beitragen, da sie
sozialen Computing-Technologien demokratisieren daher
sich zu keiner Zeit den Sichtweisen anderer Gruppen gegen-
die Veröffentlichung von Inhalten sowie deren Verbreitung,
übersehen.
indem sie es jedem Nutzer ermöglichen, eigene Inhalte in
sozialen Online-Netzwerken zu veröffentlichen und diese
Eine Schlüsselherausforderung für die Forschung besteht
durch andere Nutzer mittels Mund-zu-Mund-Propaganda
darin, zu verstehen, wie die Wisdom-of-Crowds genutzt wer-
verbreiten zu lassen.
den kann und wie Empfehlungssysteme entworfen werden
können, die interessante und relevante Inhalte identifizieren,
Hier ist es eine Schlüsselherausforderung für die Forschung,
ohne dabei die Vielfalt und die Unabhängigkeit der empfohle-
die Dynamik der Mund-zu-Mund-Propaganda zu verstehen
nen Inhalte zu beeinträchtigen.
und zu erforschen, wie man Gerüchte und Lügen von wahren
Geschichten differenziert und wie die Nutzer die Glaubwürdigkeit einer Quelle feststellen. Dieses Verständnis ist elementar
wichtig für unser Vermögen, soziale Systeme zu entwerfen,
die relevante und zuverlässige Informationen bereitstellen.
Nachrichten, die eine unübliche Sichtweise
hervorheben, werden herausgefiltert und
3 . 3 N u t z u n g d e r „W i s d o m - o f - C r o w d s “, u m r e l e -
verschiedene Bevölkerungsgruppen erfahren
va n t e I n f o r m at i o n e n z u f i n d e n
stark unterschiedliche Inhalte. Dies kann zur
Soziale Services können neben der Veröffentlichung von
Bildung von Untergruppen mit stark divergie-
Inhalten die Wisdom-of-Crowds (also das Feedback vie-
renden Weltanschauungen beitragen, da sie
ler Menschen) nutzen, um relevante Informationen zu fin-
sich zu keiner Zeit den Sichtweisen anderer
den. So werden beispielsweise die User-Bewertungen der
Gruppen gegenübersehen.
YouTube-Videos im Wesentlichen dazu verwendet, die Suchergebnisse für YouTube-Videos zu priorisieren. Amazon
verfährt ähnlich. Der Onlineshop von Amazon empfiehlt
3 . 4 P r o bl e m l ö s u n g u n d P r o d u k t i o n u n t e r V e r -
Nutzern Bücher anhand der Bücher, die der Nutzer bereits
wendung des Crowd-Sourcing
zu einem früheren Zeitpunkt gekauft hat, sowie anhand der
Die sozialen Services ermöglichen es den Usern, gleichge-
Produkte, die andere Nutzer, die dieses Buch gekauft ha-
sinnte Menschen zu finden und Communitys zu bilden, um
ben, auch noch gekauft haben.
gemeinsam an der Lösung komplexer Probleme zu arbeiten
27
02
Forschungsausblick
Research outlook
oder um Produkte wie Software oder eine Enzyklopädie zu
Theorien darüber untersucht, wie sich Informationen in der
erstellen. Traditionell wurden solche Aufgaben von ausge-
Gesellschaft verbreiten. Wenige dieser Theorien konnten je-
wählten Expertengruppen innerhalb eines gut organisierten
doch in großem Maßstab empirisch validiert werden, da nur
Umfelds gelöst. Das Crowd-Sourcing stellt einen alterna-
schwer zu erfassen ist, wie sich Informationen in der realen
tiven Ansatz dar, bei dem Beiträge von Vielen genutzt wer-
Welt verbreiten. Im Gegensatz dazu können detaillierte Inter-
den, einschließlich Freiwilliger, die keine Experten sind. Es
aktionsdaten von Nutzern sozialer Netze verwendet werden,
gibt Probleme, die sich gut für ein Crowd-Sourcing eignen.
um zu verfolgen, wie sich Informationen verbreiten – und das
Dies reicht von der Übersetzung von Texten in verschiedene
in einer Größenordnung und mit einer Genauigkeit, die bisher
Sprachen über die Durchsuchung von Satellitenbildern nach
nicht denkbar war.
Überlebenden in Katastrophengebieten, die Entdeckung besserer Faltungsstrategien für Proteine bis hin zur Meldung von
Die Schlüsselherausforderungen in der Forschung liegen in
Schlaglöchern in der Nachbarschaft.
der Analyse großer Datenmengen, um neue Erkenntnisse
über soziale Interaktionen zwischen Usern zu gewinnen.
Ein effektives Crowd-Sourcing erfordert Anreize für die Nut-
Gleichwohl muss der Datenschutz und die Privatsphäre der
zer, um Beiträge einzustellen und Online-Communitys zu
Nutzer respektiert und die Unterschiede zwischen sozialen In-
organisieren, und zwar ohne persönliche Rechenschaft oder
teraktionen in der Online- und der Offlinewelt berücksichtigt
etablierte organisatorische Hierarchien. Bestehende Com-
werden.
munitys vertrauen auf den Altruismus, auf einen gesunden
Wettbewerb unter den Nutzern oder auf eine Bezahlung, um
3 . 6 D at e n s c h u t z i m I n t e r n e t
Beiträge zu fördern. Die Organisation basiert auf Vertrauen
Da die Nutzer ihre persönlichen Informationen, sozialen Be-
und der Reputation von Nutzern, die sie durch ihre Beiträge
ziehungen, viele ihrer alltäglichen Aktivitäten und ihre Auf-
und Leistungen in der Vergangenheit erworben haben.
enthaltsorte in sozialen Online-Services offenlegen, ist der
Die Schlüsselherausforderung in der Forschung liegt darin,
Datenschutz von außerordentlichem Belang. Es gibt drei
das Potenzial und die Grenzen des Crowd-Sourcing zu verste-
Hauptgefahren in Bezug auf den Datenschutz:
hen sowie zu untersuchen, wie soziale Services zur Bildung
und Unterhaltung effektiver Online-Communitys entworfen
Eine großzügige Offenlegung persönlicher Informatio-
werden können.
nen: OSN-Teilnehmer neigen dazu, persönliche Informationen offenzulegen, sowohl explizit als Teil ihrer Angaben zur
Person und durch die Beschreibungen ihrer täglichen Aktivitäten (Textbeiträge, Fotos und Videos), als auch implizit durch
Informationen, die durch ihre persönlichen mobilen Geräte
Detaillierte Interaktionsdaten von Nutzern
erfasst werden (z. B. über den Standort). Viele Nutzer ziehen
sozialer Netze können verwendet werden,
die kurz- und langfristigen Folgen der Offenlegung dieser per-
um zu verfolgen, wie sich Informationen
sönlichen Informationen nur unzureichend in Betracht. Zudem
verbreiten – und das in einer GröSSenordnung
kann eine Offenlegung von Informationen im Allgemeinen
und mit einer Genauigkeit, die bisher nicht
nicht rückgängig gemacht werden. Selbst wenn ein Nutzer In-
denkbar war.
formationen löscht, ist es in einem offenen System wie dem
Internet nicht möglich, sämtliche Kopien zu lokalisieren und
zu löschen, die dritte Parteien gemacht haben könnten, solan-
3.5 Rechnerges t ü t z te Sozialw issenscha f ten
ge die Information öffentlich war.
Soziale Online-Interaktionen können einfach erfasst und pro-
28
tokolliert werden. Die meisten sozialen Netzwerke speichern
Mangelndes Verständnis der Datenschutzeinstellungen:
detaillierte Protokolle der Aktivitäten und Interaktionen Hun-
Viele OSN-Teilnehmer sind sich der Auswirkungen ihrer ge-
derter Millionen einzelner Nutzer auf deren Seiten. Die daraus
wählten Datenschutzeinstellungen nicht bewusst und viele
resultierende große Menge an Daten ist für datengestützte
ändern die vom Dienstleiter gewählten Einstellungen erst gar
Studien im Bereich der Sozialwissenschaften von unschätz-
nicht. Folglich sind sich Nutzer oft nicht darüber im Klaren,
barem Wert. Dies gilt sowohl hinsichtlich der empirischen
wer in der Lage ist, ihre Informationen zu sehen. Dies führt
Validierung bestehender als auch der Entwicklung neuer The-
nicht selten zu peinlichen Vorfällen, weil sich die Nutzer nicht
orien. Die Soziologen haben beispielsweise jahrzehntelang
bewusst sind, dass die Familie oder der Vorgesetzte in der
Lage ist, bestimmte Informationen zu sehen. Dies kann unter
Account und eine entsprechende Identität anlegen zu kön-
Umständen Folgen für deren Ehe, Karriere oder soziales An-
nen. Daher können Nutzer unter fiktiven Namen handeln, ihr
sehen nach sich ziehen.
Geschlecht, ihr Alter oder ihr Erscheinungsbild verfälschen,
die Identität einer anderen Person oder sogar mehrere
Unwissenheit über implizite „Löcher“ in der Privatsphäre:
Identitäten annehmen, oder innerhalb mehrerer Identitäten
Selbst Internetuser, die für die Datenschutzproblematik sensi-
wechseln, um einer schlechten Reputation zu entgehen.
bilisiert sind, sind sich oft nicht im Klaren darüber, wie viele ih-
Dieser Mangel an vertrauenswürdigen Identitäten führt zu
rer persönlichen Informationen durch Data-Mining und statis-
Angriffen sowohl auf der persönlichen wie auch auf der or-
tische Methoden rekonstruiert werden können, und zwar aus
ganisatorischen Ebene. Manche Nutzer verwenden falsche
kleinsten Informationen, die bei der Nutzung verschiedener
Identitäten, um auf Auktionsseiten wie eBay zu betrügen,
Onlinedienste preisgegeben werden. Durch das Abgleichen
um Diskussionen in Chatrooms zu stören, um andere Nut-
von Surf- und Suchaktivitäten mit anderen öffentlichen Infor-
zer anonym zu verleumden oder um Wikipedia-Einträge zu
mationen aus dem Web ist es oft möglich, mit hoher Sicher-
verunstalten. Ein pädophiler Mensch kann, indem er vorgibt,
heit auf den Namen des Internetusers, seine Altersgruppe,
gleichaltrig zu sein, Kontakte zu Kindern aufbauen und deren
seine Gehaltsklasse, seinen ungefähren Wohnort oder den
Vertrauen gewinnen. Organisationen können viele falsche
Standort des Büros, seine politischen Ansichten, seinen religi-
Identitäten erstellen, um die öffentliche Meinung hinsichtlich
ösen Glauben, seinen Familienstand, seine Hobbys, Interes-
geschäftlicher oder politischer Ziele zu beeinflussen.
sen und sogar auf seine sexuelle Orientierung zu schließen.
Dies ist sogar dann möglich, wenn der Nutzer nicht in OSNs
oder Tauschbörsen partizipiert und seine Informationen nicht
in anderer Form explizit offenlegt.
Durch das Abgleichen von Surf- und SuchEine Preisgabe persönlicher Daten kann darüber hinaus Aus-
aktivitäten ist es oft möglich, mit hoher
wirkungen für die persönliche Sicherheit des Nutzers haben.
Sicherheit auf den Namen des Internetusers,
Die Website pleaserobme.com will das Bewusstsein hinsicht-
seine Altersgruppe, seine Gehaltsklasse, sei-
lich eines Aspekts dieser Gefahr fördern, in dem sie Informa-
nen ungefähren Wohnort oder den Standort
tionen von Twitter (wo die Nutzer ihren gegenwärtigen Auf-
des Büros, seine politischen Ansichten, seinen
enthaltsort bekannt geben) und Foursquare (wo Nutzer ihre
religiösen Glauben, seinen Familienstand,
Wohnanschrift offenlegen) kombiniert, um so anzuzeigen,
seine Hobbys, Interessen und sogar auf seine
wann ein Haus gerade nicht beaufsichtigt wird und somit ein
sexuelle Orientierung zu schlieSSen.
attraktives Ziel für einen Einbruch darstellt. In anderen Fällen
erfasst ein Angreifer genügend persönliche Informationen
über ein Opfer, um dessen Bank anzurufen und sich dort er-
Gleichzeitig besteht jedoch auch ein legitimer Bedarf an An-
folgreich als das Opfer auszugeben und die Bank zu bitten,
onymität in den sozialen Onlinesystemen. Sie spielen eine
Geld zu überweisen.
wichtige Rolle als Plattformen für Redefreiheit, für eine unabhängige Berichterstattung und als Basis für politischen
Eine Schlüsselherausforderung in der Forschung ist die Ent-
Aktivismus. Während Nutzer oft davon ausgehen, anonym
wicklung von Prinzipien, Modellen und Mechanismen für
zu sein, haben Regierungen und Geheimdienste oftmals die
den Online-Datenschutz, welche unbedarften Nutzern ad-
technischen Mittel, um die Identität von Nutzern aufzude-
äquate Kontrollmöglichkeiten über ihre persönlichen Daten
cken, wodurch sie in der Lage sind, Informanten, Regimekri-
an die Hand geben und es ihnen ermöglichen, sich hinsicht-
tiker oder die politische Opposition zu verfolgen.
lich ihrer Datenschutzeinstellungen informiert entscheiden
zu können.
Eine Schlüsselherausforderung liegt darin, die Grundlagen
von Identität, Anonymität und der Rechenschaft in sozialen
3 .7 O n l i n e - I d e n t i tät u n d R e c h e n s c h a f t
Onlinesystemen zu erforschen und rechtliche und techni-
Die Identität von Nutzern stellt einen Schlüsselaspekt bei
sche Mechanismen zu entwickeln, die den widersprüchli-
allen sozialen Onlinesystemen dar. Um möglichst viele Nut-
chen Bedürfnissen der persönlichen Rechenschaft einer-
zer zu gewinnen, verlangen die Online-Services wenn über-
seits und der legitimen Anonymität andererseits gerecht
haupt nur wenige Anmeldedaten von Nutzern, um einen
werden.
29
02
Forschungsausblick
Research outlook
Organisationen können viele falsche Identitä-
4. Perspek tive und Ergebnisse
ten erstellen, um die öffentliche Meinung hin-
Eine stark interdisziplinäre Gemeinschaft von Wissenschaft-
sichtlich geschäftlicher oder politischer Ziele
lern im Bereich des Social Computing ist im Entstehen, in
zu beeinflussen. Gleichzeitig besteht jedoch
der Wissenschaftler der Bereiche Informatik, Wirtschaftswis-
auch ein legitimer Bedarf an Anonymität in
senschaft, Sozialwissenschaften und Rechtswissenschaf-
den sozialen Onlinesystemen. Sie spielen eine
ten arbeiten, die über beträchtliches Wissen in einer oder
wichtige Rolle als Plattformen für Redefrei-
mehrerer der anderen Disziplinen verfügen. Darüber hinaus
heit, für eine unabhängige Berichterstattung
haben mehrere amerikanische Universitäten Programme in
und als Basis für politischen Aktivismus.
Information Science etabliert, die sich auf eine interdisziplinäre Ausbildung im Bereich Informatik in Verbindung mit Sozialwissenschaft, Politikwissenschaft, Psychologie, Rechtswis-
3.8 Wirtschaf tliche und rechtliche R ahmenbe-
senschaften und Wirtschaftswissenschaften konzentrieren.
d i n g u n g e n f ü r d i e N u t z u n g v o n O n l i n e - D at e n
Während die Nutzer immer mehr ihrer persönlichen Daten
Die Informatik spielt in der Forschung über Social Computing
online speichern und veröffentlichen, sind die wirtschaftlichen
eine zentrale Rolle, da sie über zahlreiche wesentliche Me-
und rechtlichen Rahmenbedingungen, die deren Nutzung
thoden verfügt: die Analyse großer Mengen von Daten über
abdecken, nach wie vor nicht adäquat. Die Anbieter sozialer
Online-Interaktionen, statistische Techniken zur Bestimmung
Onlinedienste behalten sich oftmals das unbeschränkte Recht
des Grads, mit dem sich private Informationen aus individu-
vor, Nutzerdaten zu speichern und diese zu verwenden. Die
ellen Daten ableiten lassen, den Entwurf mathematischer Lo-
meisten Firmen bieten ihre Dienstleistungen kostenlos an
giken und formaler Sprachen zur Spezifizierung, die Analyse
und hoffen im Gegenzug, die persönlichen Daten der Nutzer
und Erzwingung von Datenschutzeinstellungen, den Entwurf
kommerziell zu verwenden, zum Beispiel für gezielte Wer-
kryptografischer Techniken für den Datenschutz, der Sicher-
bung. Während die Anbieter sozialer Services verschiedene
heit und Rechenschaft, die Entwicklung von Datenschutzmo-
wirtschaftliche Modelle und Wege erproben, um Erträge aus
dellen und Kontrollen, die auch unbedarfte Nutzer verstehen
den persönlichen Daten der Nutzer zu erzielen, gibt es der-
und nutzen können, und die Erstellung von Software, die ent-
zeit noch wenig wirksamen rechtlichen Schutz gegen einen
wurfsbedingt Sicherheit und Datenschutz gewährleistet.
Missbrauch von Online-Daten. So ist zum Beispiel in mehreren Ländern unklar, welche rechtlichen Maßgaben einen Kran-
Faktisch kann jedoch keine der wichtigen Forschungsheraus-
kenversicherer daran hindern, die Beiträge in einem sozialen
forderungen im Bereich des Social Computing nur mit den
Onlinedienst zu analysieren, um Informationen über die medi-
Methoden der Informatik allein untersucht werden. Sie er-
zinische Vorgeschichte eines Antragstellers zu erhalten, auch
fordern gemeinsame Bemühungen sowohl der Informatiker
wenn es ihm rechtlich nicht gestattet gewesen wäre, diese
als auch der Sozialwissenschaftler, der Juristen und der Wirt-
direkt vom Antragsteller anzufordern.
schaftswissenschaftler. In Zukunft wird voraussichtlich eine
Generation von Forschern im Bereich des Social Computing
Auf der anderen Seite müssen Regierungen und Aufsichtsbe-
entstehen, deren Ausbildung die Grenzen dieser Disziplinen
hörden, wenn sie neue Gesetze und Vorschriften zum Schutz
überschreitet.
von Online-Daten in Betracht ziehen, ebenfalls den Einfluss
auf das Wachstum und die Innovation in der Online-Wirtschaft
berücksichtigen. Während legislative Bemühungen der Regierungen dabei helfen können, Verbraucher zu schützen, kann
eine unsinnige oder übersteigerte Gesetzgebung wirtschaftliches Wachstum und Innovation behindern.
Referenzen
[1] D. Easley und J. Kleinberg. Networks, Crowds, and Markets: Reaso-
30
Die Forschungsherausforderung hierbei ist es, geeignete
ning About a Highly Connected World. Cambridge University Press, 2010.
wirtschaftliche und rechtliche Rahmenbedingungen für die
[2] R. Kraut und P. Resnick. Building Successful Online Communities: Evi-
Nutzung von Online-Daten zu entwickeln, die die Verbraucher
dence-based Social Design. MIT Press, 2012.
schützen, und gleichzeitig wirtschaftliches Wachstum und
[3] B. Krishnamurthy. I know what you will do next summer. Computer
Innovation ermöglichen. Ebenso sollten Gesetzgeber und In-
Communications Review, 40, 2010.
dustrie entsprechend beraten werden.
[4] D. J. Watts. A twenty-first century science. Nature, 445, August 2007.
Krishna Gummadi, Peter Druschel, Paul Francis
Max Planck Institute for Software Systems, Kaiserslautern and Saarbrücken
Social Computing
1. I n t r o d u c t i o n
Internet access in large parts of the world, have had a pro-
During the Arab Spring, Twitter and Facebook played a signifi-
found impact on the global economy and the very fabric of
cant role in spreading information and organizing protesters.
society:
Justin Bieber became a teen singing sensation after posting
videos of himself on Youtube. Anybody can post reviews on
Social relationships Information technology enables and
sites like Amazon and Netflix, thereby helping complete stran-
supports online communities, which have the potential to
gers make informed decisions about what to buy. In the US,
enhance individuals’ quality of life, increase society’s produc-
social media are used to organize ”flash robs”, where large
tivity, and democratize information exchange and political dis-
groups of people converge on a shop and steal goods. These
course. Social computing research studies the organization
examples clearly show the impact information technology
and evolution of online communitites, and the principles un-
and social media are having on society.
derlying the design of social services that can leverage online
communities effectively.
Social Computing is an emerging area of research, which
studies these and other phenomena that arise when people
Information dissemination Online users increasingly take
interact, collaborate and compete by means of information
cues from each other instead of relying on traditional author-
technology. These types of social interactions mediated by
ities like media outlets, corporations, government, political
information technology are at the core of today’s Internet,
parties and religious organizations for information and guid-
which has emerged as a global multimedia platform for com-
ance. Social computing research seeks to study the princi-
munication, social networking, entertainment, education, in-
ples and mechanisms by which information flows, opinion
formation, self-expression, trade, and political activism.
spreads, and individuals are influenced in the online world.
During the past decade, we have entered what can be termed
New threats Social information technologies raise serious
the ”social computing era”. Compared to the early Internet,
concerns about individuals’ privacy, security, and freedom,
today’s Internet users are no longer passive consumers of
and create new avenues for manipulation and misinforma-
information and services provided by professional information
tion, filter bubbles, the potential for social isolation in the real
sources and service providers. Instead, today’s users actively
world and the widening of the digital divide. Social computing
publish multimedia content in sharing services like YouTube,
research seeks to understand these threats, and study so-
participate in social networks like Facebook, and trade goods
cial, technological, legal and economic responses to mitigate
and services in online auction houses like eBay. They share
them.
opinions and experiences with products on shopping and
booking sites, contribute their knowledge and expertise in
blogs and Wikipedia, spread ideas over Twitter, and sell their
20
freelance services in work marketplaces like Mechanical Turk.
In effect, the modern Internet leverages information technol-
Personalized information services that
ogy to provide a virtual platform on which people engage in
cater to individuals’ known interests can
the full range of social activity.
lead to ”filter bubbles”, in which users are
1
19
rarely exposed to information that could
The social computing era, however, also brings with it new
widen their perspective or challenge their
threats. The unprecedented amount of information captured
world view.
19
about individuals’ actions and preferences can be used for nefarious purposes. Personalized information services that cater to individuals’ known interests can lead to ”filter bubbles”,
Thus, social computing, in its broad sense, studies the op-
in which users are rarely exposed to information that could
portunities and challenges that arise when human social
widen their perspective or challenge their world view. And,
activity is augmented and transformed by information tech-
people are relying increasingly on online social discourse,
nology. This emerging interdisciplinary field intersects com-
possibly at the expense of offline social interactions.
puter science, social science, law and economics. Some
of the key phenomena studied include social networking,
The popularity of social services, amplified by the prolifera-
content sharing, and blogging; social peer production and
tion of smart phones, other mobile devices and ubiquitous
crowd sourcing; massive multi-player games and virtual
31
02
Forschungsausblick
Research outlook
worlds for entertainment and training; online commerce,
leagues are, and browse the resulting social network.
auctions and advertising; online privacy and accountability,
They allow users to share information about themselves
spam and cybercrime.
and their activities with friends, friends of friends, and the
general public. OSNs exacerbate the conflicting human de-
Network science is a related interdisciplinary field (involv-
sires to both share information and maintain privacy, often
ing computer scientists, physicists, mathematicians and re-
causing users to expose sensitive information in unintend-
searchers from other disciplines), which is focused on the
ed and damaging ways.
study of physical, biological, technical and social phenomena that can be modeled as complex graphs or networks.
Content sharing sites like YouTube allows users to share
The field intersects with social computing in its study of
their videos with friends and the public. These videos may
social networks. Here, network science is focused on the
be produced by the users themselves (often representing
graph properties of social networks, while social computing
original creative works, newsworthy footage, or ”how to”
considers the full range of technical, economic and social
instructions) or by others. Users can recommend videos,
aspects of these and other systems.
and use these recommendations to find videos they may
like. This results in certain videos going ”viral”, allowing
In this article, we give an overview of the key challenges
everyday users to create and publish videos seen by mil-
and opportunities in the emerging field of social comput-
lions and even become online celebrities.
ing from the perspectives of individuals, industry, and society, as well as future directions in this exciting interdis-
2 . 2 B l o g s a n d m i c r o bl o g s
ciplinary field. It is important to note that social computing
Blogs (short for web logs) are a form of personal online
spans multiple research fields and it is still in its infancy.
diary, which allows the owner to share information and
As a result, researchers from different fields hold different
musings about their lives or a specific subject with the in-
perspectives on what the key questions and challenges are,
terested public, or with a set of online friends. Blogs by ce-
and how the field will evolve. This article largely reflects the
lebritites, politicians and domain experts are highly popular
authors’ perspective as computer scientists.
and in many cases followed by millions of people. Twitter
provides a micro-blog service, where users can publish fre-
2 . B a c kg r o u n d
quent short text messages called tweets from their mobile
We start with a brief description of some of the most popular
phones, which are then distributed in real-time to the user’s
social systems and services in today’s Internet, in order to
followers, a set of people who have registered to receive
provide background for our discussion of the key challenges
the user’s tweets. Twitter has over 100 million active users
and opportunities in social computing.
and distributes more than 230 million tweets per day, as of
September 2011.
2 . 3 O n l i n e c o m m e r c e : s h o pp i n g a n d a u c t i o n s
Online shopping sites like Amazon offer a wide variety of
Social Computing is an emerging area of
products for purchase. In addition to conventional prod-
research, which studies phenomena that
uct descriptions, users have access to recommendations
arise when people interact, collaborate
and reviews from users who have previously purchased
and compete by means of information
a product. Moreover, Amazon mines users’ browsing and
technology.
purchasing behavior, in order to suggest products a user
might be interested in. Online auction sites like eBay allow
users to offer their own goods and bid on other users’ of-
32
2 .1 O n l i n e s o c i a l n e t w o r k s a n d
ferings. Based on feedback from users, the system keeps
content sharing
track of seller and buyer reputations, in order to warn users
Online social networks (OSN) like Facebook and its numer-
of potential fraud. E-commerce sites have become enor-
ous more specialized or regional competitiors are among
mously popular, with online product sales estimated at
the most popular online services today. Facebook alone
142.5 billion US dollars, accounting for 8% of all US retail
claims to have 845 million users, as of December 2011.
sales in 2011. Further, online sales are estimated to double
OSNs allow users to declare who their friends and col-
by 2015.
2 .4 Peer-produc tion and crow d-sourced sys tems
ing sites like Facebook, users can keep in touch with family
Wikipedia is an example of a social peer production system.
and friends, and find and reconnect with old friends and co-
It provides an online encyclopedia that relies entirely on vol-
workers. These sites facilitate online interactions by way of
unteers to write, edit and curate its entries. Most entries can
sharing status updates and content, which reinforces social
be edited by any user, but volunteer editors responsible for a
structures and helps people to bond, build, and maintain rela-
given entry review and approve changes and new material.
tionships across distances.
Editors are often known under an online pseudonym only;
they are trusted by the community based on their past performance rather than any formal credentials. Charitable contributions are solicited from users to cover the cost of operating
the technical infrastructure that provides the service.
Facebook has 845 million users. Twitter has
Another example of a peer production system is Mechanical
more than 230 millions tweets per day, as of
Turk, an online marketplace for work. It provides businesses,
September 2011. E-commerce sites have become
developers and scientists with an on-demand, scalable work-
enormously popular, with online product sales
force, by matching so-called human intelligence tasks (HITs)
estimated at 8% of all US retail sales in 2011.
with online users who are willing to perform these tasks for
Further, online sales are estimated to double
money. A typical task is to label photographs with keywords
by 2015.
over 100 million active users and distributes
that best describe their content. This task is easy for humans
but very difficult for today’s computers to perform. Mechanical Turk combines the strengths of information technology
However, the extensive use of online social services, espe-
(managing large amounts of task data, matching tasks with
cially by younger generations, may come at a cost to their
labour wherever in the world it is available) with human skill
offline (real-world) social interactions. In fact, the popularity
and ability.
of online social interactions seems to change prevalent social
norms on how people interact with one another and what
2.5 Online advertising
information people share with whom. While one can debate
A significant proportion of services in the Internet are free
the relative merits of online and offline social norms, users
for users. The companies offering these services (including
may be more comfortable expressing their opinions and shar-
Facebook, Google, Yahoo, etc.) generate revenue by selling
ing their personal information publicly in the online world than
advertisements. Online ads achieve high prices in the adver-
they are in the offline world. A lot of the content shared on
tising industry, partly because users spend a lot of time on-
the social sites is personal, multi-media content, e.g., photos
line, partly because ads can be targeted based on a user’s
and videos of family vacations or office parties. Furthermore,
present activity (e.g., search queries) or past behavior. For the
the content is often widely accessible, raising severe privacy
purposes of targeted advertising, aggregators and search en-
concerns and amplifying the impact of social misbehaviors
gines like Google and Bing produce profiles of users based on
like bullying, slander, and stalking.
their history of search queries and web site visits, web email
providers like Gmail and HotMail mine the contents of user
A key research challenge is to understand how online social
emails, and OSNs like Facebook mine the personal informa-
services affect the social fabric of online and offline relation-
tion provided by their users.
ships, and how the sharing of personal online information
both violates and changes social norms about privacy.
3 . K e y r e s e a r c h c h a ll e n g e s
In this section, we discuss some of the fundamental ques-
3 . 2 T h e d e m o c r at i z at i o n o f p u bl i s h i n g a n d
tions and key research challenges raised by the social sys-
w o r d - o f - m o u t h p r o pa g at i o n
tems and services discussed in the previous section.
The low storage and transmission cost of digital data has
enabled content sharing sites like YouTube, which have in turn
3 .1 O n l i n e s o c i a l t i e s a n d o n l i n e e x p o s u r e
democratized content publishing. By lowering the barriers for
Social computing technologies have made it easy for people
publishing, YouTube has attracted contributions from millions
to communicate, bond, and share information with their so-
of users worldwide on topics ranging from creative perfor-
cial groups across physical distances. Through social network-
mances to news accounts to discussions of specialized sub-
33
02
Forschungsausblick
Research outlook
jects like quantum physics. Users creating the videos express
in the population are exposed to radically different content.
opinions that range from the mundane (discussions about TV
Filter bubbles can contribute to the formation of sub-groups
shows) to the educational (guitar-playing lessons) to the politi-
of users with increasingly divergent world-views, as they are
cal (calling for revolt against established authorities).
never exposed to the views of other groups.
Furthermore, the content published by ordinary users can be
Here, a key research challenge is to understand how to lev-
disseminated by other users by “word-of-mouth”. Everyday
erage the wisdom-of-crowds, and how to design peer rec-
users share hundreds of millions of URLs (links to webpag-
ommendation systems that identify interesting and relevant
es, blogs, and YouTube videos) that they discover with their
content, while not compromising on the diversity and inde-
friends and followers over Facebook and Twitter. Thus, social
pendence of the recommended content.
computing technologies democratize content publishing and
dissemination by allowing any user to post content they gen-
3 . 4 P r o bl e m s o lv i n g a n d p r o d u c t i o n u s i n g
erate on social networking sites and have it spread to other
crowd-sourcing
users by word-of-mouth.
Social services enable users to seek out like-minded people
and form communities to collaboratively work towards solv-
A key research challenge here is to understand the dynamics
ing complex problems or produce artifacts like software or an
of word-of-mouth propagation, how to distinguish rumors and
encyplopedia. Traditionally, such problems have been tackled
lies from true stories, and how to ascertain the trustworthi-
by select groups of experts within a well-organized setting.
ness of a source. This understanding is criticial to our ability
Crowd-sourcing represents an alternative approach where
to design social systems that can deliver relevant and trust-
contributions are leveraged from crowds, including poten-
worthy information.
tially non-expert volunteers. Some problems are well suited
for crowd-sourcing, ranging from translating text between
3.3 Lever aging the wisdom-of-crowds to find
languages and searching satellite images to rescuing people
r e l e va n t i n f o r m at i o n
in disaster areas to discovering better protein folding strate-
Social services can leverage the wisdom-of-crowds (that
gies and reporting about neighborhood potholes.
is, user feedback) to find information relevant to a user. For
example, user ratings of YouTube videos are used to rank
Effective crowd-sourcing requires incentives for users to con-
the search results for YouTube videos. Similarly, the Amazon
tribute, and ways to organize online communities in the ab-
shopping site recommends books to a user based on what
sence of strong personal accountability or established organi-
books the user previously bought and what other users who
zational hierarchies. Existing communities rely on atruism,
bought the book also bought and liked.
users’ competitive spirit, or payment to encourage contributions, and the organization is based on trust and reputation
Content recommendations from peers differ from traditional
grounded in past contributions and performance.
content selection by a small number of well-known authorities
(e.g., newspaper editors) in some important ways. First, con-
The key research challenge lies in understanding the potential
tent recommended by peers who are known friends or who
and limitations of crowd-sourcing, and how to design social
have similar interests may be more relevant to a reader than
services that can support the formation and maintentance of
content recommended by an authority for a generic reader.
effective online communities.
Second, peer recommendations leverage the wisdom-of-thecrowds to discover information that is popular with ordinary
3 . 5 C o m p u tat i o n a l s o c i a l s c i e n c e
users but might escape the attention of experts.
Online societal interactions are easy to capture and record.
Most social networking sites keep detailed records of the
34
One downside with such content recommendations by
activities of hundreds of millions of individual users on their
peers is that the diversity of content that a user is exposed to
sites, including the interactions between them. The resulting
might be curtailed as the user is only presented content that
abundance of data is invaluable for data-driven studies in so-
his friends or peers might like. The potential danger here is
cial science, both to empirically validate existing theories and
the creation of ”filter bubbles”, where certain content (e.g.,
to develop new theories. For example, for decades, sociolo-
news stories highlighting a perspective different from that of
gists have studied theories of how information propagates in
one’s peers) is filtered out or where different groups of users
a society. However, few of the theories have been empirically
validated at scale, as it is hard to capture how a piece of infor-
cal views, religious faith, family status, hobbies, interests
mation spreads in an offline world. In contrast, detailed data
and even sexual orientation. This information can often be
about user interactions from social networking sites can be
obtained even if the user does not participate in OSNs or
used to track how information diffuses in a network at a scale
sharing sites, and does not otherwise explicitly disclose this
and granularity that was previously inconceivable.
information.
The key research challenges lie in analyzing large volumes
Leakage of personal data can also have implications for
of data to derive new insights about societal interactions be-
users’ personal security. The web site pleaserobme.com
tween users, while respecting the privacy of users whose
seeks to raise awareness about one aspect of this threat
data is being analyzed, and considering the differences be-
by combining information from Twitter (in which people an-
tween online and offline social interactions.
nounce their current whereabouts) and foursquare (where
people disclose their residential address) to announce when
3 . 6 O n l i n e p r i va c y
a home is unattended and thus an attractive target to rob. In
Of major concern is privacy, given that users expose their
other cases, an attacker gathers enough personal informa-
personal information, social relationships, and much of their
tion about a victim online to call their bank and successfully
day-to-day activity and whereabouts in online social services.
pose as the victim and ask for money to be transfered.
There are three main threats to privacy:
A key research challenge is the development of principles,
Liberal disclosure of personal information: OSN partici-
models, and mechanisms for online privacy that give lay us-
pants tend to disclose personal information, either explicitly
ers adequate controls over privacy, and allow them to make
as part of their profile and by reporting on their daily activities
informed privacy choices.
using text, photos and videos, or implicitly through information captured by their personal mobile devices (e.g., loca-
3 .7 O n l i n e i d e n t i t y a n d a c c o u n ta b i l i t y
tion). Many users fail to fully consider the short and long-term
A core aspect of all online social systems is that of user identi-
consequences of disclosing personal information. Moreover,
ty. In order to attract a large number of users, most online ser-
public disclosure is generally irreversible: even if a user subse-
vices require few if any credentials to create an account and
quently removes information, it is impossible in an open sys-
corresponding identity. As a result, individuals can act under
tem like the Internet to locate and delete all copies that third
fictitious names, lie about their gender, age, or appearance,
parties might have made while the information was public.
falsely assume the identity of a real person, assume multiple
identities, or switch identities to escape a bad reputation. This
Failure to understand privacy controls: OSN participants
lack of trusted identities leads to attacks at both the individual
tend to be unaware of the effects of their privacy settings,
and organizational level. Individuals frequently exploit weak
and many user never change the default settings chosen by
identities to commit fraud in auction sites like eBay, disrupt
the provider. As a result, they tend to be unaware of who
online bulletin boards, commit anonymous slander in OSNs,
is permitted to see their information. This leads to frequent
or deface Wikipedia entries. A pedophile can establish contact
cases of public embarrassement, because users were not
and earn the trust of children by posing as a same-aged peer.
aware that their family or supervisor are able to see certain
And organizations can create many false identities to sway
information, with potential consequences for their marriage,
public opinion for commercial or political ends.
career, or social reputation.
Unawareness of implicit privacy leaks: Even privacy-conscious Internet users tend to be unaware of how much of
their personal information can be obtained through data
While one can debate the relative merits of
mining and statistical inference based on small amounts of
online and offline social norms, users may be
trace data they leave while using different online services.
more comfortable expressing their opinions
By correlating the browsing and searching activity with pub-
and sharing their personal information pub-
lic information on the Web, it is possible to infer with high
licly in the online world than they are in the
confidence an Internet user’s name, age bracket, income
offline world.
bracket, approximate residential and office location, politi-
35
02
Forschungsausblick
Research outlook
At the same time, there is a legitimate need for anonymity in
innovation in the online economy. While legislative efforts
online social systems. Today’s online services play an impor-
by governments can help protect consumers, misguided or
tant role as a platform for free speech, independent report-
overreaching legislation can hamper economic growth and
ing, and grassroots political activism. While users may believe
innovation.
themselves to be anonymous, governments or intelligence
organizations often have technical means to discover user
The research challenge here is to develop appropriate eco-
identities, allowing them to repress whistleblowers, dissi-
nomic and legal frameworks governing online data that pro-
dents, or political opposition.
tect consumers yet allow economic growth and innovation,
and to consult legislators and industry accordingly.
A key challenge is to understand the principles of identity,
privacy and accountability in online social systems, and to
4. Outlook and conclusions
create legal and technical mechanisms that balance the
A truly interdisciplinary community of social computing re-
conflicting needs of holding users accountable for mis-
searchers is developing, in which researchers are primarily
behavior and allowing users to remain anonymous where
trained in computer science, economics, social sciences, or
appropriate.
law, but have substantial background in one or more of the
other disciplines. Moreover, several US universities have
3.8 Economic and legal fr ame works governing
established programs and schools in information science,
o n l i n e d ata
which are focused on providing interdisciplinary training in
Even as users store and publish more and more of their
computer science and one or more of social science, political
personal data online, the current economic and legal frame-
science, public policy, psychology, law and economics.
works governing their usage remain inadequate. Companies
offering social services often retain unrestricted rights to
Computer science will play a central role in the social com-
store and use any data uploaded by users of their services.
puting research endeavor, through methods like large-scale
Most companies offer their services for free and in return
data analysis of online interactions, statistical techniques to
they hope to gather and exploit users’ personal data, for ex-
determine how much private information can be inferred from
ample to target advertisements personalized for the user.
individual data items, design of mathematical logics and for-
As companies providing social services try various econom-
mal languages to specify, reason about and enforce privacy
ic models and ways to generate revenues from users’ per-
choices, design of cryptographic techniques for privacy, secu-
sonal data, there are few effective legal protections against
rity and accountability, design of privacy models and controls
misuse of online data. For instance, in several countries, it
that can be understood and reasoned about by lay users, and
is unclear what legal provisions prevent a health insurance
the design of software architectures that maintain safety and
provider from analyzing an applicant’s posts on a social site
privacy by design. Virtually none of the important research
to obtain information about pre-existing medical conditions
challenges in social computing, however, can be studied with
of the applicant that they are legally not allowed to request
computer science methods alone. They require collaborative
directly from the applicant.
efforts between computer scientists and researchers in the
social sciences, law or economics. In the future, a generation
of social computing scholars will likely emerge whose training
crosses the boundaries of these disciplines.
detailed data about user interactions from
social networking sites can be used to track
how information diffuses in a network at
References
a scale and granularity that was previously
[1] D. Easley and J. Kleinberg. Networks, Crowds, and Markets: Reasoning
inconceivable.
About a Highly Connected World. Cambridge University Press, 2010.
[2] R. Kraut and P. Resnick. Building Successful Online Communities: Evidence-based Social Design. MIT Press, 2012.
36
On the other hand, as governments and regulators world-
[3] B. Krishnamurthy. I know what you will do next summer. Computer
wide consider new laws and regulations to safeguard on-
Communications Review, 40, 2010.
line data, they need to consider the impact on growth and
[4] D. J. Watts. A twenty-first century science. Nature, 445, August 2007.
Prof. Dr. Dr. h.c. mult. Ulrich Sieber
Max-Planck-Institut für ausländisches und internationales Strafrecht, Freiburg i.Br.
Cybercrime und Strafrecht in der
globalen Informationsgesellschaft
Das Freiburger Max-Planck-Institut für ausländisches und
Schwächen der eingesetzten Computersoftware sowie der
internationales Strafrecht analysiert in seinem strafrecht-
Nachlässigkeit ihrer Nutzer oft nicht ausreichend gesichert
lichen Forschungsprogramm die Veränderungen von Kri-
sind. Die informationstechnische Infrastruktur der moder-
minalität und Strafrecht in der globalen Informations- und
nen Gesellschaft kann daher in besonderem Maße von
Risikogesellschaft. Schwerpunkte sind Terrorismus, Völker-
weltweit agierenden Tätern über das Internet angegriffen
straftaten, organisierte Kriminalität, Wirtschaftskriminalität
werden. Dies gilt für die Computer von Unternehmen, die In-
und Computerkriminalität. Das hier dargestellte Teilprojekt
formationstechnik im öffentlichen Sektor und den PC eines
„Cybercrime und Strafrecht der Informationsgesellschaft“
jeden Internetbenutzers. Es betrifft Computersysteme von
untersucht mit empirischen, strafrechtsvergleichenden und
Banken, Produktionsunternehmen, Verwaltung und Militär
dogmatischen Methoden den Wandel der Informations-
genauso wie die von Kernkraftwerken, Krankenhäusern und
technik, der Kriminalität und des Rechts in der modernen
Flugzeugen.
Informations- und Netzwerkgesellschaft. Ziel ist die Analyse
der einschlägigen Delikte und ihrer – nationalen und inter-
In ähnlicher Weise führen illegale Inhalte im Internet zu er-
nationalen – Regelungen sowie die Entwicklung von neuen
heblichen Risiken: Daten können im Cyberspace schnell,
kriminalpolitischen Konzepten, mit denen auf die neuen Her-
massenhaft und weltweit verbreitet werden, ohne dass eine
ausforderungen reagiert werden kann. Die Einbeziehung der
wirksame nationalstaatliche Kontrolle möglich ist. Auch der
theoretischen Grundlagen des Informationsstrafrechts trägt
Zugriff auf Kinderpornografie wird durch die Kommunikati-
dabei zur Entwicklung anwendungsorientierter Lösungen
onsmöglichkeiten und die Anonymität des Internets erheblich
bei, die der immateriellen Natur von Daten, dem globalen
erleichtert. Die Kontrollprobleme von Daten zeigen sich aber
Charakter des Cyberspace und der Anonymität im Internet
auch bei massenhaft begangenen Urheberrechtsverletzun-
Rechnung tragen.
gen, beim grenzüberschreitenden Glücksspiel sowie beim
illegalen Vertrieb von Produkten, bei terroristischer oder bei
V e r l e t zl i c h k e i t de r I n f o r m at i o n s ge s e ll s c h a f t
extremistischer Werbung im Internet.
Straftaten im Internet stellen ein existentielles Risiko für die
moderne Informationsgesellschaft dar. Zentrale Bedrohun-
Das große Volumen der von Staat und Wirtschaft gespeicher-
gen sind dabei Angriffe gegen die Integrität von Computer-
ten personenbezogenen Daten, ihr hoher kommerzieller Wert
systemen, insbesondere Hacking, Manipulation und Zerstö-
und das enorme Überwachungspotential der modernen Infor-
rung von Daten sowie die Verbreitung von Schadsoftware
mationstechnik bedrohen darüber hinaus die Privatsphäre der
und unberechtigtes Erlangen von Zugangsdaten. Diese De-
Bürger in fundamentaler Weise. Die – oft heimliche – Samm-
likte gefährden elementare Grundlagen der Wirtschaft, der
lung, Verknüpfung und Deanonymisierung personenbezoge-
Verwaltung und des privaten Sektors, die von einer sicheren
ner Daten zu wirtschaftlichen Zwecken haben inzwischen Or-
Datenverarbeitung und Datenkommunikation abhängen. Die
wells Bedrohungsszenarien von der staatlichen Überwachung
Verlässlichkeit von Informations- und Kommunikationssyste-
auf private Datensammlungen verlagert, die aber auch von
men ist besonders bedroht, da diese wegen konzeptioneller
Sicherheitsbehörden genutzt werden können.
37
02
11
JAHRESBERICHT
Forschungsausblick
Research
ANNUAL REPORT
outlook
Erhebliche praktische Bedeutung haben zudem klassische
Anschließend wird dann im Wege klassischer Delikte wie
Delikte wie der Betrug, bei denen das Internet als Tatwerk-
dem Computerbetrug die eigentliche Wertschöpfung betrie-
zeug dient. Anonymität und transnationale Deliktsbegehung
ben, etwa durch Plünderung von Konten oder durch Nutzung
im globalen Cyberspace erleichtern die Tatbegehung und er-
der erlangten Identität für eine betrügerische Handlung. Ein
schweren die Strafverfolgung. Die Straftäter schützen sich
anderer Weg zur Erlangung fremder Nutzerdaten sind sog.
zusätzlich durch Anonymisierungsdienste gegen eine Rück-
Phishing-Mails, bei denen das Opfer durch Vorgabe einer fal-
verfolgung und setzen auf ihren Rechnern Verschlüsselungen
schen Identität dazu motiviert wird, persönliche Daten über
ein, die als solche nicht mehr gebrochen werden können.
eine vermeintlich vertrauenswürdige Webseite zu übermit-
Die Ermittlungen sind weiter erschwert, wenn – etwa beim
teln. Diese Methode ist inzwischen allerdings – auch wegen
Cloud-Computing – kritische Daten auf Rechner in aller Welt
umfangreicher Aufklärungskampagnen – weniger erfolgreich
verteilt werden, die Behörden jedoch nur auf ihrem Territorium
als die zuvor beschriebene.
ermitteln können und fremde Souveränitätsrechte auf ausländischen Servern respektieren müssen. Die Leistungsfähigkeit
Neben diesen breit gestreuten Angriffen, die zumeist Privat-
des Internets führt gleichzeitig allerdings auch zu neuen Über-
personen betreffen, nehmen auch gezielte Angriffe auf Unter-
wachungs- und Kontrollmöglichkeiten, welche die Prävention
nehmen und staatliche Einrichtungen stetig zu. So waren nach
und Repression von Straftaten verbessern können.
Presseberichten 2007 im Vorfeld einer Wirtschaftsreise der
deutschen Bundeskanzlerin in ein bestimmtes Land die Rechner des Kanzleramts und zahlreicher Ministerien von einer
Schadsoftware befallen, die große Datenmengen abfing und
an Server in dem zu besuchenden Land weiterleitete. Heute
Die informationstechnische Infrastruktur
erfolgen täglich etwa vier gezielte Angriffe auf die Computer
der modernen Gesellschaft kann daher in
der deutschen Bundesregierung. Noch gravierendere Cyber-
besonderem masse von weltweit agierenden
angriffe sind im Rahmen kriegerischer Auseinandersetzungen
Tätern über das Internet angegriffen werden.
oder aus terroristischen Motiven möglich, etwa durch gezieltes Einwirken auf sicherheitsrelevante Infrastruktureinrichtungen wie Krankenhäuser oder Kraftwerke. Ein groß angelegter
I m F o k u s : N e u e A n g r i ff e a u f d i e I n t e g r i tät v o n
Angriff störte beispielsweise in Estland im Jahr 2007 die In-
Computersystemen
ternetnutzung für mehrere Wochen schwer, so dass Geldau-
Die verschiedenen Deliktsformen der Internetkriminalität tre-
tomaten und Kommunikationsnetze der Polizei nur noch sehr
ten nicht nur isoliert voneinander auf, sondern stehen auf-
eingeschränkt funktionierten. Als Angriffsmittel dienten sog.
grund arbeitsteilig organisierter Täterstrukturen oft in einem
DDoS-Angriffe, bei denen unzählige einzelne Computersyste-
Zusammenhang. So arbeiten „Spezialisten“ an der Entde-
me (sog. bots) massenhaft gleichzeitige (oft sinnlose) Anfra-
ckung von Sicherheitslücken in Computersystemen (sog.
gen an ein einzelnes Zielsystem stellen, so dass dieses unter
Exploits), während andere Tätergruppen auf diese Lücken
der Last des Datenaufkommens zusammenbricht.
angepasste Schadsoftware entwickeln. Entdeckt der potentielle Täter eine solche Schwachstelle etwa in einer Browser-
Bots sind Computersysteme, die – beispielsweise mit der
software, so kann er eine Webseite präparieren, die jedes
beschriebenen Methode des Drive-by-Exploits – durch Schad-
sie abrufende Computersystem infiltriert. Diese sog. Drive-
software infiziert werden und sich über diese Schnittstelle
by-Exploits sind mittlerweile neben E-Mails mit angehängten
durch den Angreifer entsprechend fernsteuern lassen, meist
Schaddateien die wichtigste Methode zur Verbreitung von
ohne dass der Besitzer des Computers dies überhaupt be-
Schadsoftware. Mittels dieser können die Täter auf alle von
merkt. In einzelnen Fällen stellten die Ermittler riesige „Bot-
einem Nutzer gespeicherten Dateien zugreifen und so auch
Armeen“ fest, bei denen die Täter mehrere Millionen infizierte
seine „digitale Identität“ weitestgehend übernehmen.
fremde Rechner unter ihrer Kontrolle hatten. Entsprechende
Botnet-Kapazitäten lassen sich über die Kommunikationsplatt-
38
Besonders interessant sind für die Angreifer dabei Kreditkar-
formen des Untergrundmarktes innerhalb weniger Minuten je
teninformationen sowie Zugangsdaten, etwa zu Bankkonten,
nach Bedarf anmieten und dann gegen bestimmte Rechner
Online-Zahlungsdiensten oder Online-„Auktionsplattformen“
richten. Dieses Angriffsmittel wird inzwischen zunehmend
wie eBay. Diese Daten werden über versteckt betriebene
genutzt, um Unternehmen zu kritischen Zeitpunkten mit dem
Online-Foren des Untergrundmarktes bündelweise verkauft.
Ausfall ihrer Netzinfrastruktur zu bedrohen und zu erpressen.
FORSCHUNGSAUSBLICK
RESE ARCH OUTLOOK
Technischer und rechtlicher Schutz
Z i e l e u n d M e t ho de n de r M a x- P l a n c k- F o r s c h u n g
Die Analyse der einschlägigen Bedrohungslagen und Fälle
Der Forschungsschwerpunkt „Cybercrime“ am Freiburger
zeigt, dass die Sicherheit moderner Computersysteme primär
Max-Planck-Institut für ausländisches und internationales
durch technische, organisatorische und personelle Schutz-
Strafrecht zielt auf eine umfassende Analyse der einschlägi-
maßnahmen gewährleistet werden muss. Erforderlich sind
gen Delikte und der entsprechenden – vor allem strafrechtli-
daher zunächst sichere Informations- und Kommunikations-
chen – Normen. Auf dieser Grundlage sollen die notwendigen
systeme sowie die Aufklärung ihrer Nutzer über die Risiken
Teile des Sicherheitsrechts für den globalen Cyberspace neu
von digitalen Daten- und Kommunikationsgeräten. In dem
bestimmt werden. Dieses Recht muss den einzelnen Bürger
notwendigen kriminalpolitischen Gesamtkonzept haben je-
und die Gesellschaft gegen kriminelle Bedrohungen schüt-
doch auch rechtliche Maßnahmen eine hohe Bedeutung, weil
zen, gleichzeitig aber auch die Freiheitsrechte der Bürger
sie die Grenzen des Erlaubten verbindlich klären sowie Verbo-
gegenüber dem Staat und der Wirtschaft bewahren, die zu-
te und Gebote mit staatlichen Sanktionen und Zwangsmitteln
mindest im Internet den Schlüssel für eine Orwellsche Total-
durchsetzen können. Strafrecht und Polizeirecht sind darüber
überwachung bereits in den Händen halten. Bei der Klärung
hinaus wichtig, weil nur sie die erforderlichen Zwangsmittel
der Grundlagenfragen und der Entwicklung neuer Lösungen
für die Verfolgung und Prävention der Delikte und insbesonde-
werden empirisch-kriminologische, rechtsvergleichende und
re die Rückverfolgung von Angreifern im Internet bereitstellen
rechtsdogmatische Methoden kombiniert.
und dabei auch Amts- und Rechtshilfe für Auslandsermittlungen ermöglichen. Bei eingriffsintensiven Sicherheitsmaßnah-
Voraussetzung und Grundlage der Entwicklung des neuen
men kann auch nur das Recht garantieren, dass die Freiheit
Informationsstrafrechts ist daher zunächst eine empirisch-
der Bürger und ihre Persönlichkeitsrechte nicht unverhält-
kriminologische Analyse, die technische Grundlagen sowie
nismäßig eingeschränkt werden. Die Abwägung von Sicher-
einschlägige Bedrohungen untersucht und Voraussetzung ei-
heits- und Freiheitsinteressen sowie die Entwicklung der ent-
ner jeden seriösen Kriminalpolitik ist. Der hierfür notwendige
sprechenden Ausgleichsmechanismen ist daher eine zentrale
interdisziplinäre Ansatz wird durch die Struktur des Freiburger
Aufgabe des neu zu konzipierenden Informationssicherheits-
Max-Planck-Instituts erleichtert, das über eine strafrechtliche
rechts.
und eine kriminologische Abteilung verfügt. Hinzu kommt
die interdisziplinäre Zusammenarbeit mit den Informatikern
Die rechtlichen Maßnahmen zur Verhinderung von Internet-
vor allem von der Universität Freiburg. Zentral ist weiter die
kriminalität erfordern ein umfassendes Konzept unter Einbe-
rechtsvergleichende Untersuchung, die neben den deutschen
ziehung verschiedener Rechtsregime und Regelungsmodelle.
Regelungen auch die unterschiedlichen ausländischen und
Dazu gehören das Strafrecht, das Polizeirecht, das Gefah-
internationalen Lösungsansätze einbezieht. Der Vergleich mit
renvorsorgerecht, das Recht der Nachrichtendienste, das
ausländischen Lösungen, der ein Markenzeichen aller juristi-
Telekommunikationsrecht u.a.m. Die Wirksamkeit rechtlicher
schen Max-Planck-Institute ist, relativiert den eigenen Stand-
Regelungen hängt im globalen Cyberspace darüber hinaus
punkt, vermittelt zahlreiche neue Lösungsansätze und er-
auch stark von dem bestehenden internationalen Koopera-
leichtert die notwendigen Kooperationen in der immer enger
tionsrecht und geeigneten internationalen Institutionen ab.
zusammenwachsenden globalen Welt. Mit einer der weltweit
Strafrechtliche Normen können weiter durch eine Selbst- und
größten Bibliotheken in den Bereichen der Strafrechtsver-
Koregulierung der Wirtschaft unter Einbeziehung von public-
gleichung und der Kriminologie, spezialisierten Mitarbeite-
private partnerships ergänzt werden. In Einzelfällen wie beim
Urheberrechtsschutz stellt sich die – vor allem auch theoretisch interessante – Frage, inwieweit z.B. das Zivil- oder das
Zollrecht funktionale Äquivalente für bestimmte Maßnahmen
der Strafverfolgung bieten können. Eine Verknüpfung der
Die Sammlung, Verknüpfung und Deanonymisie-
unterschiedlichen Rechtsgebiete und die Verbindung ihrer
rung personenbezogener Daten zu wirtschaft-
Institutionen in einer integrierten Sicherheitsarchitektur mit
lichen Zwecken haben inzwischen Orwells
übergreifenden Abwehrzentren versprechen dabei eine sehr
Bedrohungsszenarien von der staatlichen
viel effektivere Kriminalpolitik. Eine solche Flexibilisierung der
Überwachung auf private Datensammlungen
klassischen Teilrechtsgebiete muss allerdings die – oft ge-
verlagert, die aber auch von Sicherheitsbehör-
bietsspezifischen – rechtsstaatlichen Garantien dieser Teildis-
den genutzt werden können.
ziplinen besonders berücksichtigen.
39
02
Forschungsausblick
Research outlook
rinnen und Mitarbeitern sowie einem großen Netzwerk von
Herausragende Bedeutung für die dogmatische Konzeption
ausländischen Kooperationspartnern und -partnerinnen ist
und die praktische Ausgestaltung des damit entstehenden
das Freiburger Institut hierfür prädestiniert. Die Kombination
eigenständigen Informationsrechts haben auch der globale
der verschiedenen empirischen, rechtsvergleichenden und
Charakter des Cyberspace, die damit gegebenen einfachen
rechtsdogmatischen Methoden der Grundlagenforschung bie-
Möglichkeiten der weltweiten Datenübermittlung und die hie-
tet einen fruchtbaren Nährboden für eigene Analysen, Ideen
raus resultierende transnationale Kriminalität. Staatsgrenzen
und Lösungen.
spielen daher bei Internetstraftaten eine sehr viel geringere
Rolle als im Bereich der klassischen Kriminalität, da territo-
Ergebnisse der Grundl agenforschung
riale Grenzen und entsprechende Kontrollen im weltweiten
als Basis für prak tische Reformen
Datennetz nur schwer durchsetzbar sind. Straftäter können
Die Ergebnisse der Grundlagenforschung zu den Besonder-
somit leicht in ein Land mit einer günstigen Gesetzgebung
heiten des Informationsrechts kommen auch der Lösung von
oder einem Vollzugsdefizit ausweichen. Rechtliche Lösungen
Reformfragen zugute. Von zentraler Bedeutung ist hierbei
funktionieren deswegen in vielen Bereichen nur, wenn ein in-
die immaterielle Natur von Daten. Diese weisen wesentliche
ternationaler Konsens besteht.
Spezifika gegenüber den klassischen körperlichen Rechtsobjekten auf, die im 19. und 20. Jahrhundert dominierten und
Hinzu kommen die häufige Anonymität der Angreifer und die
die Rechtsregeln prägten. Aufgrund dieser Besonderheiten
daraus entstehenden technischen Probleme bei der Identifi-
können informationsrechtliche Fragestellungen nicht einfach
zierung der Täter. Die – vom Freiburger Institut aktiv mitgestal-
dadurch gelöst werden, dass die für körperliche Gegenstände
teten – aktuellen Diskussionen um die Online-Durchsuchung,
entwickelten Normen unreflektiert auf Daten und Informatio-
den sog. „Staatstrojaner“ zur Quelldatenkommunikations-
nen angewandt werden. Der Mathematiker Norbert Wiener
überwachung oder die Vorratsdatenspeicherung zeigen, dass
(1894-1964) brachte diese Besonderheiten mit dem Satz auf
dies zu schwierigen Abwägungen zwischen den Sicherheits-
den Punkt, “Information is information, not matter or energy.
interessen der Gesellschaft und dem Freiheits- und Per-
No materialism which does not admit this can survive at the
sönlichkeitsrechtsschutz der Bürger führt. Anonymität und
present day.” Es ist bemerkenswert, dass diese ontologische
Distanz im Internet verursachen auch unterschiedliche Kon-
Definition des Begründers der modernen Informationstheorie
zepte von sozialem Vertrauen in körperlichen und in virtuellen
und der Kybernetik „Information“ auf eine Stufe mit „Mate-
Welten. Diese sind etwa bei der Beurteilung von verdeckten
rie“ und „Energie“, den Grundkategorien des modernen wis-
Ermittlungen der Sicherheitsbehörden in sozialen Netzwer-
senschaftlichen Weltverständnisses, stellt. Die Erkenntnis der
ken relevant, bei denen das derzeit beginnende data mining
Kybernetik, Information sei weder Materie noch Energie, son-
der Sicherheitsbehörden neue Fundgruben von ermittlungs­
dern eine dritte „Grundgröße“, ist für die Rechtswissenschaf-
relevantem Wissen schafft, deren Nutzung geregelt sein
ten ein wichtiger Hinweis, die noch immer verbreitete Lösung
muss. Der rasche technische Wandel ist ein weiteres Spe-
informationsrechtlicher Fragen mit den für körperliche Sachen
zifikum der virtuellen Welt, das die rechtliche Regulierung
entwickelten Rechtsregeln in jedem Einzelfall kritisch zu hin-
zusätzlich erschwert. Er zwingt zu einer permanenten
terfragen und – wie im klassischen Immaterialgüterrecht seit
Anpassung des Rechts, das den laufenden Innovationspro-
Langem bekannt – zwischen (körperlichem) Datenträger, (un-
zess durch funktio­nale und technikneutrale Regelungen so
körperlichen) Daten und der in ihnen enthaltenen Information
weit wie möglich vorwegnehmen muss.
zu unterscheiden. Diese und weitere Aspekte müssen daher
in eine Theorie des Informationsrechts und des Informations-
Ent wicklung anwendungsorientierter
strafrechts integriert werden.
Lösungen
Die Charakteristika von Information bestimmen in vielerlei
Hinsicht auch die Inhalte des zukünftigen Informationsstrafrechts. Sie bestätigen z.B. die Erkenntnis, dass die unberechtigte Erlangung von Information nicht mit dem klassischen
In einzelnen Fällen stellten die Ermittler riesige
Diebstahlstatbestand erfasst werden kann, da dieses – für
„Bot-Armeen“ fest, bei denen die Täter mehrere
körperliche Gegenstände entwickelte – Delikt eine Enteig-
Millionen infizierte fremde Rechner unter ihrer
nung beim Opfer verlangt, die bei der Kopie von Information
Kontrolle hatten.
nicht gegeben ist. Im Bereich des materiellen Strafrechts
zeigen sich die spezifischen Schutzbedürfnisse auch an dem
40
neu geschaffenen Straftatbestand des unbefugten Sich-Ver-
Problematik wird – ebenso wie zahlreiche andere in einer
schaffens von zugriffsgesicherten Daten, der u.a. die Integri-
aktuellen Institutsarbeit aufgezeigte neue Fragestellungen –
tät von Computersystemen gegen Hacking schützt.
in der bisherigen Rechtsprechung und Literatur noch nicht
einmal im Ansatz diskutiert.
Im Strafprozessrecht erfolgen Durchsuchungen, Beschlagnahmen und Herausgabeverlangen von Datenbeständen
dagegen heute noch immer nach den klassischen Vorschriften für Sachen, die viele Besonderheiten von Daten
nicht berücksichtigen. Anders als bei der Herausgabe von
Dieses Recht muss den einzelnen Bürger und
körperlichen Gegenständen stellt sich beim staatlichen
die Gesellschaft gegen kriminelle Bedrohungen
Zwangszugriff auf Daten z.B. die Frage nach den Möglich-
schützen, gleichzeitig aber auch die Freiheits-
keiten einer Datenkopie (statt der Wegnahme der körperli-
rechte der Bürger gegenüber dem Staat und der
chen Datenträger), nach der eventuellen Verpflichtung von
Wirtschaft bewahren, die zumindest im Internet
Zeugen zum Ausdruck verschlüsselter Daten im Klartext
den Schlüssel für eine Totalüberwachung
oder – noch viel eingriffsintensiver – zur Bekanntgabe oder
bereits in den Händen halten.
Aushändigung von Passwörtern und Zugriffsschlüsseln, die
den Ermittlungsbehörden einen vollständigen Zugriff auf
das Datensystem gibt. Werden E-Mails beim Mail-Provider
Noch kaum geklärt sind auch die Fragen, die aus der globalen
beschlagnahmt, so ist zu entscheiden, ob in einem solchen
Natur des Cyberspace resultieren. Hier ist weitgehend un-
Fall die Daten bereits auf der Empfängerseite angekommen
geklärt, inwieweit die Ermittlungsbehörden im weltumspan-
sind und mit den großzügigeren Beschlagnahmevorschriften
nenden Internet auf ausländischen Servern agieren können.
sichergestellt werden können oder ob hier mit den wesent-
Nach herrschender Meinung verstößt dies zumindest bei
lich strengeren Vorschriften über die Telekommunikations-
nicht-öffentlichen Informationsangeboten gegen die Souve-
überwachung noch in einen laufenden Übertragungsprozess
ränität des Staates, auf dessen Territorium der Server steht.
eingegriffen wird.
Wenn diese Regelungen ernst genommen werden und keine
neuen Lösungsansätze bei der Amts- und Rechtshilfe oder
Fragwürdig und nach den Ergebnissen des Freiburger Ins-
der Schaffung neuer Strafverfolgungsinstitutionen für den
tituts verfassungswidrig ist die gegenwärtige Praxis, bei
Cyberspace gefunden werden, dann dürften sich bald erheb-
verschlüsselter Datenübertragung unter Berufung auf die
liche Schwierigkeiten ergeben. Dies gilt wiederum besonders
Vorschriften zur Überwachung der Telekommunikation
beim Cloud-Computing, bei dem oft nicht einmal den Betei-
heimlich in miteinander kommunizierende Rechner einzu-
ligten bekannt ist, auf welchem Territorium die in der globalen
dringen und die Daten dort an der noch unverschlüsselten
Wolke gesuchten Daten sich gerade befinden.
Quelle abzugreifen. Eine solche „Quellentelekommunikationsüberwachung“ stellt in der Sache eine „kleine“ Online-
Die gescheiterten Versuche von Internetsperren gegen Kin-
Durchsuchung dar, die in der Strafprozessordnung zur Straf-
derpornografie haben – auch in Gutachten des Freiburger
verfolgung – anders als im BKA-Gesetz zur Gefahrenabwehr
Instituts – deutlich gemacht, dass die alten Schutzkonzepte
– nicht vorgesehen ist und für die das Bundesverfassungs­
einer Abschottung der Nationalstaaten gegenüber fremden
gericht spezielle rechtliche und technische Schutzmaßnah-
Territorien im Internet schon lange nicht mehr möglich sind.
men gefordert hat. Diese besonderen Vorschriften fehlen
Die klassischen Konzepte der Souveränität, der Territorialität
jedoch in der gegenwärtigen Bestimmung über die Telekom-
und der Amts- und Rechtshilfe werden daher fundamental
munikationsüberwachung. Für die damit notwendige Neure-
herausgefordert, wenn riesige Datenmengen des Internets
gelung ist beispielsweise auch zu klären, ob der Datenaus-
in Millisekunden um die Welt bewegt werden. Auch insoweit
tausch mit dem Cloudanbieter eine „Telekommunikation“
sind die traditionellen Regelungen über die Grenzkontrolle
darstellt, die von der Justiz noch mit den Vorschriften der
körperlicher Gegenstände zum Scheitern verurteilt und neue
Telekommunikationsüberwachung abgegriffen werden kann,
Lösungskonzepte gefragt.
oder ob es bei einer funktionalen Betrachtung nur um die
Kommunikation mit den eigenen Daten geht, die allein
mit einer – für die Strafverfolgung derzeit abgelehnten
– „großen“ Online-Durchsuchung möglich wäre. Diese
41
02
Forschungsausblick
Research outlook
Umset zung der Ergebnisse in die Rechtspolitik
Literatur:
Die Grundlagenforschung des Freiburger Instituts fließt in
Ulrich Sieber, Straftaten und Strafverfolgung im Internet – Welche Maß-
vielfältiger Weise in die Lösung von praktischen Problem-
nahmen empfehlen sich im Hinblick auf die neuen Herausforderungen der
stellungen ein. Beispiele für diesen Transfer der Forschungs-
globalen Informationsgesellschaft?, Ständige Deputation des Deutschen
ergebnisse in die aktuelle Rechtspolitik waren in der Vergan-
Juristentages (Hrsg.), Verhandlungen des 69. Deutschen Juristentages,
genheit die Anhörungen des Bundesverfassungsgerichts
München 2012, S. C 1 – 148.
zur Online-Durchsuchung, die Beratungen verschiedener
ders., Mastering Complexity in the Global Cyberspace, in: Mireille Delmas-
Bundestagsausschüsse zu Internetsperren und zu den neu-
Marty/ Mark Pieth/ Ulrich Sieber (Hrsg.), Les chemins de l’harmonisation
en Vorfelddelikten gegen terroristische Propaganda, die inter-
pénale, Paris 2008, S. 127 – 202.
nationale Abstimmung des Europarats über die Verhinderung
ders., Rechtliche Ordnung in einer globalen Welt, Rechtstheorie 41 (2010),
von Cyberterrorismus oder die neuen Ansätze der Vereinten
S. 151 – 198 (engl. Übersetzung: Legal Order in a Global World, in: A. von
Nationen zur Entwicklung von weltweiten Gesetzesstandards
Bogdandy/ R. Wolfrum, ed., Max Planck Yearbook of United Nations Law
im Bereich des Cybercrime. Die im Freiburger Institut erarbei-
Vol. 14, 2010, S. 1 – 49).
teten jüngsten Vorschläge für eine Gesamtreform des deutschen Informationsstrafrechts werden nunmehr auch den
Ausgangspunkt für die Beratungen des nächsten Deutschen
Juristentages im September 2012 in München bilden.
Die Erkenntnis der Kybernetik, Information
sei weder Materie noch Energie, sondern eine
dritte „GrundgröSSe“, ist für die Rechtswissenschaften ein wichtiger Hinweis, die noch
immer verbreitete Lösung informationsrechtlicher Fragen mit den für körperliche Sachen
entwickelten Rechtsregeln in jedem Einzelfall
kritisch zu hinterfragen.
Die grundlagenbasierten und theoriegeleiteten Aktivitäten
machen deutlich, wie hilfreich in den Rechtswissenschaften
Ergebnisse der Grundlagenforschung für praktische Fragestellungen sein können und wie viele Anregungen die Grundlagenforschung erhält, wenn sie sich auf praktische Fragen
einlässt. Die Entwicklung des Informationsrechts im Cyberspace belegt nicht nur den Physiker Max Planck mit seinem
Zitat „Dem Anwenden muss das Erkennen vorausgehen“.
Sie bestätigt auch den dem Philosophen und Rechtswissenschaftler Immanuel Kant zugeschriebenen Satz: „Es gibt
nichts Praktischeres als eine gute Theorie.“
42
Prof. Dr. Dr. h.c. mult. Ulrich Sieber,
Max Planck Institute for Foreign and International Criminal Law, Freiburg im Breisgau
Cybercrime and criminal law
in the global information society
In accordance with its research programme, the department
in large-scale copyright violations, cross-border gambling, il-
of criminal law at the Max Planck Institute for Foreign and
legal marketing of products and terrorist or extremist propa-
International Criminal Law in Freiburg analyses the changes
ganda in the Internet.
taking place in crime and criminal law in the global information and risk society. Areas of emphasis include terrorism,
Moreover, the large volume of personal data stored by gov-
international criminal law, organised crime, economic crime
ernment and commercial enterprises, their considerable
and computer crime. The project presented here, “Cyber-
commercial value and the enormous potential for surveillance
crime and Criminal Law in the Global Information Society,”
harboured by modern information technology constitute fun-
examines by means of empirical, comparative legal and
damental threats to the privacy of individuals. The – often se-
doctrinal methods the evolution of information technology,
cret – collection, collation and deanonymisation of personal
crime and law in the modern information and network soci-
data for commercial purposes have now shifted Orwell’s
ety. The goal is the analysis of relevant offenses and their –
threat scenarios of state surveillance to the private sector’s
national and international – regulation as well as the develop-
databases, which may also, however, be used by security au-
ment of new criminal policy concepts with which to respond
thorities.
to new challenges. The inclusion of theoretical principles of
information criminal law contributes to the development of
application-oriented solutions that take into account the intangible nature of data, the global character of cyberspace
and the anonymity of the Internet.
the IT infrastructure of modern society is
vulnerable to attack via the Internet by
V u l n e r a b i l i t y o f t h e i n f o r m at i o n s o c i e t y
globally operating perpetrators
Crime committed on the Internet poses an existential risk
to the modern information society, the main threats being
attacks on the integrity of computer systems, especially
The Internet also serves as a convenient tool for traditional
hacking, manipulation and destruction of data, as well as
crimes, such as fraud. Anonymity and the transnational di-
the spreading of malicious software (malware) and the un-
mension of global cyberspace often facilitate the commis-
authorised obtaining of access codes. These crimes jeop-
sion of offences and render prosecution difficult. In addition,
ardise the very foundations of the economy, governmental
perpetrators protect themselves against tracing by using
agencies and the private sector, which depend on secure
anonymisation services and employing encryption on their
processing of data and data communication. The reliability
computers that cannot be deciphered. Criminal investigations
of information- and communication systems is particularly
become even more difficult when – as with cloud computing
at risk, as they are often inadequately protected due to de-
– critical information is stored on computers located all over
sign weaknesses in the software and user carelessness. As
the world but authorities may only investigate within their
a result, the IT infrastructure of modern society is vulnerable
own territory and must not violate foreign sovereignty over
to attack via the Internet by globally operating perpetrators.
servers in other countries. At the same time, the capabilities
This is true for computers used in businesses, for informa-
of the Internet open up new possibilities for surveillance and
tion technology in the public sector and for the PC of each
control, which can be used to improve crime prevention and
and every individual Internet user as well as for the computer
law enforcement.
systems of banks, manufacturing companies, governmental
agencies and the military and those of nuclear power plants,
F o c u s : N e w at ta c k s o n t h e i n t e g r i t y
hospitals and aircraft.
of computer systems
While the various types of Internet crime can be committed
Similarly, illegal online content poses major risks: in cyber-
as isolated offences, they are – due to the nature of the In-
space, large amounts of data can be distributed quickly to all
ternet – often committed in clusters by separate groups of
four corners of the world without being subjected to effec-
offenders, each of which has expertise in one or more as-
tive state control mechanisms. Access to child pornography
pects of information technology. For example, one group of
is also considerably facilitated by communication opportu-
“specialists” may work on discovering vulnerabilities in com-
nities and the anonymity that the Internet offers. However,
puter systems, while other groups of perpetrators develop
the difficulties in controlling data also manifest themselves
malicious software tailored to these vulnerabilities (so-called
43
02
Forschungsausblick
Research outlook
exploits). If the potential perpetrator discovers a weakness,
could target infrastructure relevant for safety, such as hospi-
say, in browser software, he or she can prepare a website
tals or power plants. An example of such an attack is the one
which infiltrates each computer system that opens the site.
that disrupted Internet access in Estonia for several weeks in
In the meantime, with the exception of e-mail with malicious
2007 and severely hampered the operation of ATMs and po-
attachments, these so-called drive-by exploits have become
lice communication networks. In this case, distributed denial-
the most common method of spreading malware. They can
of-service attacks (DDoS) were used. This method of attack
be used by perpetrators to access a user’s stored files and,
makes use of countless autonomous computers (so-called
with the help of the information garnered, to assume his or
bots) to saturate a single target system with simultaneous
her “digital identity.”
(and often pointless) requests in order to cause the target
system to crash because of the data traffic generated.
Bots are computers that have been infected with malicious
software (e.g. by means of a drive-by exploit as described
The – often secret – collection, collation
above) and can be controlled remotely by the attacker via this
and deanonymisation of personal data for
interface, usually without the owner of the computer even
commercial purposes have now shifted
noticing. In some cases, investigators have identified vast
Orwell’s threat scenarios of state surveil-
“bot armies” where the perpetrators controlled the infected
lance to the private sector’s databases,
computers of several million users. Botnet capacities tailored
which may also, however, be used by security
to the needs of the client can be rented via black-market com-
authorities.
munication platforms in a matter of minutes and ordered to
target specific computers. In the meantime, this method of
attack is being used more and more often to threaten compa-
Attackers are particularly interested in credit card details and
nies – for the purpose of extortion – with network infrastruc-
access codes to, for example, bank accounts, online payment
ture failure at critical points in time.
services and online auction sites such as eBay. This kind of
information is sold in bundles via covert online forums on
Technical and legal protection
the black market. The actual profit is made subsequently, by
The analysis of relevant threats shows that protective meas-
means of such traditional crimes as computer fraud, in which,
ures in three primary areas, namely, technology, organisation
for instance, bank accounts are plundered or the assumed
and personnel, are necessary to ensure the security of mod-
identity used for fraudulent actions. Another way to gain ac-
ern computer systems. Thus, secure information- and com-
cess to people’s user data is to send so-called phishing e-
munication systems are a must, and users have to be educat-
mails, which, with the help of a false identity, try to induce
ed about the risks inherent in digital data- and communication
victims to reveal personal information via an apparently trust-
devices. Legal measures are also very important in a neces-
worthy website. The latter method, however, is now less suc-
sarily comprehensive approach to criminal policy, however, as
cessful than the former, due in part to extensive information
they establish binding limits on the permissible and enable
campaigns.
the enforcement of prohibitions and requirements through
governmental sanctions and coercive measures. Criminal
44
In addition to these widely spread attacks, which mostly af-
law and police law are particularly important, as only they
fect private individuals, attacks specifically targeting compa-
are authorized to employ the necessary coercive measures
nies and governmental institutions are steadily increasing.
when prosecuting and preventing crime and, perhaps even
According to press reports, prior to an official visit by the Ger-
more importantly, when tracing attackers on the Internet; fur-
man chancellor to a certain country in 2007, the computers
thermore, these areas of law have access to administrative
in numerous governmental departments were infected with
and legal cooperation in international investigations. And as
malicious software which intercepted large amounts of data
for intrusive security measures, only the law can guarantee
and forwarded them to servers in the country to be visited.
that the freedom of individuals and their personality rights are
Today, some four attacks targeting the computers of the Ger-
not disproportionately restricted. Striking a balance between
man government take place every day. Cyber attacks that
the interests of security and those of liberty and developing
are even more serious are possible in the context of armed
the appropriate balancing mechanisms are therefore key chal-
conflicts or terrorist-motivated aggression. This kind of attack
lenges for the newly emerging information security law.
Legal measures to prevent Internet crime need to be embed-
national approaches. The comparison with foreign solutions,
ded in a comprehensive concept which incorporates a vari-
which is characteristic of all the law-related Max Planck Insti-
ety of legal regimes and regulatory models. These include,
tutes, serves to put one’s own position into perspective, of-
criminal law, police law and other danger prevention law,
fers many new solutions and facilitates the collaboration that
intelligence law and telecommunications law. Moreover, the
is necessary in an increasingly interconnected global world.
enforceability of legal regulations in global cyberspace de-
Thanks to one of the largest libraries worldwide on compara-
pends, to a large extent, on existing international cooperation
tive criminal law and criminology, specialised staff and a large
law and suitable international institutions. Criminal law norms
network of foreign partners, the Institute in Freiburg is pre-
may also be supplemented by the self- and co-regulation of
destined for this type of research. The combination of the ba-
the private sector with the help of public-private partnerships.
sic research methods of empirical criminology, comparative
Some cases, the protection of copyright, for instance, also
law and legal doctrine provides a fertile ground for developing
raise the question of whether civil or customs law could offer
creative analyses, ideas and solutions.
functional equivalents in place of selected law enforcement
measures. Combining different legal areas and linking their institutions in an integrated security architecture with comprehensive defence centres could very well render a significantly
more effective criminal policy. Above all, however, this kind of
In some cases, investigators have identified
flexibility combining the traditional branches of law must take
vast “bot armies” where the perpetrators
into consideration the rule-of-law guarantees that are often
controlled the infected computers of several
linked to one or the other of those branches.
million users.
Obj e c t i v e s a n d m e t h o d s
of Ma x Pl anck research
R e s u lt s o f b a s i c r e s e a r c h a s t h e b a s i s
The goal of research focusing on cybercrime at the Max
for pr actical reforms
Planck Institute for Foreign and International Criminal Law
The results of basic research on the particularities of in-
is to produce a comprehensive analysis of relevant offences
formation law can also be used to resolve reform-related
and the corresponding – primarily criminal law – norms. On
issues. The intangible nature of data is significant in this
this basis, the necessary components of security law for the
context. Specific characteristics set data apart from the
classic, tangible legal objects which dominated the 19 th and
global cyberspace will be redefined. This new law must protect individuals and society against criminal threats, but at
20 th centuries and informed legal regulation. Because of
the same time safeguard individuals’ civil liberties against in-
these particularities, problems associated with information
tervention from both the state and the private sector, which,
law cannot be solved simply by applying norms developed
taken together already have the means for an Orwellian kind
with physical objects in mind to data and information. The
of mass surveillance – at least on the Internet. Methods of
mathematician Norbert Wiener (1894–1964) summed up
empirical criminology, comparative law and legal doctrine
these peculiarities in the following statement: “Information
are combined to solve fundamental issues and develop new
is information, not matter or energy. No materialism which
solutions.
does not admit this can survive at the present day.” It is
remarkable that this ontological definition from the founder
The basis for developing a new information criminal law is,
of modern information theory and cybernetics places “in-
first and foremost, an empirical criminological analysis that
formation” on a level with “matter” and “energy,” the basic
evaluates the technical bases and associated threats and is
categories used in the modern scientific understanding of
a prerequisite for any serious criminal policy. The interdiscipli-
the world. The insight stemming from cybernetics that in-
nary approach necessary for this analysis is facilitated by the
formation is neither matter nor energy, but a third “basic
structure of the Freiburg-based Max Planck Institute, which
variable” is an important reminder for legal science, first,
hosts a department each for criminal law and criminology. In-
to challenge the way in which information law-related prob-
terdisciplinary cooperation with computer scientists at (main-
lems are still largely solved, namely, by applying the rules
ly) the University of Freiburg is another advantage. Another
developed for physical objects, and, second, to distinguish
key element is the comparative legal study that, in addition
between (tangible) data storage media, (intangible) data
to German strategies, examines the various foreign and inter-
and the information that they contain – a distinction that is
45
02
Forschungsausblick
Research outlook
already well-established in traditional intellectual property
Due to the rapid pace of change, continuous updating of the
law. In sum, these and additional considerations must be
law is necessary in order for it even to begin to anticipate, by
integrated into a theory of information law and information
means of functional and technologically-neutral regulations,
criminal law.
the ongoing process of innovation.
The global character of cyberspace, the simple means of
D e v e l o p i n g a ppl i c at i o n - o r i e n t e d s o l u t i o n s
worldwide data transmission that it offers and the resulting
In many respects, the characteristics of information also de-
transnational crime are all of utmost importance for the doc-
termine the content of the future criminal law of information.
trinal conception and the practical design of the emerging,
They confirm the realisation that the unauthorised intercep-
free-standing information law. National borders are far less
tion of information cannot be covered by the traditional theft
important in the context of Internet crime than in the context
offence definition, since this offence, which was defined with
of conventional crime, as territorial borders and the controls
physical objects in mind, requires a dispossession of the vic-
that go with them are very hard to enforce in the global data
tim that does not occur when information is copied. In the
network. Perpetrators can easily relocate to a country with an
area of substantive criminal law, the need for specific pro-
advantageous set of laws or lax enforcement. Thus, in many
tective measures can be seen in the newly created offence
fields, legal solutions function only if an international consen-
of the unauthorised procuring of secured data, which serves
sus has been reached.
among other things to protect the integrity of computer systems against hacking.
As far as the law of criminal procedure is concerned, searches,
seizures and demands for the production of data sets must
This new law must protect individuals and
still comply with the traditional provisions for physical objects,
society against criminal threats, but at
which do not take account of many of the particularities of
the same time safeguard individuals’ civil
data. In contrast to the request for production of tangible ob-
liberties against intervention from both the
jects, when seeking coercive access to data for investigation
state and the private sector, which, taken
purposes, the state must consider the possibility of making
together already have the means for a kind
a copy of the data (instead of confiscating the physical data
of mass surveillance – at least on the
storage media), of the need to oblige witnesses to express
Internet.
encrypted data as plain text or – even more invasively – to
divulge or hand over passwords and access keys that afford
investigating authorities unlimited access to the information
Add to this the frequent anonymity of attackers and the tech-
system. If e-mails are seized from the e-mail provider, it must
nical problems that arise when attempts are made to identify
be determined whether the data have already been received
the perpetrators. The current debates on online searches,
by the recipient and are thus covered by the broader seizure
on the so-called “government Trojan” for the surveillance of
provisions or whether it will be necessary to interfere in an
tele­communications data at the source as well as on data
ongoing transmission, in which case the significantly stricter
retention – all actively shaped by the Institute in Freiburg –
provisions governing telecommunications surveillance apply.
show that these practices lead to difficult trade-offs between
46
the security interests of society and the protection of indi-
The current practice of covertly gaining access to computers
vidual civil liberties and personality rights. The anonymity and
communicating with each other and capturing data from the
distance on the Internet also give rise to different concepts
still encrypted source while invoking the regulations on tel-
of social trust in the physical and virtual worlds. These dif-
ecommunications surveillance is questionable and – according
ferences are relevant, for instance, when evaluating covert
to the findings of the Institute in Freiburg – unconstitutional.
intelligence operations by governmental security agencies in
Such “surveillance of telecommunications data at the source”
social networks. The emerging method of data mining em-
in fact constitutes a “small” online search, a procedure that
ployed by security agencies generates new caches of infor-
is not foreseen in the Code of Criminal Procedure (legislation
mation relevant for investigations, the use of which must be
that governs the repressive activities of criminal prosecu-
regulated. Rapid changes in technology, also characteristic of
tion) – in contrast to the Act on Danger Prevention (legislation
the virtual world, make legal regulation even more difficult.
that regulates the proactive measures of the Federal Criminal
Police). Indeed, the Federal Constitutional Court has called for
Federal Constitutional Court on online searches (computer
special legal and technical protective measures for this type
surveillance), the deliberations of various parliamentary com-
of search. However, these special provisions are not included
mittees on Internet blocking and on the preventive offenses
in the current act on telecommunications surveillance. In or-
of terrorist propaganda, the vote of the Council of Europe on
der to draft new regulations, it will be necessary to clarify, for
preventing cyber terrorism and the newly begun efforts at the
example, whether the exchange of data with a cloud provider
United Nations to develop global legal standards in the area
represents a “telecommunication,” which can be intercepted
of cybercrime. The proposals for a comprehensive reform of
by law enforcement using the provisions of telecommunica-
the German criminal law of information recently prepared by
tions surveillance, or whether from a functional perspective
the Freiburg Institute will form the basis of deliberations at
it is just an instance of communication with one’s own data,
the next conference of the Association of German Jurists in
which could only be intercepted by means of a “large” online
Munich in September 2012.
search – currently unavailable in the context of criminal prosecution. To date, this problem – like numerous other issues
These activities, driven by fundamental ideas and guided by
identified in one of the Institute’s recent publications – has
theory, clearly illustrate how helpful the results of basic re-
not even begun to be addressed in the case law or in the legal
search can be for practical questions in the legal sciences.
literature.
Conversely, basic research that is open to practical questions
profits from a multitude of stimuli. The development of infor-
Nor have the questions resulting from the global nature of
mation law in cyberspace supports the physicist Max Planck,
cyberspace been resolved; for example, the extent to which
who stated, “Knowledge must precede application.” Further-
investigating authorities may act on foreign servers via the
more, it confirms the phrase attributed to the philosopher and
worldwide Internet is largely unclear. The prevailing opinion
jurist Immanuel Kant: “There is nothing more practical than a
is that this violates the sovereignty of the state in which the
good theory.”
server is physically located, at least as far as non-public information is concerned. If these regulations are taken seriously,
if no new solutions are found for legal and administrative
cooperation and if no new law enforcement institutions for
cyberspace are created, major problems can be expected to
The insight stemming from cybernetics that
arise soon. This is especially true for cloud computing, as it is
information is neither matter nor energy,
often not clear – even to the participants themselves – where
but a third “basic variable” is an important
in the global cloud, that is, on whose territory, the sought-for
reminder for legal science, to challenge the
data are actually located.
way in which information law-related
problems are still largely solved, namely,
As stated in the expert opinion prepared by the Freiburg Insti-
by applying the rules developed for physical
tute and elsewhere, the failed attempts to block online child
objects
pornography have clearly shown that old concepts of protection, consisting in walling off the nation-state from foreign
territories, are long since unworkable on the Internet. Thus,
Literature
the traditional concepts of sovereignty, territoriality and admin-
Ulrich Sieber, Straftaten und Strafverfolgung im Internet – Welche Maß-
istrative and legal cooperation are subject to a fundamental
nahmen empfehlen sich im Hinblick auf die neuen Herausforderungen der
challenge when enormous quantities of data in the Internet
globalen Informationsgesellschaft?, Ständige Deputation des Deutschen
are moved around the world in mere milliseconds. Here, too,
Juristentages (ed.), Verhandlungen des 69. Deutschen Juristentages, Mu-
the traditional rules governing the border control of physical
nich 2012, pp. C 1 – 148.
objects are doomed to failure, and new solutions are called for.
Id., Mastering Complexity in the Global Cyberspace, in: Mireille DelmasMarty/ Mark Pieth/ Ulrich Sieber (ed.), Les chemins de l’harmonisation
I m pl e m e n t i n g t h e r e s u lt s i n l e g a l p o l i c y
pénale, Paris 2008, pp. 127 – 202.
The basic research conducted at the Institute in Freiburg con-
Id., Rechtliche Ordnung in einer globalen Welt, Rechtstheorie 41 (2010),
tributes in myriad ways to the solution of practical problems.
pp. 151–198 (English translation: Legal Order in a Global World, in: A von
This transfer of research results into current legal policy can
Bogdandy / R. Wolfrum, eds., Max Planck Yearbook of United Nations Law
be seen, for example, in the hearings before the German
vol. 14, 2010, pp. 1 – 49.
47