Was ist eigentlich… eine „Lootbox“?

Eine „Lootbox“ ist ein virtuelles Objekt in Videospielen, das Spieler_innen für andere virtuelle Gegenstände einlösen können – eine Art Schatzkiste also. Der Inhalt ist in der Regel vorher nicht bekannt: Das können z.B. Werkzeuge oder Waffen zur weiteren Nutzung im Spiel sein oder eine Anpassung oder Kostümierung des Charakters, den man spielt. Eine Lootbox kann man sich mit realem Geld kaufen. Eine andere Möglichkeit ist, sich die Lootbox innerhalb des Spiels zu erspielen, indem man Kämpfe gewinnt oder Rätsel löst, sogenannte „Quests“. Manchmal erhält man Lootboxen auch als Teil einer Promotionsaktion außerhalb eines Spiels.

Lootbox Symbolbild

(Foto: Tim Evans | unsplash.com/photos/Uf-c4u1usFQ)

Welche Gegenstände ein Charakter aus einer Lootbox erhält, berücksichtigt normalerweise nicht, was er gerade brauchen kann. Allerdings lassen sich die über die Lootbox erhaltenen Gegenstände mit anderen Spielern handeln oder tauschen.
Lootboxen werden aufgrund ihres Glücksspielcharakters teils kritisch gesehen. Der Versuch, Lootboxen zu erringen oder sich durch den Erwerb vorher nicht bekannter Gegenstände einen Vorteil zu verschaffen, kann den Suchtfaktor eines Spiels erhöhen. Spieler_innen kritisieren die Entwickler von zum Teil hochpreisigen Spielen, wenn diese durch die Lootboxen weitere Investitionen nötig machen (sogenannte „Pay-to-win-Elemente“). Auch der Tausch oder Handel von durch Lootboxen gewonnenen Gegenstände in echtes Geld oder gegen andere, wertvolle Gegenstände ist mitunter problematisch.

Erstmalig in Erscheinung traten Lootboxen zirka im Jahr 2007, wie z.B. im chinesischen Computerspiel „ZT Online“. Oft werden für diese „Beuteboxen“ auch andere Ausdrücke verwendet, wie „booster pack“, „loot crate“ oder „prize crate“.

Beurteilung und Kritik der Lootboxen unterscheidet sich stark von Spiel zu Spiel, je nachdem, wie wichtig die erhaltenen Gegenstände für den weiteren Spielverlauf sind und wie die jeweiligen Inhalte errungen werden können. Die Unterhaltungssoftware Selbstkontrolle (USK) hat diesem Thema auf ihrer Website einen Abschnitt unter dem Aspekt „Jugendschutz“ gewidmet: www.usk.de/service/lootboxen-und-jugendschutz/.

In mehreren Staaten unterliegen Lootboxen den jeweiligen Glücksspielgesetzen (vgl. Übersicht in der englischen Wikipedia). Apple hat im Frühjahr für Anwendungen in seinem App Store mittlerweile vorgeschrieben (developer.apple.com/app-store/review/guidelines/, Abschnitt 3.1.1), dass eine Transparenz über die tatsächlichen Gewinnchancen hergestellt werden muss: Spieler_innen müssen darüber informiert werden, wie hoch die Wahrscheinlichkeit ist bestimmte Gegenstände in Lootboxen zu finden. Noch einen Schritt weiter geht der Jugendmedienschutz in Deutschland: Die WELT AM SONNTAG meldet, dass die Kommission für Jugendmedienschutz der Landesmedienanstalten aufgrund der Ergebnisse einer Untersuchung der Universität Hamburg derzeit ein gänzliches Verbot von Pay-to-win-Elementen und Lootboxen prüft.

Was ist eigentlich… das „Netzwerkdurchsetzungsgesetz“? [Update 20.03.2018]

Das „Gesetz zur Verbesserung der Rechtsdurchsetzung in sozialen Netzwerken (Netzwerkdurchsetzungsgesetz – NetzDG)“ hat zum Ziel, dass Web-Plattformen strafbare Inhalte innerhalb von 24 Stunden (nachdem sie auf jene hingewiesen wurden) löschen. Weniger klare Fälle bekommen eine Frist von sieben Tagen.

Da sich das Gesetz an Anbieter mit mehr als zwei Millionen Nutzer_innen richtet, bekam es schnell den umgangssprachlichen Titel „Facebook-Gesetz“. Konkret sind aber zahlreiche Dienste mit Veröffentlichungs- und Kommentierungsfunktionen betroffen, insbesondere Twitter, YouTube, Instagram, Pinterest, Google+ oder eben auch Facebook. Dementsprechend wird es in den Medien auch gelegentlich als „Hate-Speech-Gesetz“ bezeichnet.

Das Gesetz wurde von Justizminister Heiko Maas vorangetrieben, nachdem Aufforderungen zur Selbstzensur der Betreiber nicht hinreichend durchschlagend waren. Anfang Oktober 2017 trat es in Kraft; zum 1. Januar 2018 müssen die betroffenen Unternehmen die Regelungen voll umsetzen. Twitter hatte als erster dieser Dienste in seinem Beschwerdesystem einen Button „Fällt unter das Netzwerkdurchsetzungsgesetz“ eingebaut.

Dadurch, dass die erste Prüfung auf Strafbarkeit der gemeldeten Inhalte nicht ausführlich von Jurist_innen vorgenommen werden kann und die Plattformbetreiber bei Nichteinhaltung der 24-Stunden-Frist Strafen fürchten müssen, werden künftig womöglich zu viele Inhalte gelöscht. [Update 20.03.: Der Bußgeldkatalog scheint immer noch nicht definiert zu sein.] Dies könnte schnell zur Einschränkung der Meinungsfreiheit führen. Betreiber wie Facebook befürworten das Gesetz nicht, da sie nun in der undankbaren Rolle sind, Zensur zu betreiben und Entscheidungen treffen zu müssen, die sie lieber bei einer unabhängigen Gerichtsbarkeit sähen. (Schwierig zu entscheidende Fälle sollen einem neuen unabhängigen Gremium vorgelegt werden, das dem Bundesamt der Justiz (BfJ) untersteht. Zu diesem Gremium konnten wir noch keine Details in Erfahrung bringen.)

Die Kritik am Gesetz kommt dementsprechend aus vielen Richtungen: von Bürgerrechtler_innen, Organisationen und Parteien unterschiedlichen Spektrums. Bereits im Dezember gab es drei Initiativen von kleinen Parteien im Bundestag, das Gesetz zurückzunehmen oder wenigstens nachzubessern.

Was ist eigentlich… „Krypto-Mining im Webbrowser“?

Bitcoins sind die bekannteste der rein digital „geschürften“ Währungen, aber bei Weitem nicht die Einzigen. (Bild: CC0)

Krypto-Mining ist eine Art modernen Goldschürfens. Es wird aber natürlich kein Gold gewonnen, sondern die sogenannten digitalen „Kryptowährungen“. Besser bekannt sind sie beispielsweise als Bitcoin oder Ethereum. Kryptowährungen sind auf ein dezentrales Netzwerk vieler Computer angewiesen. Durch ausreichende Rechenleistung können neue „Coins“ generiert werden.

Websiteanbieter liefern die Inhalte ihrer Seiten meist kostenlos für die Besucher_innen. In irgendeiner Weise möchten sie ihre Angebote jedoch finanzieren. Lange Zeit funktionierte das zumeist über Anzeigen, die auf den Seiten geschaltet wurden und die der User anklicken konnte. Dadurch, dass heute viele Nutzer_innen solche Anzeigen blockieren, ist es den Anbietern kaum mehr möglich auf diesem Wege ihre Angebote zu finanzieren.
Krypto-Mining ist eine Möglichkeit für die Anbieter, an Geld zu kommen. Die Idee hierbei ist, dass Nutzer, die auf die Seite kommen, ihre Rechenkapazität zur Verfügung stellen. Der Nutzer bekommt davon meist nichts mit, weil die Berechnungen im Hintergrund stattfinden. Jedoch geht der Stromverbrauch nach oben und die Akkulaufzeit mobiler Geräte verringert sich. Auch das spontane Anspringen des Lüfters kann stutzig machen.

Vor solchen Übergriffen kann man sich nur eingeschränkt schützen. Durch den öffentlichen Druck hat der bekannteste Entwickler solcher Krypo-Mining-Skripte, Coinhive, nun in einer Variante seines Programms eine Funktion eingebaut, die erst um Erlaubnis für das digitale Schürfen fragt. Selbst aktiv werden kann man, indem man über die bekannten Werbeblocker oder Virenscanner das entsprechende Skript blockiert. JavaScript im Browser jedoch komplett zu deaktivieren, ist leider nicht mehr praktikabel, da mittlerweile nahezu jede Website JavaScript verwendet.

Was ist eigentlich … »Virtual Reality« & »Augmented Reality«?

Headset zum Entdecken virtueller RealitätenVirtuelle Welten entdecken ist heutzutage bereits mit jedem Computer und auch mit jedem Smartphone bereits möglich. Wenn es um die Verbindung von Digitalem mit der bisherigen „Offline-Welt“ geht, spuken allerlei Ausdrücke herum, die die Beschäftigung mit dem Thema verwirrend machen kann. Im Folgenden wollen wir die Begriffe des „Realitäts-Virtualitäts-Kontinuums“ etwas übersichtlicher zu skizzieren:

Reine Realität: Mit der echten/reinen Realität ist das gemeint, was wir oft auch als „analoge Welt“ bezeichnen.
Mixed Reality (vermischte/gemischte Realität, manchmal auch hybrid reality): Realität, die mit einem digitalen Zusatz erweitert ist. Damit können sogar schon TV-Geräte gemeint sein, die jemanden an einem Event in der „großen weiten Welt“ teilhaben lassen, während man selbst im Wohnzimmer sitzt. Eine etwas weiter reichende Form von MR stellen digitale Einblendungen über Digitalbrillen o.ä. dar, die aber nicht direkt in die Umgebung „hineingehören” (z.B. Geschwindigkeitsanzeige, Temperatur). Die weiteste Stufe von MR wäre dann → Augmented Reality.
Augmented Reality (erweiterte Realität): Digitale Objekte, die in die echte Realität hinein projiziert und räumlich verankert sind (visuell/auditiv). Bekanntestes Beispiel ist das populäre Spiel Pokémon Go.
Virtual Reality: VR verzichtet auf die reine Realität und zeigt nur digital erstellte Objekte und eine digitale Umgebung an. Allerdings ist das dann, ähnlich wie in der „echten Realität”, auch dreidimensional erkundbar. Für VR kommen, genauso wie bei AR, häufig Digitalbrillen zum Einsatz, um durch getrennte Bilder fürs linke und rechte Auge einen 3D-Eindruck zu generieren. VR kann, muss aber nicht, die Körperhaltung und -form der Beteiligten aus der reinen Realität ins Virtuelle mit übernehmen.

Die folgenden beiden Begriffe passen nicht ganz ins obige Kontinuum. Sie sollen hier lediglich zur Abgrenzung mit aufgeführt werden:
Cyberspace: Dieser Ausdruck wird bisher meist mehr oder weniger synonym zu „Internet“ benutzt, wobei er theoretisch auch VR oder den digitalen „Raum” innerhalb eines Geräts bezeichnen könnte. Der Ausdruck „Cyberspace“ veraltet allmählich und es ist davon auszugehen, dass er ähnlich wie die „Datenautobahn“ in absehbarer Zeit nicht mehr verwendet werden wird.
Web/WWW: Teil des Internets/Cyberspace, der per Webbrowser erreichbar ist. Auch wenn mobile Apps häufig dieselben Techniken verwenden (Übertragung per http, Darstellung über HTML und Javascript), sind die Inhalte nicht 1:1 so über Webbrowser erreichbar und daher sind Apps eher nicht als „Web“ zu betrachten. Häufig wird dies im öffentlichen Diskurs nicht so trennscharf unterschieden.

Was ist eigentlich … eine »Störerhaftung«?

Freie WLANs in Deutschland sind nach wie vor Mangelware. Fast überall muss man sich zumindest mit einer E-Mail-Adresse registrieren, um danach kostenfrei surfen zu dürfen. Die Ursache dafür ist die sogenannte „Störerhaftung“, die in Deutschland (noch) gilt: Zugangsanbieter wie Hotspot-Betreiber_innen können dafür verantwortlich gemacht werden, wenn Nutzer_innen darüber rechtswidrige Dinge im Netz tun. Meistens bezieht es sich hier konkret um die Frage nicht lizenzierter Schwarzkopien von Filmen oder Musikstücken durch Filesharing. Die Zugangsanbieter gelten damit als „Störer“, auch wenn sie selbst nicht direkt an den Vorgängen beteiligt waren. Wenn die konkrete Täter_in unbekannt ist, werden eben die Hotspot-Betreiber in Verantwortung gezogen.

Diese Einschränkung führt dazu, dass gerade an Cafés und öffentlichen Orten frei WLANs rar gesät sind. Lieber verzichten die Betreiber_innen dann auf das Zurverfügungstellen öffentlicher Hotspots, anstatt nachher auf den Abmahnkosten sitzen zu bleiben. WLANs mit Registrierungsverfahren sind oft für kleinere Hotspots in Cafés einfach zu aufwändig zu unterhalten.

Das Thema Störerhaftung umfasst jenseits der WLANs auch andere Dienste: Social-Media-Plattformen und Hyperlinks sind davon generell auch betroffen. Die Gerichte entscheiden jedoch nicht immer einheitlich.

Gerade zu öffentlichen WLANs scheint sich die Rechtslage in Deutschland jedoch zu ändern. Im Rahmen einer Neufassung des Telemediengesetzes beschloss die Bundesregierung im April, dass die Störerhaftung eingeschränkt oder abgeschafft werden soll. Der Bundestag stimmte der Haftungsbeschränkung im Juni zu. Nach Zustimmung im Bundesrat am 22. September kann das Gesetz noch in diesem Jahr in Kraft treten.

Was ist eigentlich… „Vorratsdatenspeicherung”?

Die „Vorratsdatenspeicherung“ bezeichnet in der Regel eine anlassunabhängige Speicherung von personenbezogenen Daten, um sie später, im Fall eines Verbrechens, auswerten zu können. Im Augenblick der Speicherung gibt es also noch gar kein bekanntes Verbrechen.
Bei der Vorratsdatenspeicherung werden Daten zum Kommunikationsverhalten aller verfügbaren Nutzer_innen gespeichert. Dies kann z.B. Telefongespräche, Messenger-Nutzung, Standortdaten (GPS des Mobiltelefons), Fax, E-Mail oder Websiten-Abrufe bei den jeweiligen Providern umfassen. Es müssen jedoch nicht die Inhalte der Kontaktvorgänge selbst gespeichert werden. Gespeichert wird z.B., dass ein bestimmter Nutzer eine bestimmte Nummer gewählt hat, nicht aber, worüber er oder sie gesprochen hat. Mit den Daten lassen sich Persönlichkeitsprofile erstellen und das Nutzerverhalten analysieren. Es dient – so die Befürworter – der Aufklärung oder gar Verhinderung schwerer Straftaten.
Gegner der Vorratsdatenspeicherung befürchten ein Ausufern von Überwachung durch das Eindringen in die Privatsphäre oder die missbräuchliche Verwendung dieser Daten. Vereinbarte Anwendungsfälle der Vorratsdatenspeicherung könnten nachträglich erweitert werden – die Daten liegen ja schon bereit. Damit könnte die Gefahr von Selbstzensur oder die Beschneidung von eigentlich zulässigen Freiheiten bestehen, wenn die Bevölkerung jeden ihrer Schritte als beobachtet einschätzt.
In der Regel werden die Daten bei den Telefongesellschaften gespeichert und müssen dann je nach Rechtsprechung nach einem bestimmten Zeitraum wieder gelöscht werden. Die EU wollte eine solche VDS bereits 2006 verpflichtend einführen; Entscheidungen des deutschen Bundesverfassungsgerichts (2. März 2010) und des Europäischen Gerichtshof (8. April 2014) erklärten die Regelungen für ungültig. Seither gab es weitere Gesetzesinitiativen und Gerichtsurteile zu diesem Thema. Ob Telekommunikationsanbieter in Deutschland und Europa Daten nun auf Vorrat (und in welchem Umfang) speichern müssen, bleibt politisch weiter hart umstritten und wird zudem durch Gerichtsurteile immer wieder eingeschränkt.

Was ist eigentlich… ein »Staatstrojaner«?

Frage: In den Medien wird immer wieder von „Staatstrojanern“ und „Quellen-TKÜ“ berichtet. Worum geht’s da?

Antwort: Vom trojanischen Pferd, das einen Angriff auf die Stadt Troja von innen heraus ermöglichte, hat die Software-Gattung der »Trojaner« ihren Namen. Es handelt sich um vom Nutzer unerwünschte Anwendungen, die ihn ausspionieren, Daten manipulieren oder Geräte fernsteuern. Diese Trojaner existieren für Computer und Smartphones/Tablets gleichermaßen.
»Quellen-TKÜ« steht für Telekommunikationsüberwachung (TKÜ) an der „Quelle“, also dort wo die konkreten Vorgänge passieren. Es geht also darum die Trojaner direkt auf die Geräte der zu überwachenden Personen zu bekommen und dort die Daten live zu durchsuchen oder Eingaben oder Kommunikation mitzuprotokollieren. »Quellen-TKÜ« und »Online-Durchsuchung« sind daher auch die offiziellen Bezeichnungen für den Staatstrojaner. Unbemerkt vom Nutzer/von der Nutzerin soll das Mikrofon eingeschaltet werden, Bildschirmfotos gemacht und von der Ferne auf das Gerät zugegriffen werden.

Das Bundesverfassungsgericht beschloss 2008, den Einsatz von Staatstrojanern nur unter großen Auflagen für die Bekämpfung von Terrorismus zuzulassen. Der Bundestag möchte die Rahmenbedingungen und Einsatzmöglichkeiten allerdings derzeit deutlich erweitern.

Neben rechtsstaatlichen Fragen zieht Trojaner-Software aber auch konkrete Sicherheitsprobleme nach sich: Durch das Ausnutzen vorhandener oder neu geschaffener Einfallstore sind die Geräte auch noch anfälliger für Kriminelle. Man darf nicht vergessen: Die Überwachung soll der Aufklärung von Straftaten dienen und sollte daher nicht noch weitere Straftaten befördern.

Was ist eigentlich… »Gecko«?

Frage: In Artikeln liest man immer wieder, dass eine Software „Gecko-basiert“ sei. Was verbirgt sich dahinter?

Antwort: Gecko ist ein Programmmodul, das Internetseiten darstellt. Es ist sozusagen der Kern des bekannten Firefox-Browsers. Aber auch beim E-Mail-Programm Mozilla Thunderbird wird die Darstellung von Mails durch Gecko abgewickelt. Die Ursprungsversion von Gecko wurde noch von Netscape für den Netscape Navigator erdacht. Seit der Code-Freigabe wurde er als Open-Source-Software stetig weiter entwickelt.
Gecko ist freie Software und kann daher auch in anderen Anwendungen eingesetzt werden. So hat beispielsweise Google die Gecko-Engine auch in ihrem Bildverwaltungsprogramm Picasa eingesetzt.
Mittlerweile ist eine Nachfolge von Gecko in Vorbereitung: Mozilla möchte im Projekt »Quantum« Ende 2017 Gecko durch die von Grund auf neu programmierte »Servo«-Engine ersetzen.

Weitere Infos unter https://developer.mozilla.org/de/docs/Gecko

Was ist eigentlich… »einfache Sprache / leichte Sprache«?

Frage: Auf Internetseiten findet man immer wieder einen Hinweis auf „einfache“ oder „leichte“ Sprache. Was verbirgt sich dahinter?

Antwort: Die Begriffe „einfache“ Sprache“ und „leichte Sprache“ klingen sehr ähnlich, beschreiben aber unterschiedliche Dinge.

Einfache Sprache ist relativ nahe an der Standardsprache und richtet sich an Menschen, die zwar lesen können, aber Probleme beim Verstehen von komplexeren Texten haben. Zielgruppe sind neben Personen mit kognitiven Einschränkungen auch Personen, deren Erstsprache nicht Deutsch ist. Umfangreiche Sachverhalte können dargestellt werden, indem der Text in mehrere Sätze aufgebrochen wird.

Leichte Sprache wiederum wendet sich an Menschen, für die schon Lesen und Schreiben schwierig ist. Anders als die einfache Sprache gibt es hierfür konkrete Regeln, die seit 2006 vom Netzwerk Leichte Sprache herausgegeben werden: http://www.leichtesprache.org/images/Regeln_Leichte_Sprache.pdf. Abstrakte Begriffe oder Metaphern werden vermieden. Wenn Fremdwörter unumgänglich sind, werden sie erklärt. Auch werden Wortzusammensetzungen anders als in der Standardsprache durch Trennstriche unterteilt. Sätze sollen insgesamt sehr kurz sein.

Regeln für leichte und einfache Sprache sowie Vergleichstexte finden sich bei der Aktion Mensch: https://www.aktion-mensch.de/magazin/themen-dossiers/leichte-einfache-sprache/regeln-leichte-einfache-sprache.html