1.
Lasst die Spiele beginnen. ^
- Wie sind die Eigenschaften eines Avatars datenschutzrechtlich zu verstehen? Sind sie personenbezogene Daten des «Eigentümers» des Avatars, und können sie insbesondere in den Kreis der Daten des § 3 Abs. 9 BDSG, fallen, also als Daten über ethnische Herkunft, die politische Meinung, religiöse oder philosophische Überzeugungen, die Gewerkschaftszugehörigkeit, die Gesundheit und das Sexualleben sein? In diesem Falle unterlägen sie nach § 4d Abs. 5 BDSG der Vorabkontrolle.
- Sind Informationen, die Spieler in einer MMORPG über sich preisgeben – und dies sind unter anderem die Eigenschaften des Avatars – öffentlich zugänglich, wenn das Spiel hinter einer «paywall» liegt, oder zumindest der Registrierung bedarf? Hat in diesem Fall der Anbieter des Spiels «freiwillig» der Polizei Zugang gewährt, obwohl er zumindest zu einem gewissen Grade von ihnen getäuscht wurde? In der Entscheidung des Bundesverfassungsgerichts zum Einsatz von «Trojanern» spielte diese Unterscheidung eine wichtige Rolle,9 unser Beispiel zeigt, wie problematisch sie aber sein kann.
- Was ist der Status der Ermittler in unserer Geschichte? Sind sie «Verdeckte Ermittler», in welchem Fall §§ 110a ff. StPO einschlägig wäre? Insbesondere würde dies bedeuten, dass diese Art des Ermittelns nur in besonders schwerwiegenden Fällen zulässig wäre und staatsanwaltschaftlicher Genehmigung bedürfte. Macht es einen Unterschied, dass es im Moment für sie nicht möglich ist dem Spiel als «Polizisten» beizutreten? Dessen Software strukturiert seine Wirklichkeit so, dass Teilnahme nur durch einen der vorgegebenen Avatar-Typen möglich ist, die alle in den Gesamtrahmen der zur virtuellen Welt gehörenden «Legende» als Abenteuerspiel passen. Gibt es hier Handlungsspielraum, oder sogar Handlungsbedürfnis, de lege lata, etwa durch einen normierten «Polizei-Avatar» der das öffentliche und offene ermitteln in einer Spielwelt ermöglichen würde?10
- Wie weit dürfen die Polizisten Normen verletzen, wenn dies für die verdeckte Untersuchung notwendig ist? Regelmäßig werden sie zumindest die EULAs und ToS, die Geschäftsbedingungen des Spielanbieters, bei der Anmeldung verletzen, da diese die Registrierung typischerweise an den Zweck des Spielens binden. Zumindest in den USA kann dies aufgrund einer umstrittene Rechtsreform zur Kriminalisierung von diesen prima facie vertragsrechtlichen Verletzungen geführt haben,11 so dass zumindest unter diesen Gesetzen oder dieser Interpretation der Gesetze, der verdeckte Ermittler schon durch die Anmeldung eine Straftat begangen hätte.
- Handeln sie exterritorial, und werden dadurch Fragen des internationalen Rechts berührt? In Frage käme hier zum einen eine Verletzung der Souveränität des Landes auf dessen Servern das Spiel läuft. Oder ist gar das «Recht Aetherias» das hier relevante, wenn wir virtuelle Welten als supranationale, staatenähnliche Gebilde ernst nehmen würden?12
- Wie ist das betreten der «virtuellen Wohnung» rechtlich einzuordnen? Ist dies eine «zusätzliche» Hausdurchsuchung, oder sind bloß virtuelle Häuser nicht von Art. 10 GG geschützt?
- Was ist, juristische gesehen, der Status der NPC und der Status der polizeilichen Interaktion mit ihr? Sollten wir ihre Befragung rechtlich als ein «Verhör» konzeptualisieren, als Abfrage einer Datenbank, oder benötigen wir eine dritte Option? Wenn sie wie in der Geschichte dazu gebracht wird, sich anders als von ihrem Programmierer geplant zu verhalten (d.h. nicht nur Informationen die für das Spiel wichtig sind preis gibt), ist dies «hacking», selbst wenn nicht direkt Computer Code verwendet wurde?
- Das Überwachen einer virtuellen Welt kann resourcenintensiv sein. Wenn der Verdächtige in einer anderen Zeitzone ist, wie es bei globalen Spielen häufig der Fall sein wird, müsste 24 Stunden lang ein Polizist am Spiel teilnehmen. Anstelle sich persönlich unter dem registrierten Avatar einzuloggen, könnte die Polizei daher auch einen bot verwenden, der zumindest Routineaktionen ohne direkte Kontrolle durchführen kann, etwa andere Spieler fragen, ob sie den Avatar der Zielperson gesehen haben. Da die Polizei dazu einige technische Schutzmaßnahmen der Plattform umgehen muss, wirft dies besondere Fragen auf.
2.
Spielreglen ^
Problematischer ist die Frage, ob Eigenschaften meines Avatar auch sensitive persönliche Daten sein können. Zum einen ist es natürlich wahr, dass ein Avatar häufig Eigenschaften haben wird, die radikal anders sind als die seines Besitzers. Muskel-bepackte Helden sind in Online-Rollenspielen überdurchschnittlich vertreten, es ist unwahrscheinlich, dass ihre Eigentümer den gleichen Grad der körperlichen Fitness haben werden. Häufig sind Avatare Phantasiefiguren – Zwerge, Orks, Drachen – oder Gestalten der Geschichte. Wer in einem Online-Rollenspiel, das im Mittelalter angesiedelt ist, die Rolle des Großinquisitors annimmt, ist nicht notwendigerweise katholisch, oder auch nur männlich. Weder eine politische Vorliebe für eine Theokratie, noch Gewaltbereitschaft in dem Versuch, sie herbeizuführen, kann ohne weiteres geschlossen werden. Wenn ein Spieler einen Großteil seiner Zeit in solch einer Rolle verbringt, könnten wir mit Turkle16 argumentieren, dass dies nichtsdestotrotz seine (oder ihre) Identität ist, doch wäre dies immer noch eine problematische Ausdehnung des Begriffs der «sensitiven Daten». Andererseits zeigt aber eine Fülle von psychologischen Studien zur Internetbenutzung, dass Eigenschaften aus der Offline-Welt durchaus in die Online-Welt so projiziert werden, dass mit großer Wahrscheinlichkeit Rückschlüsse auf die «echten» Eigenschaften eine Person gezogene werden können.17 Geschlechterwandel etwa ist möglich, aber selten, und kann häufig durch typische Verhaltensmuster entdeckt werden.18 Wer durch seinen Avatar an virtuellen Sexspielen teilnimmt, sagt damit auch einiges über seine sexuelle Orientierung.19 Gerade bei «Problemnutzern» wie dem Verdächtigen in der Deaver-Erzählung lassen sich über das Verhalten im Netz Rückschlüsse auf psychologische und medizinische Probleme herleiten.20 So können wir sagen, dass in gewisser Weise die Erfassung von Verhalten in virtuellen Welten dem Persönlichkeitskern besonders nahe kommt – es ermöglicht nicht nur Rückschlüsse darauf, was eine Person ist, sondern auch darüber, was sie träumt gerne sein zu wollen. Zu diesen Eigenschaften des Avatars selber kommen dann noch die relationalen Eigenschaften – der Freundeskreis und auch wieder gerade für Problemnutzer das gesamte soziale Umfeld. Dies wurde auch im NSA-Bericht besonders hervorgehoben, in dem es gerade auch darum geht, die sozialen Netzwerke, Freundeskreise und Kontakte von Verdachtspersonen aufzuzeigen. Im «Trojanerurteil» beschreibt das Verfassungsgericht die Gefahr der Online-Überwachung als Möglichkeit, dass «sich ein umfassendes Bild vom Nutzer des Systems ergeben kann». Überwachung von Online-Rollenspielen in virtuellen Welten hat zumindest das Potenzial, ähnlich schwer in die Persönlichkeitsrechte der Betroffenen einzugreifen.21
Derartige bot-Spieler stellen für Online-Spielplattformen ein Problem dar: sie werden etwa gerne von Spielern verwendet, die monotone und zeitaufwendige arbeiten (wie z.B. «Gold abbauen») nicht selber durchführen wollen. Insbesondere für Plattformen die Werbeeinnahmen als Einnahmequelle haben, und daher darauf angewiesen sind, dass Spieler möglichst lange eingeloggt sind, ist dies ein Problem. Aber auch andere Betreiber versuchen, dieses Verhalten als «Verstoß gegen die Spielregeln» zu unterbinden, auch um «in-Spiel-Inflation» von Gütern zu verhindern.22 Zusätzlich zum Vertragstext, den Terms of Service, der typischerweise das Benutzen von bots verbietet, gibt es daher eine ganze Reihe von technischen Möglichkeiten, um die Teilnahme von bots an online-Spielen wenn nicht zu verhindern, so doch aufzudecken und zu erschweren. Automatisches Registrieren zum Beispiel können «Agent exclusion clauses» im html-Text einer Website verhindern23, allerdings nur für bots, die so programmiert sind diese zu lesen und zu respektieren. Aufwendiger sind «reverse Turing»- oder auch «CAPTCHA»-Tests, in denen der Mensch/bot aufgefordert wird, Aufgaben wie etwa Gesichter- oder Bilderkennungsaufgaben zu bewältigen, die zur Zeit Maschinen normalerweise nicht lösen können.24 Viele dieser Maßnahmen verhindern nur automatische Registrierung, nicht aber Registrierung durch einen Menschen, der dann seinen bot für ihn Handlungen durchführen lässt. Es gibt aber auch die Möglichkeit, CAPTCHA-Tests realistisch in ein Spielumfeld einzubauen, wo es dann auch noch nach der Registrierung bots identifizieren und blockieren kann.25 Zudem gibt es eine ganze Reihe von automatischen und semi-automatischen Methoden, bots im Spiel durch ihr Verhalten zu identifizieren, entweder interaktiv oder auch durch rein passives Profiling.26 Die Polizei würde also zumindest diese technischen Sicherungen umgehen müssen. Dies würde dann die Frage aufwerfen, ob dies einen vergleichbaren Tatbestand zu der Überwachung durch den Bundestrojaner erzeugt – auch dort werden softwaregestützte Schutzmechanismen überwunden, um eine Infiltrierung durch ein semi-autonomes Softwarekonstrukt zu ermöglichen, und dadurch die Sicherheit und Vertraulichkeit von ICT-Systemen kompromittiert. Allerdings dienen die zu überwindenden Schutzmaßnahmen hier nicht dem Privatheitsschutz, was ein potenziell relevanter Unterschied ist.
3.
Und der Gewinner ist... ^
Wiebke Abel
Postdoctoral Research Fellow, SCRIPT Centre, School of Law, The University of Edinburgh
Old College, Edinburgh EH8 9YL
Burkhard Schafer
Professor for Computational Legal Theory, Director, SCRIPT Centre School of Law, The University of Edinburgh
Old College, Edinburgh EH8 9YL
- 1 Ball, Xbox Live among game services targeted by US and UK. http://www.theguardian.com/world/2013/dec/09/nsa-spies-online-games-world-warcraft-second-life aufgerufen: 27. Januar 2014 (2013).
- 2 «hide in plain sight» im englischen Original.
- 3 Deaver, Roadside Crosses, Simon & Schuster, New York, 2009.
- 4 Zur Kontroverse siehe z.B.Ferguson, The good, the bad and the ugly: A meta-analytic review of positive and negative effects of violent video games, Psychiatric Quarterly 78.4 (2007), S. 309–316; Ferguson, The school shooting/violent video game link: Causal relationship or moral panic?, Journal of Investigative Psychology and Offender Profiling 5.1‐2 (2008), S. 25–37; Engelhardt et al., This is your brain on violent video games: Neural desensitization to violence predicts increased aggression following violent video game exposure, Journal of Experimental Social Psychology, 47.5 (2011), S.1033–1036; Funk et al., Violence exposure in real-life, video games, television, movies, and the internet: is there desensitization?, Journal of adolescence, 27.1 (2004), S. 23–39.
- 5 Zur Bedeutung solcher Erzählungen (engl: «narratives») siehe z.B. Bex et al., A hybrid formal theory of arguments, stories and criminal evidence, Artificial Intelligence and Law, 18.2 (2010) S. 123–152. Zur Rolle der Motive in diesem Modell der forensischen Ermittlung siehe Walton und Schafer, Arthur, George and the mystery of the missing motive: Towards a theory of evidentiary reasoning about motives, International Commentary on Evidence 4.2 (2006) S. 1–47.
- 6 Durchaus relistisch, siehe z.B.Peters und Malesky Jr, Problematic usage among highly-engaged players of massively multiplayer online role playing games, Cyberpsychology & Behavior ,11.4 (2008) S. 481–484.
- 7 Zu Non-Player-Charakteren siehe z.B.Mac Namee, Cunningham, A Proposal for an Agent Architecture for Proactive Persistent Non-Player Characters, in O’Donoghue (ed) Proceedings of the 12th Irish Conference on AI and Cognitive Science, Dublin, Trinity College Dublin, Department of Computer Science, TCD-CS-2001-20) S. 221–232; zu ihrer Verwendung als Schiedsrichter siehe z.B. Sukthankar, Sycara, Policy Recognition for Multi-Player Tactical Scenarios, Proceedings of the 6th International Joint Conference on Autonomous Agents and Multiagent Systems (AAMAS’07), ACM, New York, S. 1–8, (2007).
- 8 Zur Rolle des «coherent life plans» für die Theorie des Rechts siehe insbesondere Finnis, Fundamentals of Ethics, Georgetown University Press, Washington, S. 103–126 (1983). Finnis ist für unsere Diskussion auch deshlab ein interessanter Theoretiker, da er «Spielen» in seiner Naturrechtstheorie als eines der kulturübergreifenden menschlichen Werte auflistet, denen letztendlich alle gerechten Gesetzte dienen müssen. Für eine Anwendung dieser Gedanken zur Technologieregulierung siehe Black, Ethics and the Products of Science, in Spier (ed) Science and Technology Ethics, Routledge, London, S. 39–59 (2002).
- 9 BVerfG, 1 BvR 370/07 vom 27. Februar 2008.
- 10 So ein Vorschlag vonRakitianskaia, Anastassia, Olivier, und Cooper, Nature and forensic investigation of crime in Second Life, http://researchspace.csir.co.za/dspace/bitstream/10204/5399/1/Rakitianskaia_2011.pdf, aufgerufen: 27. Januar 2014 (2011).
- 11 Dvorak, Violate a TOS or EULA and Go Straight to Jail!, http://www.pcmag.com/article2/0,2817,2392736,00.asp aufgerufen: 27. Januar 2014 (2011).
- 12 Journalistisch:Krotoski, Why World of Warcraft may be the future of the nation-state, http://www.theguardian.com/technology/gamesblog/2009/aug/05/world-warcraft-game-theory aufgerufen: 27. Januar 2014 (2009); eine akademische Analyse der dahinter stehenden soziologischen und psychologischen Kräfte siehe Kücklich, Virtual Worlds and Their Discontents Precarious Sovereignty, Governmentality, and the Ideology of Play, Games and Culture, 4.4, S. 340–352 (2009).
- 13 Fn. 9.
- 14 Yampolskiy und Gavrilova, Artimetrics: biometrics for artificial entities, Robotics & Automation Magazine, IEEE 19.4, S. 48–58 (2012).
- 15 Yampolskiy, Cho, Rosenthal, und Gavrilova, Evaluation of face recognition algorithms on avatar face datasets, 2011 International Conference on Cyberworlds (CW), S. 93–99. IEEE, (2011).
- 16 Turkle, Life on the Screen, Simon&Schuster, New York (2011); siehe auch Bargh, McKenna, und Fitzsimons, Can you see the real me? Activation and expression of the «true self» on the Internet, Journal of social issues, 58.1 S. 33–48 (2002).
- 17 Siehe etwa Behm-Morawitz, Mirrored selves: The influence of self-presence in a virtual world on health, appearance, and well-being, Computers in Human Behavior, 29.1, S. 119–128 (2013); Weaver, Lewis, Mirrored Morality: An Exploration of Moral Choice in Video Games, Cyberpsychology, Behavior, and Social Networking, 15.11, S. 610–614 (2012).
- 18 Yee, Bailenson, Urbanek, Chang, und Merget, The unbearable likeness of being digital: The persistence of nonverbal social norms in online virtual environments, CyberPsychology & Behavior. 10.1, S. 115–121 (2007).
- 19 Shaughnessy, Byers, Contextualizing cybersex experience: Heterosexually identified men and women’s desire for and experiences with cybersex with three types of partners, Computers in Human Behavior, 32, S. 178–185 (2014).
- 20 Siehe z.B. McMillan, Sall, und Morrison, Coming of age with the internet A qualitative exploration of how the internet has become an integral part of young people’s lives, New media & society, 8.1, S. 73–95 (2006); Lo, Shao-Kang, Wang, und Fang, Physical interpersonal relationships and social anxiety among online game players, CyberPsychology & Behavior, 8.1, S. 15–20 (2005).
- 21 Fn. 9.
- 22 Gianvecchio et al., Battle of Botcraft: fighting bots in online games with human observational proofs, Proceedings of the 16th ACM conference on Computer and communications security, ACM (2009); Aurangzeb et al., Mining for gold farmers: Automatic detection of deviant players in mmogs, International Conference on Computational Science and Engineering, CSE’09. Vol. 4. IEEE (2009). Zum Problem der Inflation in virtuellen Welten siehe Harambam, Aupers, und Houtman, Game over? Negotiating modern capitalism in virtual game worlds, European Journal of Cultural Studies, 14.3, S. 299–319 (2011).
- 23 Boonk et al, Agent Exclusion on Websites, LEA, S. 13–20 (2005).
- 24 Siehe z.B. Cornelissen, Grootjen, A modern turing test: Bot detection in MMORPGS, Proceedings of the 20th Belgian-Dutch Conference on Artificial Intelligence (BNAIC2008) S. 49–55, (2008); Rui, und Zicheng, ARTiFACIAL: Automated reverse Turing test using FACIAL features, Multimedia Systems 9.6, S. 493–502 (2004); Rusu, und Venu, Handwritten CAPTCHA: Using the difference in the abilities of humans and machines in reading handwritten words, IEEE Ninth International Workshop on Frontiers in Handwriting Recognition, IWFHR-9 (2004).
- 25 Chow, Susilo, und Zhou, CAPTCHA challenges for massively multiplayer online games: Mini-game CAPTCHAs, IEEE 2010 International Conference on Cyberworlds (CW) (2010).
- 26 Siehe z.B. Yampolskiy und Govindaraju, Embedded noninteractive continuous bot detection, Computers in Entertainment (CIE), 5.4 , Nr. 7 (2008); Thawonmas, Kashifuji, und Chen, Detection of MMORPG bots based on behavior analysis, Proceedings of the 2008 International Conference on Advances in Computer Entertainment Technology, ACM (2008).